George

16
PRÁCTICA FINAL DE PRÁCTICA FINAL DE PRESENTACIONES PRESENTACIONES GEORGE PECHEANU GEORGE PECHEANU SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA 4º ESO 4º ESO

description

 

Transcript of George

Page 1: George

PRÁCTICA FINAL DE PRÁCTICA FINAL DE PRESENTACIONES PRESENTACIONES

GEORGE PECHEANU GEORGE PECHEANU

SEGURIDAD INFORMATICASEGURIDAD INFORMATICA

4º ESO4º ESO

Page 2: George

1.QUÉ ES LA SEGURIDAD 1.QUÉ ES LA SEGURIDAD INFORMÁTICA?INFORMÁTICA?

La La seguridad informáticaseguridad informática es el área de  es el área de la la informáticainformática que se enfoca en la  que se enfoca en la protección de la infraestructura protección de la infraestructura computacional y todo lo relacionado con computacional y todo lo relacionado con esta (incluyendo la información esta (incluyendo la información contenida). contenida).

Page 3: George

2.¿Qué es el Malware?

MalwareMalware (del  (del inglésinglés  malmalicious softicious softwareware), ), también llamado también llamado badwarebadware, , código código malignomaligno, , software maliciososoftware maliciosoo o software software malintencionadomalintencionado, es un tipo de , es un tipo de softwaresoftware que tiene como objetivo infiltrarse o dañar  que tiene como objetivo infiltrarse o dañar unaunacomputadoracomputadora sin el consentimiento de  sin el consentimiento de su propietario su propietario

Page 4: George

3.Seguridad activa

En los últimos tiempos las amenazas de Internet En los últimos tiempos las amenazas de Internet han aumentado y son cada vez más rápidas y han aumentado y son cada vez más rápidas y perfeccionadas. Los antivirus son necesarios, perfeccionadas. Los antivirus son necesarios, pero insuficientes. Hoy, en seguridad pero insuficientes. Hoy, en seguridad informática, se impone una estrategia global informática, se impone una estrategia global para proteger el sistema de intrusos. para proteger el sistema de intrusos. Las Las suitessuites multiprogramas de protección total  multiprogramas de protección total pueden ser un buen inicio, sin olvidar realizar pueden ser un buen inicio, sin olvidar realizar periódicamente copias de seguridad periódicamente copias de seguridad

Page 5: George

Contraseñas

Una Una contraseñacontraseña o  o claveclave (en  (en inglésinglés  passwordpassword) es una forma de ) es una forma de autentificaciónautentificaciónque utiliza que utiliza informacióninformación secreta para controlar el acceso hacia  secreta para controlar el acceso hacia algún recurso algún recurso

Page 6: George

Encriptación de datos

Como sabemos, en un Sistema de Como sabemos, en un Sistema de Comunicación de Datos, es de vital Comunicación de Datos, es de vital importanciaimportancia

asegurar que la Información viaje segura, asegurar que la Información viaje segura, manteniendo su autenticidad, integridad,manteniendo su autenticidad, integridad,

confidencialidad y el no repudio de la confidencialidad y el no repudio de la misma entre otros aspectos.misma entre otros aspectos.

Page 7: George

Uso de software de seguridad informática

La La seguridad informáticaseguridad informática es el área de  es el área de la la informáticainformática que se enfoca en la  que se enfoca en la protección de la infraestructura protección de la infraestructura computacional y todo lo relacionado con computacional y todo lo relacionado con esta (incluyendo la información esta (incluyendo la información contenida). Para ello existen una serie de contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para herramientas y leyes concebidas para minimizar los posibles riesgos a la minimizar los posibles riesgos a la infraestructura o a la información. infraestructura o a la información.

Page 8: George

Seguridad pasiva

La actividad de seguridad en un sistema tiene La actividad de seguridad en un sistema tiene dos niveles; el nivel activo y el pasivo. dos niveles; el nivel activo y el pasivo.

El nivel de seguridad activo de un sistema El nivel de seguridad activo de un sistema consiste en la protección ante posibles consiste en la protección ante posibles

intentos de comprometer los componentes que intentos de comprometer los componentes que lo integran. Un firewall es un ejemplo de lo integran. Un firewall es un ejemplo de

seguridad activa, filtra el acceso a ciertos seguridad activa, filtra el acceso a ciertos servicios en determinadas conexiones para servicios en determinadas conexiones para

bloquear el intento de ataque desde alguno de bloquear el intento de ataque desde alguno de ellosellos

Page 9: George

Copias de seguridad

Una Una copia de seguridadcopia de seguridad o  o backupbackup (su  (su nombre en nombre en inglésinglés) en tecnología de la ) en tecnología de la informacióninformación o  o informáticainformática es una copia de  es una copia de seguridad - o el proceso de copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias seguridad - con el fin de que estas copias adicionales puedan utilizarse para adicionales puedan utilizarse para restaurar el original después de una restaurar el original después de una eventual pérdida de datos eventual pérdida de datos

Page 10: George

Malware.

MalwareMalware (del  (del inglésinglés  malmalicious softicious softwareware), ), también llamado también llamado badwarebadware, , código código malignomaligno, , software maliciososoftware maliciosoo o software software malintencionadomalintencionado, es un tipo de , es un tipo de softwaresoftware que tiene como objetivo infiltrarse o dañar  que tiene como objetivo infiltrarse o dañar unaunacomputadoracomputadora sin el consentimiento de  sin el consentimiento de su propietario.  su propietario. 

Page 11: George

Malware.

b. Tipos: i. Virus ii. Gusanos iii. Troyanos iv. Espia (spyware) v. Dialer vi. Spam vii. Pharming viii. Phising

Page 12: George

Software de seguridad

El El software libresoftware libre (en  (en inglésinglés  free softwarefree software, aunque esta , aunque esta denominación también se confunde a veces denominación también se confunde a veces con con "gratis""gratis" por la ambigüedad del término  por la ambigüedad del término "free""free" en el  en el idiomaidioma inglés inglés, por lo que también se usa "libre software" , por lo que también se usa "libre software" y "logical libre") es la denominación del y "logical libre") es la denominación del softwaresoftware que  que respeta la respeta la libertadlibertad de los usuarios sobre su producto  de los usuarios sobre su producto adquirido y, por tanto adquirido y, por tanto

Page 13: George

ANTIVIRUSANTIVIRUS

Con el transcurso del tiempo, la aparición Con el transcurso del tiempo, la aparición de de sistemassistemas operativosoperativos más avanzados e  más avanzados e InternetInternet, ha hecho que los antivirus hayan , ha hecho que los antivirus hayan evolucionado hacia programas más evolucionado hacia programas más avanzados que no sólo buscan avanzados que no sólo buscan detectar virus informáticos, sino detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya infección de los mismos, y actualmente ya son capaces de reconocer otros tipos son capaces de reconocer otros tipos de de malwaremalware, como , como spywarespyware, , rootkitsrootkits, etc. , etc.

Page 14: George

Cortafuegos

Un Un cortafuegoscortafuegos ( (firewallfirewall en inglés) es  en inglés) es una parte de un sistema o una red que una parte de un sistema o una red que está diseñada para bloquear el acceso no está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo autorizado, permitiendo al mismo tiempo comunicaciones autorizadas comunicaciones autorizadas

Page 15: George

Antispam

Tanto los usuarios finales como los Tanto los usuarios finales como los administradores de sistemas de correo administradores de sistemas de correo electrónico utilizan diversas técnicas electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios sido incorporadas en productos, servicios y software para aliviar la carga que cae y software para aliviar la carga que cae sobre usuarios y administradores sobre usuarios y administradores

Page 16: George

Antiespía

El spyware es un software que recopila El spyware es un software que recopila información de un ordenador y después información de un ordenador y después transmite esta información a una entidad transmite esta información a una entidad externa sin el conocimiento o el externa sin el conocimiento o el consentimiento del propietario del consentimiento del propietario del ordenador ordenador