PRÁCTICA FINAL DE PRÁCTICA FINAL DE PRESENTACIONES PRESENTACIONES
GEORGE PECHEANU GEORGE PECHEANU
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
4º ESO4º ESO
1.QUÉ ES LA SEGURIDAD 1.QUÉ ES LA SEGURIDAD INFORMÁTICA?INFORMÁTICA?
La La seguridad informáticaseguridad informática es el área de es el área de la la informáticainformática que se enfoca en la que se enfoca en la protección de la infraestructura protección de la infraestructura computacional y todo lo relacionado con computacional y todo lo relacionado con esta (incluyendo la información esta (incluyendo la información contenida). contenida).
2.¿Qué es el Malware?
MalwareMalware (del (del inglésinglés malmalicious softicious softwareware), ), también llamado también llamado badwarebadware, , código código malignomaligno, , software maliciososoftware maliciosoo o software software malintencionadomalintencionado, es un tipo de , es un tipo de softwaresoftware que tiene como objetivo infiltrarse o dañar que tiene como objetivo infiltrarse o dañar unaunacomputadoracomputadora sin el consentimiento de sin el consentimiento de su propietario su propietario
3.Seguridad activa
En los últimos tiempos las amenazas de Internet En los últimos tiempos las amenazas de Internet han aumentado y son cada vez más rápidas y han aumentado y son cada vez más rápidas y perfeccionadas. Los antivirus son necesarios, perfeccionadas. Los antivirus son necesarios, pero insuficientes. Hoy, en seguridad pero insuficientes. Hoy, en seguridad informática, se impone una estrategia global informática, se impone una estrategia global para proteger el sistema de intrusos. para proteger el sistema de intrusos. Las Las suitessuites multiprogramas de protección total multiprogramas de protección total pueden ser un buen inicio, sin olvidar realizar pueden ser un buen inicio, sin olvidar realizar periódicamente copias de seguridad periódicamente copias de seguridad
Contraseñas
Una Una contraseñacontraseña o o claveclave (en (en inglésinglés passwordpassword) es una forma de ) es una forma de autentificaciónautentificaciónque utiliza que utiliza informacióninformación secreta para controlar el acceso hacia secreta para controlar el acceso hacia algún recurso algún recurso
Encriptación de datos
Como sabemos, en un Sistema de Como sabemos, en un Sistema de Comunicación de Datos, es de vital Comunicación de Datos, es de vital importanciaimportancia
asegurar que la Información viaje segura, asegurar que la Información viaje segura, manteniendo su autenticidad, integridad,manteniendo su autenticidad, integridad,
confidencialidad y el no repudio de la confidencialidad y el no repudio de la misma entre otros aspectos.misma entre otros aspectos.
Uso de software de seguridad informática
La La seguridad informáticaseguridad informática es el área de es el área de la la informáticainformática que se enfoca en la que se enfoca en la protección de la infraestructura protección de la infraestructura computacional y todo lo relacionado con computacional y todo lo relacionado con esta (incluyendo la información esta (incluyendo la información contenida). Para ello existen una serie de contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para herramientas y leyes concebidas para minimizar los posibles riesgos a la minimizar los posibles riesgos a la infraestructura o a la información. infraestructura o a la información.
Seguridad pasiva
La actividad de seguridad en un sistema tiene La actividad de seguridad en un sistema tiene dos niveles; el nivel activo y el pasivo. dos niveles; el nivel activo y el pasivo.
El nivel de seguridad activo de un sistema El nivel de seguridad activo de un sistema consiste en la protección ante posibles consiste en la protección ante posibles
intentos de comprometer los componentes que intentos de comprometer los componentes que lo integran. Un firewall es un ejemplo de lo integran. Un firewall es un ejemplo de
seguridad activa, filtra el acceso a ciertos seguridad activa, filtra el acceso a ciertos servicios en determinadas conexiones para servicios en determinadas conexiones para
bloquear el intento de ataque desde alguno de bloquear el intento de ataque desde alguno de ellosellos
Copias de seguridad
Una Una copia de seguridadcopia de seguridad o o backupbackup (su (su nombre en nombre en inglésinglés) en tecnología de la ) en tecnología de la informacióninformación o o informáticainformática es una copia de es una copia de seguridad - o el proceso de copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias seguridad - con el fin de que estas copias adicionales puedan utilizarse para adicionales puedan utilizarse para restaurar el original después de una restaurar el original después de una eventual pérdida de datos eventual pérdida de datos
Malware.
MalwareMalware (del (del inglésinglés malmalicious softicious softwareware), ), también llamado también llamado badwarebadware, , código código malignomaligno, , software maliciososoftware maliciosoo o software software malintencionadomalintencionado, es un tipo de , es un tipo de softwaresoftware que tiene como objetivo infiltrarse o dañar que tiene como objetivo infiltrarse o dañar unaunacomputadoracomputadora sin el consentimiento de sin el consentimiento de su propietario. su propietario.
Malware.
b. Tipos: i. Virus ii. Gusanos iii. Troyanos iv. Espia (spyware) v. Dialer vi. Spam vii. Pharming viii. Phising
Software de seguridad
El El software libresoftware libre (en (en inglésinglés free softwarefree software, aunque esta , aunque esta denominación también se confunde a veces denominación también se confunde a veces con con "gratis""gratis" por la ambigüedad del término por la ambigüedad del término "free""free" en el en el idiomaidioma inglés inglés, por lo que también se usa "libre software" , por lo que también se usa "libre software" y "logical libre") es la denominación del y "logical libre") es la denominación del softwaresoftware que que respeta la respeta la libertadlibertad de los usuarios sobre su producto de los usuarios sobre su producto adquirido y, por tanto adquirido y, por tanto
ANTIVIRUSANTIVIRUS
Con el transcurso del tiempo, la aparición Con el transcurso del tiempo, la aparición de de sistemassistemas operativosoperativos más avanzados e más avanzados e InternetInternet, ha hecho que los antivirus hayan , ha hecho que los antivirus hayan evolucionado hacia programas más evolucionado hacia programas más avanzados que no sólo buscan avanzados que no sólo buscan detectar virus informáticos, sino detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya infección de los mismos, y actualmente ya son capaces de reconocer otros tipos son capaces de reconocer otros tipos de de malwaremalware, como , como spywarespyware, , rootkitsrootkits, etc. , etc.
Cortafuegos
Un Un cortafuegoscortafuegos ( (firewallfirewall en inglés) es en inglés) es una parte de un sistema o una red que una parte de un sistema o una red que está diseñada para bloquear el acceso no está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo autorizado, permitiendo al mismo tiempo comunicaciones autorizadas comunicaciones autorizadas
Antispam
Tanto los usuarios finales como los Tanto los usuarios finales como los administradores de sistemas de correo administradores de sistemas de correo electrónico utilizan diversas técnicas electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios sido incorporadas en productos, servicios y software para aliviar la carga que cae y software para aliviar la carga que cae sobre usuarios y administradores sobre usuarios y administradores
Antiespía
El spyware es un software que recopila El spyware es un software que recopila información de un ordenador y después información de un ordenador y después transmite esta información a una entidad transmite esta información a una entidad externa sin el conocimiento o el externa sin el conocimiento o el consentimiento del propietario del consentimiento del propietario del ordenador ordenador