Seguridad Informática. Alumno: Alba Barriuso, Andrea Pop, Elena Peinado.
Índice <ul><li>1. ¿Qué es la seguridad informática? </li></ul><ul><li>2. ¿Qué es el Malware?  </li></ul><ul><li>3. Segurid...
1.-¿Qué es la seguridad informática? <ul><li>Es el área de la informática que se enfoca en la protección de la infraestruc...
2.-¿Qué es el Malware? <ul><li>Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el c...
3.-Seguridad activa. <ul><li>A) Contraseñas:   </li></ul><ul><li>-Las contraseñas no tienen que ser cortas.  </li></ul><ul...
3.1-Seguridad activa. <ul><li>B) Encriptación de datos: </li></ul><ul><li>Permite la transmisión segura de información, al...
3.2-Seguridad activa. <ul><li>C) Uso de software de seguridad informática:  Programas que protegen el ordenador de amenaza...
4.-Seguridad pasiva. <ul><li>Copias de seguridad:  Es el proceso de copia de seguridad  con el fin de que estas copias adi...
5.-Malware <ul><li>A) ¿Cómo puede introducirse en el sistema?   Se infiltra en el sistema y daña la computadora sin el con...
6.Software de seguridad. <ul><li>A) Antivirus:  Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, de...
6. Software de seguridad. <ul><li>B) Cortafuegos:   Es una parte de un sistema o una red que está diseñada para bloquear e...
6. Software de seguridad. <ul><li>C) Antispam:   Aplicación o herramienta informática que se encarga de detectar y elimina...
6. Software de seguridad <ul><li>D) Antiespía :  Aplicación que se encarga de prevenir, detectar y/o eliminar espías  de u...
7.Bibliografía <ul><li>1.  http:// es.wikipedia.org / wiki / Seguridad_inform%C3%A1tica </li></ul><ul><li>2.  http:// es.w...
Upcoming SlideShare
Loading in …5
×

Seguridad informática ppb

1,247 views

Published on

Presentación sobre la seguridad informática
Andrea,Alba y Elena

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,247
On SlideShare
0
From Embeds
0
Number of Embeds
22
Actions
Shares
0
Downloads
37
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Seguridad informática ppb

  1. 1. Seguridad Informática. Alumno: Alba Barriuso, Andrea Pop, Elena Peinado.
  2. 2. Índice <ul><li>1. ¿Qué es la seguridad informática? </li></ul><ul><li>2. ¿Qué es el Malware? </li></ul><ul><li>3. Seguridad activa </li></ul><ul><li>A) Contraseña </li></ul><ul><li>B) Encriptación de datos </li></ul><ul><li>C) Uso de software de seguridad informática </li></ul><ul><li>4. Seguridad pasiva </li></ul><ul><li>5. Malware </li></ul><ul><li>6.Software de seguridad. </li></ul><ul><li>A) Antivirus </li></ul><ul><li>B) Cortafuegos </li></ul><ul><li>C) Antispam </li></ul><ul><li>D) Antiespía </li></ul><ul><li>7. Bibliografía </li></ul>
  3. 3. 1.-¿Qué es la seguridad informática? <ul><li>Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. </li></ul>
  4. 4. 2.-¿Qué es el Malware? <ul><li>Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. </li></ul>
  5. 5. 3.-Seguridad activa. <ul><li>A) Contraseñas: </li></ul><ul><li>-Las contraseñas no tienen que ser cortas. </li></ul><ul><li>-Combinando letras números y símbolos. </li></ul><ul><li>-Utilizar palabras y frases que le resulte fácil, recordar pero que a otras personas les sea difícil adivinar. </li></ul>
  6. 6. 3.1-Seguridad activa. <ul><li>B) Encriptación de datos: </li></ul><ul><li>Permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que &quot;desmenuza&quot; los datos. </li></ul>
  7. 7. 3.2-Seguridad activa. <ul><li>C) Uso de software de seguridad informática: Programas que protegen el ordenador de amenazas. </li></ul><ul><li>Por ejemplo : </li></ul><ul><li>- Antivirus </li></ul><ul><li>-Cortafuegos </li></ul><ul><li>-Antispam </li></ul><ul><li>-Antiespía </li></ul>
  8. 8. 4.-Seguridad pasiva. <ul><li>Copias de seguridad: Es el proceso de copia de seguridad con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. </li></ul><ul><li>Para realizar una copia de seguridad deben seguirse estos pasos: </li></ul><ul><li>1) Inicio 2) Todos los programas 3) Accesorios 4) Herramientas del Sistema 5) Copia de seguridad </li></ul>
  9. 9. 5.-Malware <ul><li>A) ¿Cómo puede introducirse en el sistema? Se infiltra en el sistema y daña la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware. </li></ul><ul><li>B) Tipos: </li></ul>Phising Pharming Spam Dialer Espia Troyanos Gusanos Virus
  10. 10. 6.Software de seguridad. <ul><li>A) Antivirus: Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos. </li></ul><ul><li>Ejemplos: * Kaspersky Anti-virus * Panda Security * Norton antivirus * McAfee </li></ul>
  11. 11. 6. Software de seguridad. <ul><li>B) Cortafuegos: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. </li></ul><ul><li>Ejemplos: Cortafuegos de capa de red, Cortafuegos de capa de aplicación </li></ul><ul><li>Cortafuegos personal </li></ul>
  12. 12. 6. Software de seguridad. <ul><li>C) Antispam: Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados. </li></ul><ul><li>Utilizan múltiples técnicas para detectar el correo no deseado , por ejemplo emplean un diccionario propio para detectar palabras que suelen aparecer en estos correos . </li></ul>
  13. 13. 6. Software de seguridad <ul><li>D) Antiespía : Aplicación que se encarga de prevenir, detectar y/o eliminar espías de una computadora , pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones. </li></ul>
  14. 14. 7.Bibliografía <ul><li>1. http:// es.wikipedia.org / wiki / Seguridad_inform%C3%A1tica </li></ul><ul><li>2. http:// es.wikipedia.org / wiki /Malware </li></ul><ul><li>3. http:// www.microsoft.com / latam / protect / yourself / password / create.mspx </li></ul><ul><li>3.1 http://www.cybercenter.cl/html_cyber2/novedades/Bol19_01_seguridad.php </li></ul><ul><li>3.2 http://www.nexo-digital.com/software-de-seguridad-2-re.asp </li></ul><ul><li>4. http:// es.wikipedia.org / wiki / Copia_de_seguridad </li></ul><ul><li>5. http://labs.dragonjar.org/laboratorios-analisis-de-malware-introduccion-y-contenido </li></ul><ul><li>6. http:// www.masadelante.com / faqs /virus </li></ul><ul><li>6.1 http://www.alegsa.com.ar/Dic/antivirus.php </li></ul><ul><li>6.2 http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29 </li></ul><ul><li>6.3 http://www.alegsa.com.ar/Dic/antispam.php </li></ul><ul><li>6.4 http://www.alegsa.com.ar/Dic/antiespia.php </li></ul>

×