SlideShare a Scribd company logo
1 of 28
SEGURIDAD
INFORMÁTICA


     Enol Peláez Novas
     IES Mata Jove 4ºC
Índice. (1)
 ¿Qué es?
 Seguridad activa y pasiva.

 ¿Contra qué nos debemos proteger?
    Contra nosotros mismos.
    Contra los accidentes y averías.
    Contra usuarios intrusos.
    Contra software malicioso o malware.
Índice. (2)
 Las   amenazas silenciosas.
    Virus informático.
    Gusano informático.
    Troyano.
    Espía.
    Dialer.
    Spam.
    Phishing
    Keylogger
Índice. (3)
       Los virus llegan a nuevos dispositivos.
       Hay diferentes maneras de parar a estos
        virus.
        Antivirus.
        Cortafuegos.
        Software antispam.
        Software antiespía.
    Bibliografía.
¿Qué es?
   La seguridad informática es el área de la
    informática que tiene como función proteger
    la infraestructura y los datos contenidos en
    esta.
Seguridad activa y
          pasiva.
   Técnicas de seguridad activa:
    - El empleo de contraseñas adecuadas
    - La encriptación de datos.
    - El uso de software de seguridad informática.
   Técnicas o prácticas de seguridad pasiva:
    - Él uso de hardware adecuado.
    - La realización de copias de seguridad de los datos.
¿Contra qué nos
    debemos proteger?
   Contra nosotros mismos.
   Contra los accidentes y averías.
   Contra usuarios intrusos.
   Contra software malicioso o malware.
Contra nosotros
         mismos.
   Eliminamos programas de seguridad para
    nuestro ordenador sin darnos cuenta o
    aceptamos correos impropios para el
    sistema.
Contra los accidentes y
        averías.
   Estos accidentes o estas averías pueden
    estropear nuestro ordenador y nos haga
    perder datos necesarios.
Contra usuarios
         intrusos.
   Dichos usuarios pueden acceder a nuestro
    equipo desde el mismo ordenador o desde
    otro equipo de la red.
Contra software
    malicioso o malware
   Son programas que aprovechan un acceso a
    nuestro ordenador y pueden instalarse y
    robar información, dañar el sistema…
   Puede llegar a inutilizar el sistema.
Las amenazas
          silenciosas.
   Por medio de correos electrónicos, pueden
    introducirse una serie de pequeños
    programas o software malicioso. Tipos:
    - Virus informático.   - Gusano informático.
    - Troyano              - Espía
    - Dialer               - Spam
    - Phishing             - Keylogger
Virus informático.
   Es un programa que se
    instala en el ordenador
    cuya finalidad es
    expandirse a otros
    equipos y ejecutar las
    acciones para lo que fue
    diseñado.
Gusano informático.
   Es un programa que
    destruye los
    archivos. Su
    finalidad es
    multiplicarse e
    infectar la red de
    ordenadores.
Troyano.
   Su finalidad es
    obtener información
    o incluso tomar el
    control completo de
    nuestro ordenador.
    Es una aplicación
    que no destruye
    archivos.
Espía.
   Es un programa que
    se instala en el
    ordenador sin que el
    usuario se entere y
    su finalidad es
    obtener información
    y subirla a Internet.
Dialer.
   Realiza llamadas
    telefónicas a través
    de un módem
    conectado a Internet.
Spam.
   Conocido como
    «correo basura» y
    consiste en enviar
    publicidad a muchos
    correos electrónicos.
    Su finalidad es
    vender productos.
Phishing.
   «Pesca de datos».
    Consiste en obtener
    información
    confidencial de
    banca de los
    usuarios.
Keylogger.
   «Registro de teclas».
    Consiste en registrar
    todas las pulsaciones
    que realiza el usuario
    en su teclado. Se
    almacenan todos los
    datos y luego son
    enviados al creador de
    esta aplicación.
Los virus llegan a los
 nuevos dispositivos.
 Los  virus llegan a nuevos aparatos como
  tablets, smartphones, consolas, etcétera.
 Los virus llegan a estos aparatos a través de
  la descarga de aplicaciones gratuitas, la
  instalación de juegos demo, transmisión de
  archivos mediante bluetooth o por memorias
  portátiles, etcétera.
Diferentes maneras de
       parar a los virus.
   Para poder parar el software malicioso o el
    malware es necesario tener instalados en el
    ordenador unos programas como:
       Antivirus.
       Cortafuegos.
       Antispam.
       Antiespía.
El antivirus.
   Es un programa cuya
    finalidad es detectar,
    impedir las acciones del
    virus y eliminar el
    software malicioso.
   Pueden ser gratis.
   Y también de pago.
Cortafuegos.
   Es un programa que consiste en permitir o no
    permitir la comunicación entre las
    aplicaciones de nuestro equipo y la red.
   También nos evita de ataques intrusos desde
    otros equipos hacia el nuestro.
   Los hay gratis
   Y también de pago
Software antispam.
   Son programas que se encargan de detectar
    el correo basura.
   Puede detectarlos tanto desde nuestro
    ordenador como desde nuestrp `rpveedpr de
    correo.
   Programa (ejemplo):
Software antiespía.
   Es un programa cuya finalidad es detectar a
    aquel «espía» que este en nuestro
    ordenador.
   Su funcionamiento es muy parecido al del
    amtivirus.
   Programa (ejemplo):
Bibliografía.
   http://www.anerdata.com/seguridad-
    informatica.html
   www.wikipedia.es
   Imágenes de Google.
   http://www.seguridadpc.net/antispyware.htm
Fin de la
      presentación.
   Presentación realizada por Enol Peláez
    Novas.
   Alumno de 4ºC.

        LA SEGURIDAD INFORMÁTICA.

More Related Content

What's hot

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosandreagasca
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosDianaMayuz7
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Rojas
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptSubias18
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informaticacarmelacaballero
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoalbacaceres
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASgonzaxdgvs
 
Puesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E IsaPuesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E Isafauseisa
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 

What's hot (17)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informatica
 
Virus edeni
Virus  edeniVirus  edeni
Virus edeni
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
 
Malware aitor
Malware aitorMalware aitor
Malware aitor
 
Puesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E IsaPuesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E Isa
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 

Viewers also liked

Réunion d'information sur la CFE - jeudi 5 décembre 2013
Réunion d'information sur la CFE - jeudi 5 décembre 2013Réunion d'information sur la CFE - jeudi 5 décembre 2013
Réunion d'information sur la CFE - jeudi 5 décembre 2013Lionel Fouquet
 
Que sont devenus nos héros?
Que sont devenus nos héros?Que sont devenus nos héros?
Que sont devenus nos héros?SIBIOS
 
62 f21a39 39ec-4225-9edc-730b39e29826
62 f21a39 39ec-4225-9edc-730b39e2982662 f21a39 39ec-4225-9edc-730b39e29826
62 f21a39 39ec-4225-9edc-730b39e29826SIBIOS
 
About UX by UX-REPUBLIC Paris
About UX by UX-REPUBLIC ParisAbout UX by UX-REPUBLIC Paris
About UX by UX-REPUBLIC ParisUX REPUBLIC
 
Segundo indicador de desempeño
Segundo indicador de desempeñoSegundo indicador de desempeño
Segundo indicador de desempeñoAlexita Buitrago
 
Semaine romande de la lecture 2013
Semaine romande de la lecture 2013Semaine romande de la lecture 2013
Semaine romande de la lecture 2013jeanmarchaller
 
Choices nutri lean-presenter_slides
Choices nutri lean-presenter_slidesChoices nutri lean-presenter_slides
Choices nutri lean-presenter_slidesStacey Calder
 
Hep taxi4 :) vraiment bien dit et imagé :)
Hep taxi4 :) vraiment bien dit et imagé :)Hep taxi4 :) vraiment bien dit et imagé :)
Hep taxi4 :) vraiment bien dit et imagé :)Carl Lussier
 
Facebook, une coquille vide et 300 millions d'ecureuils
Facebook, une coquille vide et 300 millions d'ecureuilsFacebook, une coquille vide et 300 millions d'ecureuils
Facebook, une coquille vide et 300 millions d'ecureuilsNicolas Alarcon
 
ARENH 120202 arenh-demande
ARENH 120202 arenh-demandeARENH 120202 arenh-demande
ARENH 120202 arenh-demandeNadège NOE
 
Vinci construction france utilise Gathering Tools pour son reporting environn...
Vinci construction france utilise Gathering Tools pour son reporting environn...Vinci construction france utilise Gathering Tools pour son reporting environn...
Vinci construction france utilise Gathering Tools pour son reporting environn...Calame Software
 
sims144
sims144sims144
sims144R4T3z
 

Viewers also liked (20)

Réunion d'information sur la CFE - jeudi 5 décembre 2013
Réunion d'information sur la CFE - jeudi 5 décembre 2013Réunion d'information sur la CFE - jeudi 5 décembre 2013
Réunion d'information sur la CFE - jeudi 5 décembre 2013
 
matematicas III saia
matematicas III saiamatematicas III saia
matematicas III saia
 
Que sont devenus nos héros?
Que sont devenus nos héros?Que sont devenus nos héros?
Que sont devenus nos héros?
 
62 f21a39 39ec-4225-9edc-730b39e29826
62 f21a39 39ec-4225-9edc-730b39e2982662 f21a39 39ec-4225-9edc-730b39e29826
62 f21a39 39ec-4225-9edc-730b39e29826
 
Notre presentation
Notre presentationNotre presentation
Notre presentation
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudios
 
Sitetalk comunidad 1
Sitetalk comunidad 1Sitetalk comunidad 1
Sitetalk comunidad 1
 
Deformacion y esfuerzo (1)
Deformacion y esfuerzo (1)Deformacion y esfuerzo (1)
Deformacion y esfuerzo (1)
 
About UX by UX-REPUBLIC Paris
About UX by UX-REPUBLIC ParisAbout UX by UX-REPUBLIC Paris
About UX by UX-REPUBLIC Paris
 
Segundo indicador de desempeño
Segundo indicador de desempeñoSegundo indicador de desempeño
Segundo indicador de desempeño
 
Semaine romande de la lecture 2013
Semaine romande de la lecture 2013Semaine romande de la lecture 2013
Semaine romande de la lecture 2013
 
Choices nutri lean-presenter_slides
Choices nutri lean-presenter_slidesChoices nutri lean-presenter_slides
Choices nutri lean-presenter_slides
 
Análisis anuncio
Análisis anuncioAnálisis anuncio
Análisis anuncio
 
Hep taxi4 :) vraiment bien dit et imagé :)
Hep taxi4 :) vraiment bien dit et imagé :)Hep taxi4 :) vraiment bien dit et imagé :)
Hep taxi4 :) vraiment bien dit et imagé :)
 
Facebook, une coquille vide et 300 millions d'ecureuils
Facebook, une coquille vide et 300 millions d'ecureuilsFacebook, une coquille vide et 300 millions d'ecureuils
Facebook, une coquille vide et 300 millions d'ecureuils
 
ARENH 120202 arenh-demande
ARENH 120202 arenh-demandeARENH 120202 arenh-demande
ARENH 120202 arenh-demande
 
Canada 2013
Canada  2013Canada  2013
Canada 2013
 
Apocalypse
ApocalypseApocalypse
Apocalypse
 
Vinci construction france utilise Gathering Tools pour son reporting environn...
Vinci construction france utilise Gathering Tools pour son reporting environn...Vinci construction france utilise Gathering Tools pour son reporting environn...
Vinci construction france utilise Gathering Tools pour son reporting environn...
 
sims144
sims144sims144
sims144
 

Similar to Seguridad informática

Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardoMad
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 

Similar to Seguridad informática (20)

Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Documento123
Documento123Documento123
Documento123
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Tp3
Tp3Tp3
Tp3
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA Enol Peláez Novas IES Mata Jove 4ºC
  • 2. Índice. (1)  ¿Qué es?  Seguridad activa y pasiva.  ¿Contra qué nos debemos proteger?  Contra nosotros mismos.  Contra los accidentes y averías.  Contra usuarios intrusos.  Contra software malicioso o malware.
  • 3. Índice. (2)  Las amenazas silenciosas.  Virus informático.  Gusano informático.  Troyano.  Espía.  Dialer.  Spam.  Phishing  Keylogger
  • 4. Índice. (3)  Los virus llegan a nuevos dispositivos.  Hay diferentes maneras de parar a estos virus.  Antivirus.  Cortafuegos.  Software antispam.  Software antiespía. Bibliografía.
  • 5. ¿Qué es?  La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta.
  • 6. Seguridad activa y pasiva.  Técnicas de seguridad activa: - El empleo de contraseñas adecuadas - La encriptación de datos. - El uso de software de seguridad informática.  Técnicas o prácticas de seguridad pasiva: - Él uso de hardware adecuado. - La realización de copias de seguridad de los datos.
  • 7. ¿Contra qué nos debemos proteger?  Contra nosotros mismos.  Contra los accidentes y averías.  Contra usuarios intrusos.  Contra software malicioso o malware.
  • 8. Contra nosotros mismos.  Eliminamos programas de seguridad para nuestro ordenador sin darnos cuenta o aceptamos correos impropios para el sistema.
  • 9. Contra los accidentes y averías.  Estos accidentes o estas averías pueden estropear nuestro ordenador y nos haga perder datos necesarios.
  • 10. Contra usuarios intrusos.  Dichos usuarios pueden acceder a nuestro equipo desde el mismo ordenador o desde otro equipo de la red.
  • 11. Contra software malicioso o malware  Son programas que aprovechan un acceso a nuestro ordenador y pueden instalarse y robar información, dañar el sistema…  Puede llegar a inutilizar el sistema.
  • 12. Las amenazas silenciosas.  Por medio de correos electrónicos, pueden introducirse una serie de pequeños programas o software malicioso. Tipos: - Virus informático. - Gusano informático. - Troyano - Espía - Dialer - Spam - Phishing - Keylogger
  • 13. Virus informático.  Es un programa que se instala en el ordenador cuya finalidad es expandirse a otros equipos y ejecutar las acciones para lo que fue diseñado.
  • 14. Gusano informático.  Es un programa que destruye los archivos. Su finalidad es multiplicarse e infectar la red de ordenadores.
  • 15. Troyano.  Su finalidad es obtener información o incluso tomar el control completo de nuestro ordenador. Es una aplicación que no destruye archivos.
  • 16. Espía.  Es un programa que se instala en el ordenador sin que el usuario se entere y su finalidad es obtener información y subirla a Internet.
  • 17. Dialer.  Realiza llamadas telefónicas a través de un módem conectado a Internet.
  • 18. Spam.  Conocido como «correo basura» y consiste en enviar publicidad a muchos correos electrónicos. Su finalidad es vender productos.
  • 19. Phishing.  «Pesca de datos». Consiste en obtener información confidencial de banca de los usuarios.
  • 20. Keylogger.  «Registro de teclas». Consiste en registrar todas las pulsaciones que realiza el usuario en su teclado. Se almacenan todos los datos y luego son enviados al creador de esta aplicación.
  • 21. Los virus llegan a los nuevos dispositivos.  Los virus llegan a nuevos aparatos como tablets, smartphones, consolas, etcétera.  Los virus llegan a estos aparatos a través de la descarga de aplicaciones gratuitas, la instalación de juegos demo, transmisión de archivos mediante bluetooth o por memorias portátiles, etcétera.
  • 22. Diferentes maneras de parar a los virus.  Para poder parar el software malicioso o el malware es necesario tener instalados en el ordenador unos programas como:  Antivirus.  Cortafuegos.  Antispam.  Antiespía.
  • 23. El antivirus.  Es un programa cuya finalidad es detectar, impedir las acciones del virus y eliminar el software malicioso.  Pueden ser gratis.  Y también de pago.
  • 24. Cortafuegos.  Es un programa que consiste en permitir o no permitir la comunicación entre las aplicaciones de nuestro equipo y la red.  También nos evita de ataques intrusos desde otros equipos hacia el nuestro.  Los hay gratis  Y también de pago
  • 25. Software antispam.  Son programas que se encargan de detectar el correo basura.  Puede detectarlos tanto desde nuestro ordenador como desde nuestrp `rpveedpr de correo.  Programa (ejemplo):
  • 26. Software antiespía.  Es un programa cuya finalidad es detectar a aquel «espía» que este en nuestro ordenador.  Su funcionamiento es muy parecido al del amtivirus.  Programa (ejemplo):
  • 27. Bibliografía.  http://www.anerdata.com/seguridad- informatica.html  www.wikipedia.es  Imágenes de Google.  http://www.seguridadpc.net/antispyware.htm
  • 28. Fin de la presentación.  Presentación realizada por Enol Peláez Novas.  Alumno de 4ºC. LA SEGURIDAD INFORMÁTICA.