SlideShare una empresa de Scribd logo
Ángela
Pastor Álvarez
4º IES el Batán
ÍNDICE
1. ¿Qué es?
2. Objetivos
3. Amenazas
4. ¿Cómo evitar las amenazas?
¿QUÉ ES?
La seguridad informática, conocida
como ciberseguridad o seguridad de tecnologías de la
información, relacionada con la informática y la telemática, se
enfoca en la protección de la información contenida en una
computadora o que circula a través de las redes.
volver
OBJETIVOS
 Infraestructura computacional: función adecuada de los equipos y
anticiparse a los factores que atentan contra la infraestructura informática.
 Usuarios: personas que utilizan la estructura tecnológica, zona de
comunicaciones y gestiona la información .
 Información: utiliza y reside en la infraestructura computacional y es
utilizada por los usuarios
volver
AMENAZAS
1. Programas maliciosos
1.1 Virus informático: software que altera el funcionamiento
1.2 Gusano informático: malware que puede duplicarse
volver
AMENAZAS
2. Keylogger:
2.1. Ataques pasivos: hacker
2.2. Ataques activos: cracker y piratas informáticos
3. Spyware: utiliza internet para sacar datos del ordenador
volver
AMENAZAS
1.3. Troyano: se presenta como un programa inofensivo, pero al
ejecutarlo el intruso tiene acceso al equipo
1.4. Adware/Pop-ups: despliega publicidad
volver
AMENAZAS
4. Spam: correo basura
5. Bugs: errores de programación que provoca fallos en el sistema
volver
AMENAZAS
6. Exploits: software instalado para lanzar ataques
7. Phising: conseguir datos bancarios o personales para estafar
volver
AMENAZAS
8. Jokes Hoaxes: mensajes con falsas advertencias de virus
volver
TIPOS DE SEGURIDAD
 Seguridad pasiva: La seguridad pasiva en informática es la que
entra en acción para minimizar los daños causados por un
usuario, un accidente o un malware en los sistemas. ... Usar un
hardware adecuado contra averías y accidentes. Comprobar si el
antivirus funciona correctamente cuando hay una infección por un
virus.
 Seguridad activa: La seguridad activa en informática es la que se
usa diariamente para prevenir cualquier tipo de ataque en un
sistema. Existen muchas acciones para lograrlo y, dependiendo de
cada situación, se deben adoptar unas u otras.
¿CÓMO EVITAR LAS
AMENAZAS?
TIPO DE MALWARE SOLUCIÓN
Virus, troyano, gusano
imformático, pop-ups y phising
Antivirus
Keyloggers Firewalls
Spyware Anti-spyware
Spam Anti-spam
Bugs y Exploits Actualización del software
Jokes Hoaxes Ignorar o borrar
volver

Más contenido relacionado

PPT
Seguridad Informtáica
PPT
Marta Jiménez Marín. Trabajo de seguridad informática.
PPTX
Administración de la seguridad
PPTX
Seguridad Informatica
PPTX
Trabajo practico nro. 3
PPTX
Seguridad informática ronny
PPTX
TP3
PPT
Seguridad Informtáica
Marta Jiménez Marín. Trabajo de seguridad informática.
Administración de la seguridad
Seguridad Informatica
Trabajo practico nro. 3
Seguridad informática ronny
TP3

La actualidad más candente (16)

PPT
Marta daniel jorge 4 b
PPTX
Seguridad en internet
PPTX
Virus y vacunas informativas 1
DOC
Trabajo práctico final
PPTX
Virus y antivirus .
PPTX
Riesgos de la información electrónica
PPTX
Riesgos de la informacion electronica 
PPTX
PPT
Seguridad informatica.alejandro.
PPTX
Riesgos de la informacion electronica
PPTX
Riesgos informaticos
PPTX
PPTX
Presentacion virus y antivirus elisabeth y ra quel
ODP
Presentación con el ofice
PPTX
Virus informatico e infeccion
PPTX
Inicio
Marta daniel jorge 4 b
Seguridad en internet
Virus y vacunas informativas 1
Trabajo práctico final
Virus y antivirus .
Riesgos de la información electrónica
Riesgos de la informacion electronica 
Seguridad informatica.alejandro.
Riesgos de la informacion electronica
Riesgos informaticos
Presentacion virus y antivirus elisabeth y ra quel
Presentación con el ofice
Virus informatico e infeccion
Inicio
Publicidad

Similar a Angela (20)

PPT
seguridad informática
PPT
Seguridad informática
PPT
Seguridad informática
PPT
Seguridad informática
PPT
Seguridad Informática
PPTX
La seguridad informática
PPTX
ODP
Power tema 4
PPTX
Seguridad informática
PPTX
Barbara
ODP
Seguridad Informatica
PPTX
informatica mola
PPT
Seguridad informática
PPT
Seguridad informática
ODP
ODP
Trabajo seguridad informatica fatima
PPTX
Seguridad informática mafe
PPTX
SEGURIDAD EN INTERNET
PPTX
Erika
PPTX
Seguridad informatica
seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad Informática
La seguridad informática
Power tema 4
Seguridad informática
Barbara
Seguridad Informatica
informatica mola
Seguridad informática
Seguridad informática
Trabajo seguridad informatica fatima
Seguridad informática mafe
SEGURIDAD EN INTERNET
Erika
Seguridad informatica
Publicidad

Último (20)

PDF
Distribucion de frecuencia exel (1).pdf
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPT
Protocolos de seguridad y mecanismos encriptación
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
Uso responsable de la tecnología - EEST N°1
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Distribucion de frecuencia exel (1).pdf
TRABAJO DE TECNOLOGIA.pdf...........................
Protocolos de seguridad y mecanismos encriptación
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Estrategia de Apoyo de Daylin Castaño (5).pdf
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
la-historia-de-la-medicina Edna Silva.pptx
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Teoría de estadística descriptiva y aplicaciones .pdf
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Uso responsable de la tecnología - EEST N°1
informe_fichas1y2_corregido.docx (2) (1).pdf
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Mecanismos-de-Propagacion de ondas electromagneticas
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
ccna: redes de nat ipv4 stharlling cande
Documental Beyond the Code (Dossier Presentación - 2.0)
Guía 5. Test de orientación Vocacional 2.docx
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO

Angela

  • 2. ÍNDICE 1. ¿Qué es? 2. Objetivos 3. Amenazas 4. ¿Cómo evitar las amenazas?
  • 3. ¿QUÉ ES? La seguridad informática, conocida como ciberseguridad o seguridad de tecnologías de la información, relacionada con la informática y la telemática, se enfoca en la protección de la información contenida en una computadora o que circula a través de las redes. volver
  • 4. OBJETIVOS  Infraestructura computacional: función adecuada de los equipos y anticiparse a los factores que atentan contra la infraestructura informática.  Usuarios: personas que utilizan la estructura tecnológica, zona de comunicaciones y gestiona la información .  Información: utiliza y reside en la infraestructura computacional y es utilizada por los usuarios volver
  • 5. AMENAZAS 1. Programas maliciosos 1.1 Virus informático: software que altera el funcionamiento 1.2 Gusano informático: malware que puede duplicarse volver
  • 6. AMENAZAS 2. Keylogger: 2.1. Ataques pasivos: hacker 2.2. Ataques activos: cracker y piratas informáticos 3. Spyware: utiliza internet para sacar datos del ordenador volver
  • 7. AMENAZAS 1.3. Troyano: se presenta como un programa inofensivo, pero al ejecutarlo el intruso tiene acceso al equipo 1.4. Adware/Pop-ups: despliega publicidad volver
  • 8. AMENAZAS 4. Spam: correo basura 5. Bugs: errores de programación que provoca fallos en el sistema volver
  • 9. AMENAZAS 6. Exploits: software instalado para lanzar ataques 7. Phising: conseguir datos bancarios o personales para estafar volver
  • 10. AMENAZAS 8. Jokes Hoaxes: mensajes con falsas advertencias de virus volver
  • 11. TIPOS DE SEGURIDAD  Seguridad pasiva: La seguridad pasiva en informática es la que entra en acción para minimizar los daños causados por un usuario, un accidente o un malware en los sistemas. ... Usar un hardware adecuado contra averías y accidentes. Comprobar si el antivirus funciona correctamente cuando hay una infección por un virus.  Seguridad activa: La seguridad activa en informática es la que se usa diariamente para prevenir cualquier tipo de ataque en un sistema. Existen muchas acciones para lograrlo y, dependiendo de cada situación, se deben adoptar unas u otras.
  • 12. ¿CÓMO EVITAR LAS AMENAZAS? TIPO DE MALWARE SOLUCIÓN Virus, troyano, gusano imformático, pop-ups y phising Antivirus Keyloggers Firewalls Spyware Anti-spyware Spam Anti-spam Bugs y Exploits Actualización del software Jokes Hoaxes Ignorar o borrar volver