SlideShare una empresa de Scribd logo
1 de 28
SEGURIDAD
INFORMÁTICA


     Enol Peláez Novas
     IES Mata Jove 4ºC
Índice. (1)
 ¿Qué es?
 Seguridad activa y pasiva.

 ¿Contra qué nos debemos proteger?
    Contra nosotros mismos.
    Contra los accidentes y averías.
    Contra usuarios intrusos.
    Contra software malicioso o malware.
Índice. (2)
 Las   amenazas silenciosas.
    Virus informático.
    Gusano informático.
    Troyano.
    Espía.
    Dialer.
    Spam.
    Phishing
    Keylogger
Índice. (3)
       Los virus llegan a nuevos dispositivos.
       Hay diferentes maneras de parar a estos
        virus.
        Antivirus.
        Cortafuegos.
        Software antispam.
        Software antiespía.
    Bibliografía.
¿Qué es?
   La seguridad informática es el área de la
    informática que tiene como función proteger
    la infraestructura y los datos contenidos en
    esta.
Seguridad activa y
          pasiva.
   Técnicas de seguridad activa:
    - El empleo de contraseñas adecuadas
    - La encriptación de datos.
    - El uso de software de seguridad informática.
   Técnicas o prácticas de seguridad pasiva:
    - Él uso de hardware adecuado.
    - La realización de copias de seguridad de los datos.
¿Contra qué nos
    debemos proteger?
   Contra nosotros mismos.
   Contra los accidentes y averías.
   Contra usuarios intrusos.
   Contra software malicioso o malware.
Contra nosotros
         mismos.
   Eliminamos programas de seguridad para
    nuestro ordenador sin darnos cuenta o
    aceptamos correos impropios para el
    sistema.
Contra los accidentes y
        averías.
   Estos accidentes o estas averías pueden
    estropear nuestro ordenador y nos haga
    perder datos necesarios.
Contra usuarios
         intrusos.
   Dichos usuarios pueden acceder a nuestro
    equipo desde el mismo ordenador o desde
    otro equipo de la red.
Contra software
    malicioso o malware
   Son programas que aprovechan un acceso a
    nuestro ordenador y pueden instalarse y
    robar información, dañar el sistema…
   Puede llegar a inutilizar el sistema.
Las amenazas
          silenciosas.
   Por medio de correos electrónicos, pueden
    introducirse una serie de pequeños
    programas o software malicioso. Tipos:
    - Virus informático.   - Gusano informático.
    - Troyano              - Espía
    - Dialer               - Spam
    - Phishing             - Keylogger
Virus informático.
   Es un programa que se
    instala en el ordenador
    cuya finalidad es
    expandirse a otros
    equipos y ejecutar las
    acciones para lo que fue
    diseñado.
Gusano informático.
   Es un programa que
    destruye los
    archivos. Su
    finalidad es
    multiplicarse e
    infectar la red de
    ordenadores.
Troyano.
   Su finalidad es
    obtener información
    o incluso tomar el
    control completo de
    nuestro ordenador.
    Es una aplicación
    que no destruye
    archivos.
Espía.
   Es un programa que
    se instala en el
    ordenador sin que el
    usuario se entere y
    su finalidad es
    obtener información
    y subirla a Internet.
Dialer.
   Realiza llamadas
    telefónicas a través
    de un módem
    conectado a Internet.
Spam.
   Conocido como
    «correo basura» y
    consiste en enviar
    publicidad a muchos
    correos electrónicos.
    Su finalidad es
    vender productos.
Phishing.
   «Pesca de datos».
    Consiste en obtener
    información
    confidencial de
    banca de los
    usuarios.
Keylogger.
   «Registro de teclas».
    Consiste en registrar
    todas las pulsaciones
    que realiza el usuario
    en su teclado. Se
    almacenan todos los
    datos y luego son
    enviados al creador de
    esta aplicación.
Los virus llegan a los
 nuevos dispositivos.
 Los  virus llegan a nuevos aparatos como
  tablets, smartphones, consolas, etcétera.
 Los virus llegan a estos aparatos a través de
  la descarga de aplicaciones gratuitas, la
  instalación de juegos demo, transmisión de
  archivos mediante bluetooth o por memorias
  portátiles, etcétera.
Diferentes maneras de
       parar a los virus.
   Para poder parar el software malicioso o el
    malware es necesario tener instalados en el
    ordenador unos programas como:
       Antivirus.
       Cortafuegos.
       Antispam.
       Antiespía.
El antivirus.
   Es un programa cuya
    finalidad es detectar,
    impedir las acciones del
    virus y eliminar el
    software malicioso.
   Pueden ser gratis.
   Y también de pago.
Cortafuegos.
   Es un programa que consiste en permitir o no
    permitir la comunicación entre las
    aplicaciones de nuestro equipo y la red.
   También nos evita de ataques intrusos desde
    otros equipos hacia el nuestro.
   Los hay gratis
   Y también de pago
Software antispam.
   Son programas que se encargan de detectar
    el correo basura.
   Puede detectarlos tanto desde nuestro
    ordenador como desde nuestrp `rpveedpr de
    correo.
   Programa (ejemplo):
Software antiespía.
   Es un programa cuya finalidad es detectar a
    aquel «espía» que este en nuestro
    ordenador.
   Su funcionamiento es muy parecido al del
    amtivirus.
   Programa (ejemplo):
Bibliografía.
   http://www.anerdata.com/seguridad-
    informatica.html
   www.wikipedia.es
   Imágenes de Google.
   http://www.seguridadpc.net/antispyware.htm
Fin de la
      presentación.
   Presentación realizada por Enol Peláez
    Novas.
   Alumno de 4ºC.

        LA SEGURIDAD INFORMÁTICA.

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosandreagasca
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosDianaMayuz7
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Rojas
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptSubias18
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informaticacarmelacaballero
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoalbacaceres
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASgonzaxdgvs
 
Puesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E IsaPuesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E Isafauseisa
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 

La actualidad más candente (17)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informatica
 
Virus edeni
Virus  edeniVirus  edeni
Virus edeni
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
 
Malware aitor
Malware aitorMalware aitor
Malware aitor
 
Puesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E IsaPuesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E Isa
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 

Destacado (20)

lic2000_08
lic2000_08lic2000_08
lic2000_08
 
Res0072013sad
Res0072013sadRes0072013sad
Res0072013sad
 
Futbol
FutbolFutbol
Futbol
 
Prac3 gustavo
Prac3   gustavoPrac3   gustavo
Prac3 gustavo
 
Graffiti
GraffitiGraffiti
Graffiti
 
Los Perifericos
Los PerifericosLos Perifericos
Los Perifericos
 
E réputation et identité numérique
E réputation et identité numériqueE réputation et identité numérique
E réputation et identité numérique
 
Ordenadeore
OrdenadeoreOrdenadeore
Ordenadeore
 
Pedro responde id 000333557_000321519
Pedro responde id 000333557_000321519Pedro responde id 000333557_000321519
Pedro responde id 000333557_000321519
 
Présentation classe en fac
Présentation classe en facPrésentation classe en fac
Présentation classe en fac
 
VB Decompiler Information
VB Decompiler InformationVB Decompiler Information
VB Decompiler Information
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tpe prez
Tpe prezTpe prez
Tpe prez
 
Ch 6
Ch 6Ch 6
Ch 6
 
Validar datos
Validar datosValidar datos
Validar datos
 
Camila
CamilaCamila
Camila
 
Melaniee
MelanieeMelaniee
Melaniee
 
La notion moyenne
La notion moyenneLa notion moyenne
La notion moyenne
 
Presentación1
Presentación1Presentación1
Presentación1
 
Los perifericos trabajo de diapositvas
Los perifericos trabajo de  diapositvasLos perifericos trabajo de  diapositvas
Los perifericos trabajo de diapositvas
 

Similar a Seguridad informática

Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardoMad
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 

Similar a Seguridad informática (20)

Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Documento123
Documento123Documento123
Documento123
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Tp3
Tp3Tp3
Tp3
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA Enol Peláez Novas IES Mata Jove 4ºC
  • 2. Índice. (1)  ¿Qué es?  Seguridad activa y pasiva.  ¿Contra qué nos debemos proteger?  Contra nosotros mismos.  Contra los accidentes y averías.  Contra usuarios intrusos.  Contra software malicioso o malware.
  • 3. Índice. (2)  Las amenazas silenciosas.  Virus informático.  Gusano informático.  Troyano.  Espía.  Dialer.  Spam.  Phishing  Keylogger
  • 4. Índice. (3)  Los virus llegan a nuevos dispositivos.  Hay diferentes maneras de parar a estos virus.  Antivirus.  Cortafuegos.  Software antispam.  Software antiespía. Bibliografía.
  • 5. ¿Qué es?  La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta.
  • 6. Seguridad activa y pasiva.  Técnicas de seguridad activa: - El empleo de contraseñas adecuadas - La encriptación de datos. - El uso de software de seguridad informática.  Técnicas o prácticas de seguridad pasiva: - Él uso de hardware adecuado. - La realización de copias de seguridad de los datos.
  • 7. ¿Contra qué nos debemos proteger?  Contra nosotros mismos.  Contra los accidentes y averías.  Contra usuarios intrusos.  Contra software malicioso o malware.
  • 8. Contra nosotros mismos.  Eliminamos programas de seguridad para nuestro ordenador sin darnos cuenta o aceptamos correos impropios para el sistema.
  • 9. Contra los accidentes y averías.  Estos accidentes o estas averías pueden estropear nuestro ordenador y nos haga perder datos necesarios.
  • 10. Contra usuarios intrusos.  Dichos usuarios pueden acceder a nuestro equipo desde el mismo ordenador o desde otro equipo de la red.
  • 11. Contra software malicioso o malware  Son programas que aprovechan un acceso a nuestro ordenador y pueden instalarse y robar información, dañar el sistema…  Puede llegar a inutilizar el sistema.
  • 12. Las amenazas silenciosas.  Por medio de correos electrónicos, pueden introducirse una serie de pequeños programas o software malicioso. Tipos: - Virus informático. - Gusano informático. - Troyano - Espía - Dialer - Spam - Phishing - Keylogger
  • 13. Virus informático.  Es un programa que se instala en el ordenador cuya finalidad es expandirse a otros equipos y ejecutar las acciones para lo que fue diseñado.
  • 14. Gusano informático.  Es un programa que destruye los archivos. Su finalidad es multiplicarse e infectar la red de ordenadores.
  • 15. Troyano.  Su finalidad es obtener información o incluso tomar el control completo de nuestro ordenador. Es una aplicación que no destruye archivos.
  • 16. Espía.  Es un programa que se instala en el ordenador sin que el usuario se entere y su finalidad es obtener información y subirla a Internet.
  • 17. Dialer.  Realiza llamadas telefónicas a través de un módem conectado a Internet.
  • 18. Spam.  Conocido como «correo basura» y consiste en enviar publicidad a muchos correos electrónicos. Su finalidad es vender productos.
  • 19. Phishing.  «Pesca de datos». Consiste en obtener información confidencial de banca de los usuarios.
  • 20. Keylogger.  «Registro de teclas». Consiste en registrar todas las pulsaciones que realiza el usuario en su teclado. Se almacenan todos los datos y luego son enviados al creador de esta aplicación.
  • 21. Los virus llegan a los nuevos dispositivos.  Los virus llegan a nuevos aparatos como tablets, smartphones, consolas, etcétera.  Los virus llegan a estos aparatos a través de la descarga de aplicaciones gratuitas, la instalación de juegos demo, transmisión de archivos mediante bluetooth o por memorias portátiles, etcétera.
  • 22. Diferentes maneras de parar a los virus.  Para poder parar el software malicioso o el malware es necesario tener instalados en el ordenador unos programas como:  Antivirus.  Cortafuegos.  Antispam.  Antiespía.
  • 23. El antivirus.  Es un programa cuya finalidad es detectar, impedir las acciones del virus y eliminar el software malicioso.  Pueden ser gratis.  Y también de pago.
  • 24. Cortafuegos.  Es un programa que consiste en permitir o no permitir la comunicación entre las aplicaciones de nuestro equipo y la red.  También nos evita de ataques intrusos desde otros equipos hacia el nuestro.  Los hay gratis  Y también de pago
  • 25. Software antispam.  Son programas que se encargan de detectar el correo basura.  Puede detectarlos tanto desde nuestro ordenador como desde nuestrp `rpveedpr de correo.  Programa (ejemplo):
  • 26. Software antiespía.  Es un programa cuya finalidad es detectar a aquel «espía» que este en nuestro ordenador.  Su funcionamiento es muy parecido al del amtivirus.  Programa (ejemplo):
  • 27. Bibliografía.  http://www.anerdata.com/seguridad- informatica.html  www.wikipedia.es  Imágenes de Google.  http://www.seguridadpc.net/antispyware.htm
  • 28. Fin de la presentación.  Presentación realizada por Enol Peláez Novas.  Alumno de 4ºC. LA SEGURIDAD INFORMÁTICA.