Presentación1
La seguridad informática es una disciplina que se encarga de proteger
la integridad y la privacidad de la información almacenada en un
sistema informático. También llamada ciberseguridad. La seguridad
informática comprende software, el hardware y todo lo que la
organización valore y signifique un riesgo si esta información
confidencial llega a manos de otras personas, convirtiéndose, por
ejemplo, en información privilegiada.
1. ¿Qué es la Seguridad Informática?
2. ¿Qué es el Malware?
Es la abreviatura de “virus malicioso”, es un tipo de software que
tiene como objetivo infiltrarse o dañar un sistema de información
sin el consentimiento de su propietario.
El término malware incluye virus, gusanos, troyanos y otros
softwares maliciosos e indeseables.
a) Algunos de los primeros programas infecciosos fueron
elaborados como experimentos, como bromas o simplemente
como algo molesto, no para causar graves daños en los
ordenadores. Algunas personas simplemente los programaban
para ver a que velocidad se podían propagar.
3. Seguridad Activa
Tiene como objetivo proteger los sistemas informáticos
a) Las contraseñas debían que contener números, mayúsculas, etc.
b) La encriptación es el proceso en el que uno o varios archivos o
datos, son protegidos mediante el uso de un algoritmo que
desordena sus componentes, haciendo imposible que sean abiertos
o decodificados, si es que no se tiene la llave. Hoy en día, existen
una serie de aplicaciones que lo hacen por ti, sin necesidad de
utilizar procesos complicados. Como dsCrypt, Truecrypt,
SecureShare.
c) Antivirus, Anti-Spireware, Cortafuegos, Antispam.
4. Seguridad Pasiva
Su fin es minimizar los efectos causados por un accidente, un usuario o
malware. Las practicas de seguridad pasiva más frecuentes y mas
utilizadas hoy en día son:
-El uso de hardware adecuado contra accidentes y averías.
-También podemos utilizar copias de seguridad de los datos y del
sistema operativo.
5. Otras Técnicas
a) Protocolo Seguro de Transferencia de Hipertexto, más
conocido por sus siglas HTTPS, es un protocolo de aplicación
basado en el protocolo HTTP, destinado a la transferencia
segura de datos de Hipertexto.
b) El Certificado Digital es el único medio que permite garantizar
técnica y legalmente la identidad de una persona en Internet.
Se trata de un requisito indispensable para que las
instituciones puedan ofrecer servicios seguros a través de
Internet.
c) Una cookie es una pequeña información enviada por un sitio
web y almacenada en el navegador del usuario, de manera que
el sitio web puede consultar la actividad previa del usuario.
Pueden revelar algunos datos sin informar de ello o bien
saturar el navegador y reducir la duración en la batería en
dispositivos portátiles.
6. Malware
a) A través de ingeniería social, mediante la infección de un
sistema sin el conocimiento del usuario, mediante una
combinación de los dos métodos anteriores.
b) Tipos:
i. Virus: tiene por objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el conocimiento del usuario.
Habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este.
ii. Gusanos: tiene la propiedad de duplicarse a sí mismo.
Utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
iii. Troyanos: crean una puerta trasera que permite la
administración remota a un usuario no autorizado.
iv. Spyware: recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
v. Dialer: Se trata de un programa que marca un número de teléfono de tarificación
especial usando el módem, estos NTA son números cuyo coste es superior al de una
llamada nacional. Estos marcadores se suelen descargar tanto con autorización del
usuario como automáticamente. Además pueden ser programas ejecutables.
vi. Spam: correo electrónico no solicitado que se envía a un gran número de
destinatarios con fines publicitarios o comerciales
vii. Pharming: es la explotación de una vulnerabilidad en el software o en el de los
equipos de los propios usuarios, que permite a un atacante redirigir un nombre de
dominio a otra máquina distinta.
viii. Phising: es un término informático que denomina un modelo de abuso informático
y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por
intentar adquirir información confidencial de forma fraudulenta.
6. Malware
7. Software de Seguridad
El software de seguridad filtra todos aquellos archivos y
documentos que puedan resultar dañinos para nuestro sistema. En
el caso del software de seguridad básico que viene incluido en
cualquier sistema operativo, suele analizar todos los archivos
entrantes y aquellos que tengan algún daño que pueda causar
fallos del sistema, o bien, si detecta algún archivo que contiene un
virus inmediatamente le envía un aviso al usuario, para que este
decida si lo elimina del sistema o no.
Ejemplos:
a) Antivirus: Norton Internet Security, Kaspersky Internet
Security, AVG Internet Security.
b) Cortafuegos: Norton Antivirus, Panda Platinum, Avast
c) Antispam: Akismet, Antispam Bee, Mata HOYGAN.
d) Antiespía: CoolWebSearch (CWS), Gator (también
conocido como Gain), Internet Optimizer.
7. Software de Seguridad

Más contenido relacionado

PPTX
Seguridad Informática TP 3
PPTX
Trabajo practico N2 informática
PPT
Seguridad informática jorge romero lydia
PPT
Seguridad de redes informaticas
PDF
Sabotajes y delitos por computadora
PPTX
Riesgo y seguridad en los computadores
PPTX
Seguridad en redes (BASICO)
PPT
Trabajo Del Ordenador
Seguridad Informática TP 3
Trabajo practico N2 informática
Seguridad informática jorge romero lydia
Seguridad de redes informaticas
Sabotajes y delitos por computadora
Riesgo y seguridad en los computadores
Seguridad en redes (BASICO)
Trabajo Del Ordenador

La actualidad más candente (20)

PPTX
Protección de los sistemas de información
PPTX
Tp 3
PDF
Ciberseguridad de la A a la Z
ODP
ODP
Trabajo seguridad informatica fatima
PPTX
Riesgo y seguridad en los computadores
PDF
Glosario de terminos en seguridad informatica
PDF
Riesgo y seguridad en los computadores
PDF
Revista de los computadores convertido
PPT
Protección de los_sistemas_de_información
PPT
Redes Y Seguridad InformáTica
PDF
Seguridad Informatica
PPTX
Seguridad en Redes
PPT
Seguridad Informática
PPTX
Trabajo práctico de seguridad informática
PPT
Seguridad y amenazas en la red.
PPTX
Libertad informática
DOCX
Glosario si
PDF
Tipos de Ataques Informaticos
Protección de los sistemas de información
Tp 3
Ciberseguridad de la A a la Z
Trabajo seguridad informatica fatima
Riesgo y seguridad en los computadores
Glosario de terminos en seguridad informatica
Riesgo y seguridad en los computadores
Revista de los computadores convertido
Protección de los_sistemas_de_información
Redes Y Seguridad InformáTica
Seguridad Informatica
Seguridad en Redes
Seguridad Informática
Trabajo práctico de seguridad informática
Seguridad y amenazas en la red.
Libertad informática
Glosario si
Tipos de Ataques Informaticos
Publicidad

Destacado (12)

PPTX
оу и ит абитуриентам
PDF
Cp khatilistiwa
PPTX
Implantatprotetiske løsninger c
PPTX
How to lose weight fast
DOCX
kross Cv
PDF
PPT
Bole Presentation
PPTX
Presentazione modificata 1
PDF
Getting ready for Infrastructure Transformation with hyper-converged
PDF
Inglês básico
PPTX
Klima Ng Asya
PDF
Digest pour cb news
оу и ит абитуриентам
Cp khatilistiwa
Implantatprotetiske løsninger c
How to lose weight fast
kross Cv
Bole Presentation
Presentazione modificata 1
Getting ready for Infrastructure Transformation with hyper-converged
Inglês básico
Klima Ng Asya
Digest pour cb news
Publicidad

Similar a Presentación1 (20)

ODP
Seguridad informatica alex
PPTX
Seguridad informática
PPT
Seguridad informática
PPT
Seguridad informática
PPT
Seguridad informática
PPT
Seguridad informatica
PPT
Seguridad informática
DOCX
Seguridad informatica
PPT
Seguridad informatica aes
PPT
Seguridad informatica aes
PPT
Seguridad informatica aes
ODP
Presentacion
ODP
Presentacion
PPSX
Seguridad y privacidad en sistemas informaticos
PPT
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
PPTX
PPT
Seguridad de la Información
PPT
Seguridad de la Información
Seguridad informatica alex
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informatica
Seguridad informática
Seguridad informatica
Seguridad informatica aes
Seguridad informatica aes
Seguridad informatica aes
Presentacion
Presentacion
Seguridad y privacidad en sistemas informaticos
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad de la Información
Seguridad de la Información

Último (20)

PDF
Libro de Oraciones guia virgen peregrina
PPT
redes.ppt unidad 2 perteneciente a la ing de software
PPTX
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PPTX
presentación sobre Programación SQL.pptx
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PDF
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
PPTX
Informática e inteligencia artificial (2).pptx
PPTX
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
DOCX
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
PDF
Webinar Jscrambler & Integrity360 Update
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PDF
aguntenlos femboysssssssssssssssssssssssssssssss
PPTX
PARTE DE UNA PC _ SEIRY.pptx.........................
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
DOCX
Proyecto del instituto Gilda Ballivian Rosado
PDF
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
PDF
como me enamore de ti (1).pdf.pdf_20250813_191720_0000.pdf
PDF
AWS CloudOpS training español (Operaciones en la nube)
Libro de Oraciones guia virgen peregrina
redes.ppt unidad 2 perteneciente a la ing de software
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
presentación sobre Programación SQL.pptx
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
Informática e inteligencia artificial (2).pptx
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
Webinar Jscrambler & Integrity360 Update
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
aguntenlos femboysssssssssssssssssssssssssssssss
PARTE DE UNA PC _ SEIRY.pptx.........................
Plantilla-Hardware-Informático-oficce.pptx
Qué es Google Classroom Insertar SlideShare U 6.pptx
Proyecto del instituto Gilda Ballivian Rosado
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
como me enamore de ti (1).pdf.pdf_20250813_191720_0000.pdf
AWS CloudOpS training español (Operaciones en la nube)

Presentación1

  • 2. La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. También llamada ciberseguridad. La seguridad informática comprende software, el hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. 1. ¿Qué es la Seguridad Informática?
  • 3. 2. ¿Qué es el Malware? Es la abreviatura de “virus malicioso”, es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario. El término malware incluye virus, gusanos, troyanos y otros softwares maliciosos e indeseables. a) Algunos de los primeros programas infecciosos fueron elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daños en los ordenadores. Algunas personas simplemente los programaban para ver a que velocidad se podían propagar.
  • 4. 3. Seguridad Activa Tiene como objetivo proteger los sistemas informáticos a) Las contraseñas debían que contener números, mayúsculas, etc. b) La encriptación es el proceso en el que uno o varios archivos o datos, son protegidos mediante el uso de un algoritmo que desordena sus componentes, haciendo imposible que sean abiertos o decodificados, si es que no se tiene la llave. Hoy en día, existen una serie de aplicaciones que lo hacen por ti, sin necesidad de utilizar procesos complicados. Como dsCrypt, Truecrypt, SecureShare. c) Antivirus, Anti-Spireware, Cortafuegos, Antispam.
  • 5. 4. Seguridad Pasiva Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son: -El uso de hardware adecuado contra accidentes y averías. -También podemos utilizar copias de seguridad de los datos y del sistema operativo.
  • 6. 5. Otras Técnicas a) Protocolo Seguro de Transferencia de Hipertexto, más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto. b) El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet. c) Una cookie es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Pueden revelar algunos datos sin informar de ello o bien saturar el navegador y reducir la duración en la batería en dispositivos portátiles.
  • 7. 6. Malware a) A través de ingeniería social, mediante la infección de un sistema sin el conocimiento del usuario, mediante una combinación de los dos métodos anteriores. b) Tipos: i. Virus: tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. ii. Gusanos: tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. iii. Troyanos: crean una puerta trasera que permite la administración remota a un usuario no autorizado.
  • 8. iv. Spyware: recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. v. Dialer: Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario como automáticamente. Además pueden ser programas ejecutables. vi. Spam: correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales vii. Pharming: es la explotación de una vulnerabilidad en el software o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. viii. Phising: es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta. 6. Malware
  • 9. 7. Software de Seguridad El software de seguridad filtra todos aquellos archivos y documentos que puedan resultar dañinos para nuestro sistema. En el caso del software de seguridad básico que viene incluido en cualquier sistema operativo, suele analizar todos los archivos entrantes y aquellos que tengan algún daño que pueda causar fallos del sistema, o bien, si detecta algún archivo que contiene un virus inmediatamente le envía un aviso al usuario, para que este decida si lo elimina del sistema o no.
  • 10. Ejemplos: a) Antivirus: Norton Internet Security, Kaspersky Internet Security, AVG Internet Security. b) Cortafuegos: Norton Antivirus, Panda Platinum, Avast c) Antispam: Akismet, Antispam Bee, Mata HOYGAN. d) Antiespía: CoolWebSearch (CWS), Gator (también conocido como Gain), Internet Optimizer. 7. Software de Seguridad