SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Seguridad informáticaSeguridad informática
ÍNDICE ÍNDICE 
Seguridad informática. Seguridad en internet. Seguridad informática. Seguridad en internet. 
Problemas de seguridad con el correo electrónico. Problemas de seguridad con el correo electrónico. 
Importancia de la adopción de medidas de Importancia de la adopción de medidas de 
seguridad activa y pasiva. Técnicas habituales de seguridad activa y pasiva. Técnicas habituales de 
fraude: phising, troyanos… fraude: phising, troyanos… 
Seguridad informáticaSeguridad informática
DEFINICIÓN La seguridad informática es un tipo DEFINICIÓN La seguridad informática es un tipo 
de informática que se dedica a proteger la de informática que se dedica a proteger la 
infraestructura de la computadora y la información infraestructura de la computadora y la información 
que contenga. que contenga. 
¿QUÉ OBJETIVOS TIENE?¿QUÉ OBJETIVOS TIENE?
 La seguridad informática tiene como objetivos La seguridad informática tiene como objetivos 
proteger la información contenida evitando proteger la información contenida evitando 
que personas no autorizadas puedan acceder a que personas no autorizadas puedan acceder a 
la información; los usuarios estableciendo la información; los usuarios estableciendo 
perfiles de los usuarios, lugares restringidos, perfiles de los usuarios, lugares restringidos, 
autorizaciones…etc.; y la infraestructura autorizaciones…etc.; y la infraestructura 
computacional cuidando de cualquier desastre computacional cuidando de cualquier desastre 
que puede ser provocado por robos, desastres que puede ser provocado por robos, desastres 
naturales…etc. naturales…etc. 
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
¿Qué es?¿Qué es?
 La seguridad en Internet incluye las La seguridad en Internet incluye las 
herramientas y acciones que adoptamos para herramientas y acciones que adoptamos para 
nuestro equipo y tiene como objetivo mantener nuestro equipo y tiene como objetivo mantener 
la privacidad y el anonimato de cada persona la privacidad y el anonimato de cada persona 
cuando ésta acceda a Internet. cuando ésta acceda a Internet. 
LOS SISTEMASLOS SISTEMAS
 Un sistema es íntegro cuando no le permite aUn sistema es íntegro cuando no le permite a
una persona que no esta autoriza modificaruna persona que no esta autoriza modificar
nuestra información. Es confidencial si a esasnuestra información. Es confidencial si a esas
personas no autorizadas no les permite ver lapersonas no autorizadas no les permite ver la
información que contiene. Es un sistemainformación que contiene. Es un sistema
disponible cuando permite a las personasdisponible cuando permite a las personas
autorizadas visualizar y modificar laautorizadas visualizar y modificar la
información.información.
PELIGROS EXPUETOSPELIGROS EXPUETOS
 Todos los equipos están expuestos a ciertosTodos los equipos están expuestos a ciertos
peligros que pueden dañar nuestro equipopeligros que pueden dañar nuestro equipo
como son los virus los gusanos, los troyanos,como son los virus los gusanos, los troyanos,
spyware, bombas lógicas, spam, phishing,spyware, bombas lógicas, spam, phishing,
hoaxhoax
MEDIDAS DE SEGURIDADMEDIDAS DE SEGURIDAD
 Para la seguridad de nuestro equipo en internet sePara la seguridad de nuestro equipo en internet se
deben tener en cuenta ciertas medidas de seguridad:deben tener en cuenta ciertas medidas de seguridad:
ANTIVIRUS: se instala con el objetivo de impedir laANTIVIRUS: se instala con el objetivo de impedir la
ejecución de virus en nuestro equipo y su posteriorejecución de virus en nuestro equipo y su posterior
eliminación. CORTAFUEGOS: su objetivo eseliminación. CORTAFUEGOS: su objetivo es
permitir o denegar relaciones entre la red y nuestropermitir o denegar relaciones entre la red y nuestro
equipo para evitar que usuarios no autorizadosequipo para evitar que usuarios no autorizados
accedan a nuestro equipo desde otros equiposaccedan a nuestro equipo desde otros equipos
mediante protocolos TCP/IP ANTISPAM: se basanmediante protocolos TCP/IP ANTISPAM: se basan
en filtros para así poder detectar el correo basura.en filtros para así poder detectar el correo basura.
ANTISPYWARE: son capaces de detectarANTISPYWARE: son capaces de detectar
aplicaciones que adquieren datos privados de otrosaplicaciones que adquieren datos privados de otros
usuarios sin autorización.usuarios sin autorización.
PROBLEMAS DE SEGURIDADPROBLEMAS DE SEGURIDAD
CON EL CORREO ELECTRÓNICOCON EL CORREO ELECTRÓNICO
¿Qué es el correo electrónico?¿Qué es el correo electrónico?
 El correo electrónico nos permite recibir yEl correo electrónico nos permite recibir y
enviar mensajes instantáneamente desde y aenviar mensajes instantáneamente desde y a
cualquier parte. No sólo se permite enviar ycualquier parte. No sólo se permite enviar y
recibir textos sino también nos permite enviarrecibir textos sino también nos permite enviar
y recibir cualquier clase de documento digital.y recibir cualquier clase de documento digital.
¿Qué problemas puede tener?¿Qué problemas puede tener?
 En el correo electrónico se pueden tener diferentesEn el correo electrónico se pueden tener diferentes
problemas: El principal problema es el correo noproblemas: El principal problema es el correo no
deseado de gran cantidad de correos publicitarios quedeseado de gran cantidad de correos publicitarios que
no se desean. Los virus informáticos. Se reciben alno se desean. Los virus informáticos. Se reciben al
abrir los ficheros que los contienen que puede llegarabrir los ficheros que los contienen que puede llegar
por correo electrónico. La suplantación de lapor correo electrónico. La suplantación de la
identidad. Normalmente se intenta conseguiridentidad. Normalmente se intenta conseguir
información bancaria. Las cadenas de correoinformación bancaria. Las cadenas de correo
electrónico. Se forma al reenviar un mismo mensaje aelectrónico. Se forma al reenviar un mismo mensaje a
varias personas. Con ello se disparan los correos novarias personas. Con ello se disparan los correos no
deseadosdeseados
IMPORTANCIA DE LA ADOPCIÓNIMPORTANCIA DE LA ADOPCIÓN
DE MEDIDAS DE SEGURIDADDE MEDIDAS DE SEGURIDAD
ACTIVA Y PASIVAACTIVA Y PASIVA
SEGURIDAD ACTIVASEGURIDAD ACTIVA
 La seguridad activa se encarga de evitar queLa seguridad activa se encarga de evitar que
los sistemas informáticos sufran algún daño.los sistemas informáticos sufran algún daño.
Para ello se usan contraseñas para proteger elPara ello se usan contraseñas para proteger el
equipo y con el los datos que contiene.equipo y con el los datos que contiene.
SEGURIDAD PASIVASEGURIDAD PASIVA
 La seguridad pasiva actúa minimizando losLa seguridad pasiva actúa minimizando los
efectos causados por un accidente. Para elloefectos causados por un accidente. Para ello
deberá usar un hardware adecuado, y sedeberá usar un hardware adecuado, y se
realizan copias de seguridad de los datos orealizan copias de seguridad de los datos o
información necesaria.información necesaria.
TÉCNICAS HABITUALES DETÉCNICAS HABITUALES DE
FRAUDEFRAUDE
PHISHINGPHISHING
 Es un tipo de timo con el que intentanEs un tipo de timo con el que intentan
conseguir los datos bancarios de una personaconseguir los datos bancarios de una persona
como el número de su tarjeta, la cuenta delcomo el número de su tarjeta, la cuenta del
banco y calve…etc.banco y calve…etc.
¿CÓMO LO CONSIGUEN?¿CÓMO LO CONSIGUEN?
 Los estafadores engañan a la gente haciéndolesLos estafadores engañan a la gente haciéndoles
creer q son una empresa, banco..etc. Y que lescreer q son una empresa, banco..etc. Y que les
piden los datos por algo en concreto. Diseñanpiden los datos por algo en concreto. Diseñan
páginas web que a simple vista parezcanpáginas web que a simple vista parezcan
oficiales con todos los requerimientos.oficiales con todos los requerimientos.
TROYANOSTROYANOS
 Su nombre proviene del Caballo de Troya queSu nombre proviene del Caballo de Troya que
estaba lleno de artimañas como los troyanosestaba lleno de artimañas como los troyanos
informáticos. Es un software malicioso, queinformáticos. Es un software malicioso, que
cuando se instala en una computadora puedecuando se instala en una computadora puede
considerarse un ataque a la misma. Peroconsiderarse un ataque a la misma. Pero
también se les puede considerar beninignos,también se les puede considerar beninignos,
según su uso.según su uso.
CARACTERÍSTICASCARACTERÍSTICAS
 Lo forma el servidor y el cliente se instala enLo forma el servidor y el cliente se instala en
el equipo remoto, y el servidor es el que haceel equipo remoto, y el servidor es el que hace
la gestión remota. Si el cliente no esta visiblela gestión remota. Si el cliente no esta visible
el troyano es detectado por el antivirus como siel troyano es detectado por el antivirus como si
fuese un virus muy potente. Dan la posibilidadfuese un virus muy potente. Dan la posibilidad
al usuario de adquirir el control de unaal usuario de adquirir el control de una
computadora. Se suelen ocultar en imágenes ocomputadora. Se suelen ocultar en imágenes o
en archivos multimedia.en archivos multimedia.
USOSUSOS
 Los troyanos tienes diferente usos entre ellosLos troyanos tienes diferente usos entre ellos
el de obtener el control de una computadora,el de obtener el control de una computadora,
conseguir claves, contraseñas, dañar archivos,conseguir claves, contraseñas, dañar archivos,
obtener información de otra computadora…obtener información de otra computadora…
etc.etc.

Weitere ähnliche Inhalte

Was ist angesagt?

problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
Adriana Gil
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
María
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
silviele
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
guestb47f49
 

Was ist angesagt? (19)

Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Privacidad
PrivacidadPrivacidad
Privacidad
 

Ähnlich wie Seguridad informática

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
isaabadin
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
ticoiescla
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
ticoiescla
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatriz
Bea1311
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
dieguen
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Makienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Makienol
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rojodani
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
rojodani
 

Ähnlich wie Seguridad informática (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
 
Tema 4
Tema 4Tema 4
Tema 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatriz
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Seguridad informática