Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Seguridad informática

373 views

Published on

Presentación de crisnemo4b.

Published in: Education
  • Be the first to comment

  • Be the first to like this

Seguridad informática

  1. 1. Seguridad informática Nerea Campos, Moisés Calvo & Cristian de la Torre.
  2. 2. Indice <ul><li>Seguridad informática </li></ul><ul><li>Definicion de malware </li></ul><ul><li>Seguridad activa </li></ul><ul><li>Seguridad pasiva </li></ul><ul><li>Malware </li></ul><ul><li>Software de seguridad </li></ul><ul><li>Dibujos de ejemplo </li></ul>
  3. 3. ¿Qué es la seguridad informática? <ul><li>La seguridad informática es el área de la informática que se basa en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida) </li></ul><ul><li>El concepto de seguridad de la información no tiene que ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático </li></ul>
  4. 4. ¿Qué es el malware? <ul><li>es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. </li></ul>
  5. 5. Seguridad activa <ul><li>a) Contraseñas: es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. </li></ul><ul><li>b) Encriptación: codifica la información para que sea indescifrable a simple vista. </li></ul><ul><li>c) Uso de seguridad: evitar daños a los sistemas informáticos </li></ul>
  6. 6. Seguridad pasiva <ul><li>a) Copia de seguridad: el proceso de copia de seguridad que se utiliza para restaurar el original después de una eventual pérdida de datos </li></ul>
  7. 7. Malware <ul><li>a) ¿Cómo se introduce en el sistema? </li></ul><ul><li>Se introduce cuando nos metemos en páginas extrañas y/o desconocidas, y además instalamos programas sospechosos. </li></ul><ul><li>b) Tipos: </li></ul><ul><li>-Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. </li></ul><ul><li>-Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo. </li></ul><ul><li>-Troyanos: a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. </li></ul><ul><li>-Espías: es un software que reune información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento del propietario de este. </li></ul><ul><li>-Spam: son los mensajes basura, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. </li></ul>
  8. 8. <ul><li>-Pharming: es la explotación de una vulnerabilidad en el software de los servidores que permite a un atacante redirigir un nombre de dominio. </li></ul><ul><li>-Pushing: término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. </li></ul>
  9. 9. Software de seguridad <ul><li>a) Antivirus: son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. </li></ul><ul><li>b) Cortafuegos: es un equipo de hardware o software utilizado en las redes de ordenadores para prevenir algunos tipos de comunicaciones prohibidos por la política de red. </li></ul><ul><li>c) Antiespias: aplicación que se encarga de prevenir, detectar y/o eliminar espías (spywares) de un ordenador. </li></ul><ul><li>d) Antispam: es lo que se conoce como método para prevenir el &quot;correo basura&quot; (spam = correo electrónico basura) o no deseado. </li></ul>
  10. 10. Imágenes de ejemplo <ul><li>Ordenador </li></ul><ul><li>Gusano informático </li></ul><ul><li>Troyano </li></ul>
  11. 11. <ul><li>Seguridad informática </li></ul><ul><li>Contraseña </li></ul><ul><li>Virus </li></ul>
  12. 12. Bibliografía <ul><li>Wikipedia: http:// es.wikipedia.org / wiki / Special:Search?search =& go = Go </li></ul><ul><li>Google: </li></ul><ul><li>http:// www.google.es / </li></ul>

×