SlideShare une entreprise Scribd logo
1  sur  18
Seguridad
informática:

  Tamara Miravalles Ramos 2ºBHCS
Seguridad informática
   La seguridad informática es un tipo de
    informática que se dedica a proteger la
    infraestructura de la computadora y la
    información que contenga.
Objetivos
    La seguridad informática tiene
     como objetivos proteger la
     información contenida evitando que
     personas no autorizadas puedan
     acceder a la información; los
     usuarios estableciendo perfiles de
     los usuarios, lugares restringidos,
     autorizaciones, etc.; y la
     infraestructura computacional
     cuidando de cualquier desastre que
     puede ser provocado por robos,
     desastres naturales, etc.
Tipos de virus
   Son capaces de manifestar diferentes infecciones, y
    actúan en cualquier elemento.
   VIRUS DE FICHERO: Afectan a programas o
    ficheros que una vez infectados el virus se activa
    cuando se ejecutan.
    VIRUS DE FAT: ( Tabla de Asignación de
    Ficheros)
Seguridad en Internet
   La seguridad en
    Internet incluye las
    herramientas y
    acciones que
    adoptamos para
    nuestro equipo y tiene
    como objetivo
    mantener la privacidad
    y el anonimato de cada
    persona cuando ésta
    acceda a Internet.
Los sistemas:
        Un sistema es íntegro
         cuando no le permite a una
         persona que no esta autoriza
         modificar nuestra
         información. Es confidencial
         si a esas personas no
         autorizadas no les permite
         ver la información que
         contiene. Es un sistema
         disponible cuando permite a
         las personas autorizadas
         visualizar y modificar la
         información.
 Problemas de seguridad con el
 correo electrónico
   El correo electrónico nos permite recibir y
    enviar mensajes instantáneamente desde y a
    cualquier parte. No sólo se permite enviar y
    recibir textos sino también nos permite
    enviar y recibir cualquier clase de
    documento digital.
Posibles problemas
   En el correo electrónico se pueden tener diferentes
    problemas: El principal problema es el correo no
    deseado de gran cantidad de correos publicitarios
    que no se desean. Los virus informáticos. Se reciben
    al abrir los ficheros que los contienen que puede
    llegar por correo electrónico. La suplantación de la
    identidad. Normalmente se intenta conseguir
    información bancaria. Las cadenas de correo
    electrónico. Se forma al reenviar un mismo mensaje
    a varias personas. Con ello se disparan los correos
    no deseados.
Correo no deseado
   Son los determinados “spam”, normalmente
    sólo se usan con fines publicitarios, pero en
    muchos casos llevan algún archivo con
    virus. Para evitarlos simplemente si se
    desconoce quien lo envía y porque ha
    llegado a ti, o se ve que es publicidad debe
    ser borrado sin abrirlo.
Correos en cadena
   Los correos en cadena, son los correos que nos
    llegan y nosotros volvemos a reenviar a todos los
    contactos por lo tanto los que lo reciben hacen lo
    mismo y se forma una cadena con ese mismo
    correo. En estos correos es muy típico encontrar
    mensajes como “no rompas la cadena” o
    “mándaselo a 10 amigos”… Uno de los problemas
    es que te llenan el correo y otro es la privacidad, la
    lista de correos de quien los envía aumenta cada
    vez más y no se sabe hasta quien puede ver esas
    direcciones.
La importancia de la adopción de
 medidas de seguridad activa y
            pasiva
Medidas de seguridad activa
   La seguridad activa se encarga de evitar que
    los sistemas informáticos sufran algún daño.
    Para ello se usan contraseñas para proteger
    el equipo y con el los datos que contiene.
Medidas de seguridad pasiva
   La seguridad pasiva actúa minimizando los
    efectos causados por un accidente. Para ello
    deberá usar un hardware adecuado, y se
    realizan copias de seguridad de los datos o
    información necesaria.
Importancia


   La seguridad activa y pasiva son muy
    importantes ya que con ellas podemos
    asegurar que nuestro equipo no sufra
    ataques y con ello poder asegurar la
    confidencialidad de nuestra información.
Técnicas habituales de fraude
   PHISHING: Es un tipo de timo con el que
    intentan conseguir los datos bancarios de una
    persona como el número de su tarjeta, la cuenta
    del banco y calve, etc.
   TROYANOS: Su nombre proviene del Caballo de
    Troya que estaba lleno de artimañas como los
    troyanos informáticos. Es un software malicioso,
    que cuando se instala en una computadora puede
    considerarse un ataque a la misma. Pero también
    se les puede considerar beninignos, según su uso.
Phishing
   Las maneras más comunes de realizarlo
    son: Mediante un sms: en el solicitan
    inmediatamente los datos. Simulando una
    página web: se hacen pasar por una
    entidad oficial o empresa con el principal
    objetivo de que se le faciliten los datos
    requeridos. Mediante una llamada de
    teléfono: hacen una llamada a nombre de
    otra empresa para obtener los datos de sus
    cuentas bancarias. Recibiendo un correo
    electrónico: con este, usan todo tipo de
    excusas como que es por seguridad, para el
    mantenimiento, etc además usan logotipos
    oficiales con formularios en los que piden
    la información para que les envíen los
    datos.
Troyanos
   Lo forma el servidor y el cliente
    se instala en el equipo remoto, y
    el servidor es el que hace la
    gestión remota. Si el cliente no
    esta visible el troyano es
    detectado por el antivirus como si
    fuese un virus muy potente. Dan
    la posibilidad al usuario de
    adquirir el control de una
    computadora. Se suelen ocultar
    en imágenes o en archivos
    multimedia.

Contenu connexe

Tendances

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informáticakikeper
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionJhon Becerra
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaArbailon
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresEliezerGarcia15
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 

Tendances (20)

Erika
ErikaErika
Erika
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Si
SiSi
Si
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 

En vedette

Presentazione puglia promozione 27 06-2014
Presentazione puglia promozione 27 06-2014Presentazione puglia promozione 27 06-2014
Presentazione puglia promozione 27 06-2014Apulian ICT Living Labs
 
ректорат 5.03.13
ректорат 5.03.13ректорат 5.03.13
ректорат 5.03.13nizhgma.ru
 
Cardinal Marketing Group
Cardinal Marketing GroupCardinal Marketing Group
Cardinal Marketing GroupbrandNC
 
Talleres de la Historia IES La Madraza 2015
Talleres de la Historia IES La Madraza 2015Talleres de la Historia IES La Madraza 2015
Talleres de la Historia IES La Madraza 2015Elena García
 
Presentazione euro idees bruxelles 27-06-2014
Presentazione euro idees  bruxelles 27-06-2014Presentazione euro idees  bruxelles 27-06-2014
Presentazione euro idees bruxelles 27-06-2014Apulian ICT Living Labs
 
Approaching Patterns How to Apply
Approaching Patterns How to ApplyApproaching Patterns How to Apply
Approaching Patterns How to ApplyLloyd Monteiro
 
Comparative Analysis of Physicochemical Parameters and Heavy Metals of Public...
Comparative Analysis of Physicochemical Parameters and Heavy Metals of Public...Comparative Analysis of Physicochemical Parameters and Heavy Metals of Public...
Comparative Analysis of Physicochemical Parameters and Heavy Metals of Public...iosrjce
 
HK_newsletter 2014
HK_newsletter 2014HK_newsletter 2014
HK_newsletter 2014Chloe Leung
 
112615_labmeeting
112615_labmeeting112615_labmeeting
112615_labmeetingHyesoo Yoo
 
Six hat report cni
Six hat report cniSix hat report cni
Six hat report cniAzman Hanafi
 
HCQS.CC | Replacing iPhone 6 Lightning Connector Assembly Guide
HCQS.CC | Replacing iPhone 6 Lightning Connector Assembly GuideHCQS.CC | Replacing iPhone 6 Lightning Connector Assembly Guide
HCQS.CC | Replacing iPhone 6 Lightning Connector Assembly GuideWholesale iPhone LCD iPhone Parts
 

En vedette (20)

learniing
learniinglearniing
learniing
 
Presentazione puglia promozione 27 06-2014
Presentazione puglia promozione 27 06-2014Presentazione puglia promozione 27 06-2014
Presentazione puglia promozione 27 06-2014
 
swapnila resume
swapnila resumeswapnila resume
swapnila resume
 
ректорат 5.03.13
ректорат 5.03.13ректорат 5.03.13
ректорат 5.03.13
 
Cardinal Marketing Group
Cardinal Marketing GroupCardinal Marketing Group
Cardinal Marketing Group
 
Talleres de la Historia IES La Madraza 2015
Talleres de la Historia IES La Madraza 2015Talleres de la Historia IES La Madraza 2015
Talleres de la Historia IES La Madraza 2015
 
Las Guayanas
Las GuayanasLas Guayanas
Las Guayanas
 
Presentación teleco feb 2013
Presentación teleco feb 2013Presentación teleco feb 2013
Presentación teleco feb 2013
 
5things. Over contrasten.
5things. Over contrasten. 5things. Over contrasten.
5things. Over contrasten.
 
Πού ζουν τα ζώα
Πού ζουν τα ζώαΠού ζουν τα ζώα
Πού ζουν τα ζώα
 
Presentazione euro idees bruxelles 27-06-2014
Presentazione euro idees  bruxelles 27-06-2014Presentazione euro idees  bruxelles 27-06-2014
Presentazione euro idees bruxelles 27-06-2014
 
Δάσος
ΔάσοςΔάσος
Δάσος
 
Approaching Patterns How to Apply
Approaching Patterns How to ApplyApproaching Patterns How to Apply
Approaching Patterns How to Apply
 
Comparative Analysis of Physicochemical Parameters and Heavy Metals of Public...
Comparative Analysis of Physicochemical Parameters and Heavy Metals of Public...Comparative Analysis of Physicochemical Parameters and Heavy Metals of Public...
Comparative Analysis of Physicochemical Parameters and Heavy Metals of Public...
 
Crocodile
CrocodileCrocodile
Crocodile
 
HK_newsletter 2014
HK_newsletter 2014HK_newsletter 2014
HK_newsletter 2014
 
MATLAB/Simulink test02
MATLAB/Simulink test02MATLAB/Simulink test02
MATLAB/Simulink test02
 
112615_labmeeting
112615_labmeeting112615_labmeeting
112615_labmeeting
 
Six hat report cni
Six hat report cniSix hat report cni
Six hat report cni
 
HCQS.CC | Replacing iPhone 6 Lightning Connector Assembly Guide
HCQS.CC | Replacing iPhone 6 Lightning Connector Assembly GuideHCQS.CC | Replacing iPhone 6 Lightning Connector Assembly Guide
HCQS.CC | Replacing iPhone 6 Lightning Connector Assembly Guide
 

Similaire à Seguridad

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetPameluski
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlejandro
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaapedro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalara
 

Similaire à Seguridad (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 

Seguridad

  • 1. Seguridad informática: Tamara Miravalles Ramos 2ºBHCS
  • 2. Seguridad informática  La seguridad informática es un tipo de informática que se dedica a proteger la infraestructura de la computadora y la información que contenga.
  • 3. Objetivos  La seguridad informática tiene como objetivos proteger la información contenida evitando que personas no autorizadas puedan acceder a la información; los usuarios estableciendo perfiles de los usuarios, lugares restringidos, autorizaciones, etc.; y la infraestructura computacional cuidando de cualquier desastre que puede ser provocado por robos, desastres naturales, etc.
  • 4. Tipos de virus  Son capaces de manifestar diferentes infecciones, y actúan en cualquier elemento.  VIRUS DE FICHERO: Afectan a programas o ficheros que una vez infectados el virus se activa cuando se ejecutan.  VIRUS DE FAT: ( Tabla de Asignación de Ficheros)
  • 5. Seguridad en Internet  La seguridad en Internet incluye las herramientas y acciones que adoptamos para nuestro equipo y tiene como objetivo mantener la privacidad y el anonimato de cada persona cuando ésta acceda a Internet.
  • 6. Los sistemas:  Un sistema es íntegro cuando no le permite a una persona que no esta autoriza modificar nuestra información. Es confidencial si a esas personas no autorizadas no les permite ver la información que contiene. Es un sistema disponible cuando permite a las personas autorizadas visualizar y modificar la información.
  • 7.  Problemas de seguridad con el correo electrónico
  • 8. El correo electrónico nos permite recibir y enviar mensajes instantáneamente desde y a cualquier parte. No sólo se permite enviar y recibir textos sino también nos permite enviar y recibir cualquier clase de documento digital.
  • 9. Posibles problemas  En el correo electrónico se pueden tener diferentes problemas: El principal problema es el correo no deseado de gran cantidad de correos publicitarios que no se desean. Los virus informáticos. Se reciben al abrir los ficheros que los contienen que puede llegar por correo electrónico. La suplantación de la identidad. Normalmente se intenta conseguir información bancaria. Las cadenas de correo electrónico. Se forma al reenviar un mismo mensaje a varias personas. Con ello se disparan los correos no deseados.
  • 10. Correo no deseado  Son los determinados “spam”, normalmente sólo se usan con fines publicitarios, pero en muchos casos llevan algún archivo con virus. Para evitarlos simplemente si se desconoce quien lo envía y porque ha llegado a ti, o se ve que es publicidad debe ser borrado sin abrirlo.
  • 11. Correos en cadena  Los correos en cadena, son los correos que nos llegan y nosotros volvemos a reenviar a todos los contactos por lo tanto los que lo reciben hacen lo mismo y se forma una cadena con ese mismo correo. En estos correos es muy típico encontrar mensajes como “no rompas la cadena” o “mándaselo a 10 amigos”… Uno de los problemas es que te llenan el correo y otro es la privacidad, la lista de correos de quien los envía aumenta cada vez más y no se sabe hasta quien puede ver esas direcciones.
  • 12. La importancia de la adopción de medidas de seguridad activa y pasiva
  • 13. Medidas de seguridad activa  La seguridad activa se encarga de evitar que los sistemas informáticos sufran algún daño. Para ello se usan contraseñas para proteger el equipo y con el los datos que contiene.
  • 14. Medidas de seguridad pasiva  La seguridad pasiva actúa minimizando los efectos causados por un accidente. Para ello deberá usar un hardware adecuado, y se realizan copias de seguridad de los datos o información necesaria.
  • 15. Importancia  La seguridad activa y pasiva son muy importantes ya que con ellas podemos asegurar que nuestro equipo no sufra ataques y con ello poder asegurar la confidencialidad de nuestra información.
  • 16. Técnicas habituales de fraude  PHISHING: Es un tipo de timo con el que intentan conseguir los datos bancarios de una persona como el número de su tarjeta, la cuenta del banco y calve, etc.  TROYANOS: Su nombre proviene del Caballo de Troya que estaba lleno de artimañas como los troyanos informáticos. Es un software malicioso, que cuando se instala en una computadora puede considerarse un ataque a la misma. Pero también se les puede considerar beninignos, según su uso.
  • 17. Phishing  Las maneras más comunes de realizarlo son: Mediante un sms: en el solicitan inmediatamente los datos. Simulando una página web: se hacen pasar por una entidad oficial o empresa con el principal objetivo de que se le faciliten los datos requeridos. Mediante una llamada de teléfono: hacen una llamada a nombre de otra empresa para obtener los datos de sus cuentas bancarias. Recibiendo un correo electrónico: con este, usan todo tipo de excusas como que es por seguridad, para el mantenimiento, etc además usan logotipos oficiales con formularios en los que piden la información para que les envíen los datos.
  • 18. Troyanos  Lo forma el servidor y el cliente se instala en el equipo remoto, y el servidor es el que hace la gestión remota. Si el cliente no esta visible el troyano es detectado por el antivirus como si fuese un virus muy potente. Dan la posibilidad al usuario de adquirir el control de una computadora. Se suelen ocultar en imágenes o en archivos multimedia.