SlideShare a Scribd company logo
1 of 14
La seguridad informática
Por: Juan Ramón González Martínez
Introducción
• Es el conjunto de medidas cuyo objetivo es proteger el hardware, el
software, la información y las personas.
La seguridad es una necesidad que ha existido desde la creación del primer
ordenador. Cualquier fallo puede generar problemas a nivel económico, social
o personal.
Conceptos importantes
• Big data: Gestión y análisis de enormes volúmenes de datos que no pueden
ser tratados normalmente.
• Internet de las cosas: Es la conexión de objetos de uso de la vida diaria con
Internet para dotarlos de interactividad.
Tipos de seguridad
Existen distintos criterios de clasificación:
• Seguridad activa: Conjunto de acciones escogidas para proteger el
ordenador y su contenido (instalación de software, contraseñas…)
•Seguridad pasiva: Asumiendo que existe vulnerabilidad, son procesos que
pretende minimizar un posible daño informático (copias de seguridad)
• Seguridad física: Protege el hardware ante posibles desastres naturales,
como pueda ser un incendio, un robo… (Antiincendios, vigilancia..)
• Seguridad lógica: Protege el software y la información.
__
• Seguridad en los sistemas de información: Protección ante lñas posibles
amenazas a nuestro PC.
• Seguridad en la persona: Protección ante fraudes y amenazas que puedan
sufrir los usuarios (Tener una buena actitud, usar el sentido común…)
Tipos de amenazas y fraudes
• Virus: Programa que se instala en el ordenador sin permiso del usuario para
causar daños informáticos.
• Gusano: Programa que se encarga de desbordar la memoria del sistema.
• Keylogger: Es un software que se encarga de memorizar las pulsaciones que
se realizan en el teclado. Sirve para robar contraseñas.
• Spyware: Se consideran maliciosos los siguientes programas:
- Adware: Software de seguridad. Es publicidad incluida en los programas
descargados.
- Hijackers: Programas que secuestran a otros programas para usar sus
derechos o modificar su comportamiento.
-Troyano: Recibe este nombre del famoso caballo deTroya, pues como él,
entra en un sistema camuflado en otro programa y una vez dentro causa
daños.
• Hackers: Delincuentes infórmaticos que, en teoría, sólo se plantean retos
intelectuales, pero que pueden causar daños.
• Crackers: Personas que cambian el funcionamiento de programas comerciales.
• Pharming: Redirige un nombre de dominio a otra dirección, para, por ejemplo,
conseguir datos bancarios.
• Cookies: Son archivos que se almacenan en el ordenador.
• Spam: Mensajes que inundan la red con la finalidad de anunciar productos, que en
teoría no deseas ver.
• Hoaxes: Son cadenas de correo iniciadas por empresas para recopilar direcciones
de correo de usuarios y hacer “mailings” (spam).
Seguridad activa
Consiste en identificar las vulnerabilidades del sistema y establecer medidas
para evitar los fallos. Los elementos de prevención son:
• Antivirus
• Cortafuegos
• Proxy
• Contraseñas
Certificados digitales
• Sirven para proteger nuestra identidad y datos relevantes en Internet para
evitar el fraude.
• Son documentos en formato digital con los datos indicativos de una persona
validados de manera electrónica.
• La firma electrónica es un certificado digital con la misma validez que la
firma manusctita.
Seguridad pasiva
• Sistemas de alimentación ininterrumpida (SAI).
• Dispositivos NAS
• Política de copias de seguridad (backups)
Amenazas y fraudes
• Acceso involuntario a información ilegal.
• Suplantación de identidad, robos y estafas. Destaca el phishing (adquirir
datos bancarios y demás a base de engaños).
• Pérdida de nuestra intimidad.
• Ciberbullying.
La seguridad informática
Existen una serie de medidas para garantizar la seguridad en las RRSS:
• Edad mínima para registrarse
• Condiciones de uso que debes aceptar para acceder a la red social.
• No hay que facilitar los datos personales.
Protocolos seguros
• HTTPS (hypertext transfer protocol segure): Crea un código que no puede
ser descifrado por alguien que intercepte la conexión.
• IPv6.

More Related Content

What's hot

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaIván Orellana
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquezAnaVzquez37
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazAlicia de la Paz
 
Power informática
Power informáticaPower informática
Power informática10405878
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaClaudia Reyess
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaMarita Terán
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Mel Maldonado
 

What's hot (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Power informática
Power informáticaPower informática
Power informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Tp de seguridad
Tp de seguridadTp de seguridad
Tp de seguridad
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 

Similar to La seguridad informática

Similar to La seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Tico
TicoTico
Tico
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 

La seguridad informática

  • 1. La seguridad informática Por: Juan Ramón González Martínez
  • 2. Introducción • Es el conjunto de medidas cuyo objetivo es proteger el hardware, el software, la información y las personas. La seguridad es una necesidad que ha existido desde la creación del primer ordenador. Cualquier fallo puede generar problemas a nivel económico, social o personal.
  • 3. Conceptos importantes • Big data: Gestión y análisis de enormes volúmenes de datos que no pueden ser tratados normalmente. • Internet de las cosas: Es la conexión de objetos de uso de la vida diaria con Internet para dotarlos de interactividad.
  • 4. Tipos de seguridad Existen distintos criterios de clasificación: • Seguridad activa: Conjunto de acciones escogidas para proteger el ordenador y su contenido (instalación de software, contraseñas…) •Seguridad pasiva: Asumiendo que existe vulnerabilidad, son procesos que pretende minimizar un posible daño informático (copias de seguridad)
  • 5. • Seguridad física: Protege el hardware ante posibles desastres naturales, como pueda ser un incendio, un robo… (Antiincendios, vigilancia..) • Seguridad lógica: Protege el software y la información. __ • Seguridad en los sistemas de información: Protección ante lñas posibles amenazas a nuestro PC. • Seguridad en la persona: Protección ante fraudes y amenazas que puedan sufrir los usuarios (Tener una buena actitud, usar el sentido común…)
  • 6. Tipos de amenazas y fraudes • Virus: Programa que se instala en el ordenador sin permiso del usuario para causar daños informáticos. • Gusano: Programa que se encarga de desbordar la memoria del sistema. • Keylogger: Es un software que se encarga de memorizar las pulsaciones que se realizan en el teclado. Sirve para robar contraseñas.
  • 7. • Spyware: Se consideran maliciosos los siguientes programas: - Adware: Software de seguridad. Es publicidad incluida en los programas descargados. - Hijackers: Programas que secuestran a otros programas para usar sus derechos o modificar su comportamiento. -Troyano: Recibe este nombre del famoso caballo deTroya, pues como él, entra en un sistema camuflado en otro programa y una vez dentro causa daños. • Hackers: Delincuentes infórmaticos que, en teoría, sólo se plantean retos intelectuales, pero que pueden causar daños.
  • 8. • Crackers: Personas que cambian el funcionamiento de programas comerciales. • Pharming: Redirige un nombre de dominio a otra dirección, para, por ejemplo, conseguir datos bancarios. • Cookies: Son archivos que se almacenan en el ordenador. • Spam: Mensajes que inundan la red con la finalidad de anunciar productos, que en teoría no deseas ver. • Hoaxes: Son cadenas de correo iniciadas por empresas para recopilar direcciones de correo de usuarios y hacer “mailings” (spam).
  • 9. Seguridad activa Consiste en identificar las vulnerabilidades del sistema y establecer medidas para evitar los fallos. Los elementos de prevención son: • Antivirus • Cortafuegos • Proxy • Contraseñas
  • 10. Certificados digitales • Sirven para proteger nuestra identidad y datos relevantes en Internet para evitar el fraude. • Son documentos en formato digital con los datos indicativos de una persona validados de manera electrónica. • La firma electrónica es un certificado digital con la misma validez que la firma manusctita.
  • 11. Seguridad pasiva • Sistemas de alimentación ininterrumpida (SAI). • Dispositivos NAS • Política de copias de seguridad (backups)
  • 12. Amenazas y fraudes • Acceso involuntario a información ilegal. • Suplantación de identidad, robos y estafas. Destaca el phishing (adquirir datos bancarios y demás a base de engaños). • Pérdida de nuestra intimidad. • Ciberbullying.
  • 13. La seguridad informática Existen una serie de medidas para garantizar la seguridad en las RRSS: • Edad mínima para registrarse • Condiciones de uso que debes aceptar para acceder a la red social. • No hay que facilitar los datos personales.
  • 14. Protocolos seguros • HTTPS (hypertext transfer protocol segure): Crea un código que no puede ser descifrado por alguien que intercepte la conexión. • IPv6.