presentación alicia de la paz
TRANSCRIPT
![Page 1: Presentación alicia de la paz](https://reader036.vdocumento.com/reader036/viewer/2022081605/58f0bea11a28ab260e8b45dd/html5/thumbnails/1.jpg)
¿QUÉ ENTENDEMOS POR SEGURIDAD INFORMÁTICA?
![Page 2: Presentación alicia de la paz](https://reader036.vdocumento.com/reader036/viewer/2022081605/58f0bea11a28ab260e8b45dd/html5/thumbnails/2.jpg)
Es el conjunto de medidas encaminadas a proteger el hardware (partes físicas tangibles de un sistema informático), software (programas informáticos que hacen posible la realización de tareas), la información y las personas.
![Page 3: Presentación alicia de la paz](https://reader036.vdocumento.com/reader036/viewer/2022081605/58f0bea11a28ab260e8b45dd/html5/thumbnails/3.jpg)
¿ Qué es el malware?
Se llama malware (malicious software) al software elaborado con fines maliciosos , como virus, troyanos, gusanos, keylogger, etc…
![Page 4: Presentación alicia de la paz](https://reader036.vdocumento.com/reader036/viewer/2022081605/58f0bea11a28ab260e8b45dd/html5/thumbnails/4.jpg)
Algunos Tipos de malware
![Page 5: Presentación alicia de la paz](https://reader036.vdocumento.com/reader036/viewer/2022081605/58f0bea11a28ab260e8b45dd/html5/thumbnails/5.jpg)
VIRUS INFORMÁTICO
Un virus es un malware que tiene por objeto alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario con el objetivo de causar daños.
![Page 6: Presentación alicia de la paz](https://reader036.vdocumento.com/reader036/viewer/2022081605/58f0bea11a28ab260e8b45dd/html5/thumbnails/6.jpg)
TROYANO• Es un programa creado
que actúa bajo un aspecto inofensivo y útil para el usuario y que afecta negativamente al sistema pudiendo destruir información. Ejemplos: archivos de música, imágenes, etc..
![Page 7: Presentación alicia de la paz](https://reader036.vdocumento.com/reader036/viewer/2022081605/58f0bea11a28ab260e8b45dd/html5/thumbnails/7.jpg)
GUSANO Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a si mismo.
![Page 8: Presentación alicia de la paz](https://reader036.vdocumento.com/reader036/viewer/2022081605/58f0bea11a28ab260e8b45dd/html5/thumbnails/8.jpg)
KeyloggerEs un tipo de software que se encarga de registrar las pulsaciones que se realizan
en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a
través de internet.
![Page 9: Presentación alicia de la paz](https://reader036.vdocumento.com/reader036/viewer/2022081605/58f0bea11a28ab260e8b45dd/html5/thumbnails/9.jpg)
Ante posibles amenazas provocadas por este tipo de malware,
adoptaremos diferentes tipos de seguridad
![Page 10: Presentación alicia de la paz](https://reader036.vdocumento.com/reader036/viewer/2022081605/58f0bea11a28ab260e8b45dd/html5/thumbnails/10.jpg)
TIPOS DE SEGURIDAD• 1- Seguridad activa:
Conjunto de acciones encaminadas a proteger el ordenador y su contenido. Ejemplo:Antivirus, cortafuegos, contraseñas, etc…
![Page 11: Presentación alicia de la paz](https://reader036.vdocumento.com/reader036/viewer/2022081605/58f0bea11a28ab260e8b45dd/html5/thumbnails/11.jpg)
• 2-Seguridad pasiva:
Consiste en minimizar el impacto de un posible daño informático. Ejemplos: copias de seguridad, sistemas de alimentación ininterrumpida, etc…
![Page 12: Presentación alicia de la paz](https://reader036.vdocumento.com/reader036/viewer/2022081605/58f0bea11a28ab260e8b45dd/html5/thumbnails/12.jpg)
![Page 13: Presentación alicia de la paz](https://reader036.vdocumento.com/reader036/viewer/2022081605/58f0bea11a28ab260e8b45dd/html5/thumbnails/13.jpg)
• 3-SEGURIDAD FÍSICAProteger el hardware ante posibles desastres naturales (incendios, inundaciones),robos, sobre cargas eléctricas…
![Page 14: Presentación alicia de la paz](https://reader036.vdocumento.com/reader036/viewer/2022081605/58f0bea11a28ab260e8b45dd/html5/thumbnails/14.jpg)
4-SEGURIDAD LÓGICA:Complementa la física y trata de proteger el software y los datos de los usuarios con las técnicas de seguridad activa y pasiva.
![Page 15: Presentación alicia de la paz](https://reader036.vdocumento.com/reader036/viewer/2022081605/58f0bea11a28ab260e8b45dd/html5/thumbnails/15.jpg)
En definitiva, tenemos que intentar adoptar medidas ante estas posibles amenazas y proteger nuestro equipo.
Realizado por: Alicia de la Paz 2ºBachillerato