SlideShare a Scribd company logo
1 of 20
a seguridade
informática
Rocío Domínguez Lage
Cristina González Domínguez
Que é un virus informático?

Son programas maliciosos que
infectan a outros archivos do
sistema coa intención de modifícalo
ou danalo. Dita infección consiste en
incrustar o seu código malicioso no
interior do archivo.
GUSANO
Un gusano é un tipo de
virus.
A súa finalidade é a de
multiplicarse e infectar
todos os nudos dunha
rede de ordenadores.
troiano
É unha pequena aplicación escondida en
outros programas de utilidade.
A finalidade é dispor dunha porta de
entrada ao noso ordenador para que
outro usuario recompile información do
noso ordenador.
Espía
Un espía é un programa que
se instala no ordenador.
A súa finalidade é recompilar información
e enviala a servidores de Internet
que son xestionadas por compañías de
publicidade.
Dialers e spam
Dialers: son programas que se instalan
no ordenador. Á súa finalidade e realizar
chamadas de alto custo.
Spam: é o correo electrónico non
solicitado. Á súa finalidade e vendernos
productos.
Phishing e pharming
Phishing: é unha modalidade de
estafa co obxectivo de intentar obter
os datos dun usuario.
Pharming: consiste na suplantación
de páxina web por parte dun
servidor. Á súa finalidade é obter
datos bancarios.
Referencia de virus de novos dispositivos

É un software adaptado os sistemas
operativos de smartphones o PDAs
con capacidade inalámbrica, co
obxectivo de perxudicar a
funcionamento do aparato ou ben
usurpar información de éste.
keilogger
É un programa que permite
capturar as pulsacións do teclado:
contraseñas, conversaciones de
chat etc.
Permite ser instalado en modo
oculto.
cortafuegos
É un sistema que preven o
uso eo acceso desautorizado o teu
ordenador. Poden ser
software, hardware, ou unha
combinación de ambos.
antispam e antiespía
Antispam: son programas baseados en
flitros capaces de detectar o correo
lixo.
Antiespía: comparan os archivos do noso
ordenador cunha base de datos de
archivos espía. É compatible co antivirus
¿Contra qué nos
debemos proteger?
• Contra nosotros mismos
• Contra los acciones y averías

•Contra usuarios intrusos
• Contra software malicioso o malware
Contra nosotros mismos
• Borramos archivos sin darnos cuenta.
• Eliminamos programas necesarios para la seguridad.
• Aceptamos correos electrónicos perjudiciales para nuestro
sistema.
Contra los acciones y averías
• Pueden hacer que se estropee nuestro ordenador.

• Perder datos necesarios.
Contra usuarios intrusos
• Desde el mismo ordenador.
• Desde la red.
Contra software
malicioso o malware
• Aprovechan un acceso a nuestro ordenador para instalarse y
obtener información.
• Dañar el sistema.
• Inutilizarlo.
Seguridad activa
1.

Contraseñas adecuadas.

2.

Encriptación de datos.

3.

Antivirus.
Encriptación de datos
• ¿Qué es?
Una tecnología que permite la transmisión segura de información.

• ¿Cómo se protege la información?
Convertir un mensaje en otro. Sólo será recuperado por
personas que saben como "desencriptar" el mensaje codificado.
Antivirus
• ¿Qué es un antivirus?
Son programas que se instalan en el ordenador.

• ¿Cuál es su finalidad?
Detectar y eliminar virus informáticos y otros programas
maliciosos.
Ejemplos de antivirus:
Gratuitos: Avast 6 Free, AVG Free Anti-Virus.
De pago: BitDefender, G Data.
Seguridad pasiva
• ¿Qué es?

Un conjunto de medidas implementadas en los
sistemas.
• ¿Cuál es su finalidad?
Alertan a los administradores sobre incidencias que
comprometan la seguridad.

• Técnicas o prácticas:
1. Uso de hardware adecuado.
2. Copias de seguridad.

More Related Content

What's hot

Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceica
cceica
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
LuDavid1999
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
valenestrada123
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
carmelacaballero
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
mariavarey
 
Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1
lexiuslema
 

What's hot (18)

Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceica
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Protégete frente a las amenazas de internet
Protégete frente a las amenazas de internetProtégete frente a las amenazas de internet
Protégete frente a las amenazas de internet
 
Computación e informatica
Computación e informaticaComputación e informatica
Computación e informatica
 
CUESTIONARIO
CUESTIONARIOCUESTIONARIO
CUESTIONARIO
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombie
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Tudela saray tema 2 redes y seguridad
Tudela saray tema 2  redes y seguridadTudela saray tema 2  redes y seguridad
Tudela saray tema 2 redes y seguridad
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
Tp3
Tp3Tp3
Tp3
 
Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 

Viewers also liked (9)

Sjfo script
Sjfo scriptSjfo script
Sjfo script
 
Municipality of Tutin - Public private partnership: Center for processing for...
Municipality of Tutin - Public private partnership: Center for processing for...Municipality of Tutin - Public private partnership: Center for processing for...
Municipality of Tutin - Public private partnership: Center for processing for...
 
emad cv2
emad cv2emad cv2
emad cv2
 
RGBand One Sheet Bio - ITA
RGBand One Sheet Bio - ITARGBand One Sheet Bio - ITA
RGBand One Sheet Bio - ITA
 
Opština Doljevac - Javno privatno partnerstvo: Tržno-pijačni centar Pukovac
Opština Doljevac - Javno privatno partnerstvo: Tržno-pijačni centar PukovacOpština Doljevac - Javno privatno partnerstvo: Tržno-pijačni centar Pukovac
Opština Doljevac - Javno privatno partnerstvo: Tržno-pijačni centar Pukovac
 
Psychology comic Slides
Psychology comic SlidesPsychology comic Slides
Psychology comic Slides
 
Proč sociální podnikání?
Proč sociální podnikání?Proč sociální podnikání?
Proč sociální podnikání?
 
Municipality of Raška - Public private partnership: Recycling yard
Municipality of Raška - Public private partnership: Recycling yardMunicipality of Raška - Public private partnership: Recycling yard
Municipality of Raška - Public private partnership: Recycling yard
 
2 Hassan Presentation
2 Hassan Presentation2 Hassan Presentation
2 Hassan Presentation
 

Similar to Presentacion cris e_rocio

Similar to Presentacion cris e_rocio (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Seguridad informatica.alejandro.
Seguridad informatica.alejandro.Seguridad informatica.alejandro.
Seguridad informatica.alejandro.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 

Recently uploaded

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Recently uploaded (20)

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 

Presentacion cris e_rocio

  • 1. a seguridade informática Rocío Domínguez Lage Cristina González Domínguez
  • 2. Que é un virus informático? Son programas maliciosos que infectan a outros archivos do sistema coa intención de modifícalo ou danalo. Dita infección consiste en incrustar o seu código malicioso no interior do archivo.
  • 3. GUSANO Un gusano é un tipo de virus. A súa finalidade é a de multiplicarse e infectar todos os nudos dunha rede de ordenadores.
  • 4. troiano É unha pequena aplicación escondida en outros programas de utilidade. A finalidade é dispor dunha porta de entrada ao noso ordenador para que outro usuario recompile información do noso ordenador.
  • 5. Espía Un espía é un programa que se instala no ordenador. A súa finalidade é recompilar información e enviala a servidores de Internet que son xestionadas por compañías de publicidade.
  • 6. Dialers e spam Dialers: son programas que se instalan no ordenador. Á súa finalidade e realizar chamadas de alto custo. Spam: é o correo electrónico non solicitado. Á súa finalidade e vendernos productos.
  • 7. Phishing e pharming Phishing: é unha modalidade de estafa co obxectivo de intentar obter os datos dun usuario. Pharming: consiste na suplantación de páxina web por parte dun servidor. Á súa finalidade é obter datos bancarios.
  • 8. Referencia de virus de novos dispositivos É un software adaptado os sistemas operativos de smartphones o PDAs con capacidade inalámbrica, co obxectivo de perxudicar a funcionamento do aparato ou ben usurpar información de éste.
  • 9. keilogger É un programa que permite capturar as pulsacións do teclado: contraseñas, conversaciones de chat etc. Permite ser instalado en modo oculto.
  • 10. cortafuegos É un sistema que preven o uso eo acceso desautorizado o teu ordenador. Poden ser software, hardware, ou unha combinación de ambos.
  • 11. antispam e antiespía Antispam: son programas baseados en flitros capaces de detectar o correo lixo. Antiespía: comparan os archivos do noso ordenador cunha base de datos de archivos espía. É compatible co antivirus
  • 12. ¿Contra qué nos debemos proteger? • Contra nosotros mismos • Contra los acciones y averías •Contra usuarios intrusos • Contra software malicioso o malware
  • 13. Contra nosotros mismos • Borramos archivos sin darnos cuenta. • Eliminamos programas necesarios para la seguridad. • Aceptamos correos electrónicos perjudiciales para nuestro sistema.
  • 14. Contra los acciones y averías • Pueden hacer que se estropee nuestro ordenador. • Perder datos necesarios.
  • 15. Contra usuarios intrusos • Desde el mismo ordenador. • Desde la red.
  • 16. Contra software malicioso o malware • Aprovechan un acceso a nuestro ordenador para instalarse y obtener información. • Dañar el sistema. • Inutilizarlo.
  • 18. Encriptación de datos • ¿Qué es? Una tecnología que permite la transmisión segura de información. • ¿Cómo se protege la información? Convertir un mensaje en otro. Sólo será recuperado por personas que saben como "desencriptar" el mensaje codificado.
  • 19. Antivirus • ¿Qué es un antivirus? Son programas que se instalan en el ordenador. • ¿Cuál es su finalidad? Detectar y eliminar virus informáticos y otros programas maliciosos. Ejemplos de antivirus: Gratuitos: Avast 6 Free, AVG Free Anti-Virus. De pago: BitDefender, G Data.
  • 20. Seguridad pasiva • ¿Qué es? Un conjunto de medidas implementadas en los sistemas. • ¿Cuál es su finalidad? Alertan a los administradores sobre incidencias que comprometan la seguridad. • Técnicas o prácticas: 1. Uso de hardware adecuado. 2. Copias de seguridad.