Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Seguridad informática

615 views

Published on

  • Be the first to comment

  • Be the first to like this

Seguridad informática

  1. 1. SEGURIDADINFORMÁTICA Alejandra y Miriam 4º B
  2. 2. Índice• 1. Seguridad Informática Seguridad Informática• 2. Malware El malware – Tipos de malware Tipos de malware• 3. Seguridad activa – Contraseñas Seguridad Activa – Uso de software en seguridad informática Seguridad Activa – Encriptación de datos Seguridad Activa• 4. Introducción del software en el sistema ¿Cómo puede introducirse en un sistema ?• 5. Bibliografía Bibliografía Seguridad Informática 2
  3. 3. Seguridad Informática• La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura y todo lo relacionado con esta.• La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Seguridad Informática 3
  4. 4. El malware• Abreviatura de “Malicius Software”.• Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto .• El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables. Seguridad Informática 4
  5. 5. Tipos de malware• Virus• Gusanos• Troyanos• Espia (spyware)• Dialer• Spam• Pharming• Phising Seguridad Informática 5
  6. 6. Seguridad Activa• CONTRASEÑAS:Se puede contar con estas seis reglas básicas de manejo de contraseñas: Longitud Las contraseñas deben tener como mínimo 8 caracteres de extensión, siendo entre más largo mejor.Aleatoriedad Una contraseña debe ser difícil de adivinar. Utilicen combinaciones de números y letras, palabras, etc.Complejidad Utilicen una mezcla de números y letras, signos de puntuación, y mayúsculas y minúsculas en sus contraseñas.Exclusividad Utilice una contraseña por cada uno de las cuentas que utiliceActualización Las contraseñas deben ser cambiadas cada 2 o 3 mesesGestión Nunca deje que alguien conozca sus contraseñas, y NUNCA la escriba en ningún sitio. Seguridad Informática 6
  7. 7. Seguridad Activa• ENCRIPTACIÓN DE DATOS: • La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Seguridad Informática 7
  8. 8. Seguridad Activa• USO DEL SOFTWARE DE SEGURIDAD INFORMÁTICA: • Se pueden utilizar varios tipos de software como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”. Seguridad Informática 8
  9. 9. ¿Cómo puede introducirse en un sistema ?• El malware se puede introducir en el ordenador metiéndose en páginas de Internet programadas para introducir el virus en el sistema. Seguridad Informática 9
  10. 10. Software de seguridad• ¿Qué son ? Es el conjunto de los componentes lógicos necesarios que hacen posible la EJEMPLOS realización de tareas específicas, en contraposición a los componentes físicos; el hardware.• ¿Cómo funcionan? Analizan cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que Antivirus Cortafuegos Antispam Antiespía se encuentran dañados. Seguridad Informática 10
  11. 11. Bibliografía• http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tic• http://es.wikipedia.org/wiki/Malware• http://support.kaspersky.com/sp/faq/?qid=193238745 Seguridad Informática 11

×