SlideShare una empresa de Scribd logo
1 de 16
Beatriz torres nieto
Seguridad informática
¿Contra quien debemos protegernos ?
Seguridad activa
Seguridad pasiva
Virus
Tipos de virus.
Antivirus :
Corta fuegos
Software antiespam
Software antiespias
Beatriz torres nieto
SEGURIDAD INFORMÁTICA
Entendemos por seguridad informática el
conjunto de acciones herramientas y
dispositivos cuyo objetivo es dotar
nuestro sistema informático de integridad
confidencialidad y disponibilidad.
Beatriz torres nieto
Beatriz torres nieto
¿CONTRA QUIÉN DEBEMOS PROTEGERNOS?
Primero contra nosotros mismo que algunas
veces borramos archivos, eliminamos programas
necesarios para la seguridad, aceptamos correos
no deseados
Segundo contra accidentes y averías que
pueden hacer que se estropee mi ordenador
Tercero contra los intrusos que pueden entrar en
nuestro equipo.
Cuarto contra el sfower malicioso, que su función
en el conocimiento del usuario
SEGURIDAD ACTIVA
Las principales técnicas activas son
 Empleo de contraseñas adecuadas
 Encriptación de datos
 uso de software de seguridad.
Con estas tres técnicas de seguridad
activa evitamos daños
Beatriz torres nieto
Beatriz torres nieto
SEGURIDAD PASIVA
Las principales técnicas pasiva el objetivo de
reducir daños :
 Uso de hardware adecuado especie de
batería auxiliar que evita daños de fluidos
eléctricos.
 Realizar copias de seguridad.es
recomendable que en nuestro ordenador
tengamos tres particiones Primera C: Donde
está instalado el S.o .Segunda D: donde
estaría mis datos Tercera E: la copia de
seguridad.
VIRUS
Virus informáticos
¿Qué es un virus?: Programa que se instala en el
ordenador sin el conocimiento de su dueño y
cuya finalidad es propagarse y ejecutar las
acciones que fue diseñada Ejemplo:
bromas, destrucción del disco duro
Beatriz torres nieto
Tipos
Virus
Gusanos Troyanos Espías Dialers
Beatriz torres nieto
TIPOS DE VIRUS
 Gusanos: informático su finalidad es multiplicar
e infectar los nodos informáticas. No suele
destruir archivos pero si ralentizar el
funcionamiento, suelen estar en correos
informáticos maliciosos y se propagan atreves
de la libreta de correos
 Troyanos: es una pequeña aplicación
escondida en otras cuya finalidad no es
destruir información sino disponer de una
puerta de entrada a nuestro ordenador para
que otros recopilen información o tomen el
control absoluto de nuestro ordenador
Beatriz torres nieto
TIPOS DE VIRUS
 Espías: Programa que se instala en el
ordenador sin el conocimiento del usuario y
cuya finalidades recopilar información para
enviarlas a servidores de internet para ser
gestionados por compañías publicitarias
 Dialers: son programas que se instala en el
ordenador que pueden realizar o llegar a
realizar llamadas de alto cose. Esta práctica
esta en desuso por el rutel de todas formas se
puede evitar indicando a nuestro proveedor
de servicios telefónicos que bloque a esos
números de teléfono
PORCENTAJE DE LOS VIRUS MAS UTILIZADO
troyanos
gusanos
dialers
espias
Beatriz torres nieto
ANTIVIRUS
 El antivirus es un programa cuya finalidad
es impedir la ejecución y eliminar sfower
malicioso.
 Lo que significa que el programa antivirus
es capaz de analizar el código interno de un
archivo sospechoso y determinar si se trata de
un virus, aun que no se encuentre en su base
de firmes, es capaz de aprender.
Beatriz torres nieto
TIPOS DE ANTIVIRUS
 Corta fuegos: Es un programa cuya finalidad es
permitir o poblar la comunicación entre nuestro
titulo y la red existen cortafuegos gratuitos
recomendados por inteco.
 Software antispam: Son programas capaces de
detectar correo basura que es enviado masiva e
indiscriminadamente por empresas de publicidad.
Beatriz torres nieto
TIPOS DE ANTIVIRUS
 Antipop-ups: tiene como finalidad impedir que
se ejecuten las ventanas pop-ups o
emergentes, es decir a aquellas ventanas que
surgen repentinamente sin que el usuario lo haya
decidido, mientras navega por Internet.
 Antiespías: esta clase de antivirus tiene el
objetivo de descubrir y descartar aquellos
programas espías que se ubican en la
computadora de manera oculta.
VIRUS Y
ANTIVIRUS
Beatriz torres nieto

Más contenido relacionado

La actualidad más candente (16)

TP3
TP3TP3
TP3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica.alejandro.
Seguridad informatica.alejandro.Seguridad informatica.alejandro.
Seguridad informatica.alejandro.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 

Destacado (16)

Educación y sociedad
Educación y sociedadEducación y sociedad
Educación y sociedad
 
Power point
Power pointPower point
Power point
 
Inducción sena 2014
Inducción sena 2014Inducción sena 2014
Inducción sena 2014
 
Creando vida (1)
Creando vida (1)Creando vida (1)
Creando vida (1)
 
Normas de ecologias
Normas de ecologiasNormas de ecologias
Normas de ecologias
 
BCF
BCFBCF
BCF
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Gladys mieresppt
Gladys mierespptGladys mieresppt
Gladys mieresppt
 
el gobierno
el gobiernoel gobierno
el gobierno
 
Julieth doa
Julieth doaJulieth doa
Julieth doa
 
Plan de trabajo Equipo 1
Plan  de trabajo Equipo 1Plan  de trabajo Equipo 1
Plan de trabajo Equipo 1
 
Turbo cache techbrief_v02_032105_es
Turbo cache techbrief_v02_032105_esTurbo cache techbrief_v02_032105_es
Turbo cache techbrief_v02_032105_es
 
Trajo del guion del video
Trajo del guion del videoTrajo del guion del video
Trajo del guion del video
 
Presentation black dance forms workshop_2015
Presentation black dance forms workshop_2015Presentation black dance forms workshop_2015
Presentation black dance forms workshop_2015
 
Subir un slideshare al blog
Subir un slideshare al blogSubir un slideshare al blog
Subir un slideshare al blog
 
Estimulación prenatal por Liliana Trujillo
Estimulación prenatal por Liliana TrujilloEstimulación prenatal por Liliana Trujillo
Estimulación prenatal por Liliana Trujillo
 

Similar a Practica ppp virus y antivirus beatriz

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Makienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Makienol
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
thekingsofwork
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
Msolg
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informatica
carmelacaballero
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
dieguen
 

Similar a Practica ppp virus y antivirus beatriz (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informatica
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Último (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 

Practica ppp virus y antivirus beatriz

  • 2. Seguridad informática ¿Contra quien debemos protegernos ? Seguridad activa Seguridad pasiva Virus Tipos de virus. Antivirus : Corta fuegos Software antiespam Software antiespias Beatriz torres nieto
  • 3. SEGURIDAD INFORMÁTICA Entendemos por seguridad informática el conjunto de acciones herramientas y dispositivos cuyo objetivo es dotar nuestro sistema informático de integridad confidencialidad y disponibilidad. Beatriz torres nieto
  • 4. Beatriz torres nieto ¿CONTRA QUIÉN DEBEMOS PROTEGERNOS? Primero contra nosotros mismo que algunas veces borramos archivos, eliminamos programas necesarios para la seguridad, aceptamos correos no deseados Segundo contra accidentes y averías que pueden hacer que se estropee mi ordenador Tercero contra los intrusos que pueden entrar en nuestro equipo. Cuarto contra el sfower malicioso, que su función en el conocimiento del usuario
  • 5. SEGURIDAD ACTIVA Las principales técnicas activas son  Empleo de contraseñas adecuadas  Encriptación de datos  uso de software de seguridad. Con estas tres técnicas de seguridad activa evitamos daños Beatriz torres nieto
  • 6. Beatriz torres nieto SEGURIDAD PASIVA Las principales técnicas pasiva el objetivo de reducir daños :  Uso de hardware adecuado especie de batería auxiliar que evita daños de fluidos eléctricos.  Realizar copias de seguridad.es recomendable que en nuestro ordenador tengamos tres particiones Primera C: Donde está instalado el S.o .Segunda D: donde estaría mis datos Tercera E: la copia de seguridad.
  • 7. VIRUS Virus informáticos ¿Qué es un virus?: Programa que se instala en el ordenador sin el conocimiento de su dueño y cuya finalidad es propagarse y ejecutar las acciones que fue diseñada Ejemplo: bromas, destrucción del disco duro Beatriz torres nieto
  • 9. Beatriz torres nieto TIPOS DE VIRUS  Gusanos: informático su finalidad es multiplicar e infectar los nodos informáticas. No suele destruir archivos pero si ralentizar el funcionamiento, suelen estar en correos informáticos maliciosos y se propagan atreves de la libreta de correos  Troyanos: es una pequeña aplicación escondida en otras cuya finalidad no es destruir información sino disponer de una puerta de entrada a nuestro ordenador para que otros recopilen información o tomen el control absoluto de nuestro ordenador
  • 10. Beatriz torres nieto TIPOS DE VIRUS  Espías: Programa que se instala en el ordenador sin el conocimiento del usuario y cuya finalidades recopilar información para enviarlas a servidores de internet para ser gestionados por compañías publicitarias  Dialers: son programas que se instala en el ordenador que pueden realizar o llegar a realizar llamadas de alto cose. Esta práctica esta en desuso por el rutel de todas formas se puede evitar indicando a nuestro proveedor de servicios telefónicos que bloque a esos números de teléfono
  • 11. PORCENTAJE DE LOS VIRUS MAS UTILIZADO troyanos gusanos dialers espias
  • 12. Beatriz torres nieto ANTIVIRUS  El antivirus es un programa cuya finalidad es impedir la ejecución y eliminar sfower malicioso.  Lo que significa que el programa antivirus es capaz de analizar el código interno de un archivo sospechoso y determinar si se trata de un virus, aun que no se encuentre en su base de firmes, es capaz de aprender.
  • 13.
  • 14. Beatriz torres nieto TIPOS DE ANTIVIRUS  Corta fuegos: Es un programa cuya finalidad es permitir o poblar la comunicación entre nuestro titulo y la red existen cortafuegos gratuitos recomendados por inteco.  Software antispam: Son programas capaces de detectar correo basura que es enviado masiva e indiscriminadamente por empresas de publicidad.
  • 15. Beatriz torres nieto TIPOS DE ANTIVIRUS  Antipop-ups: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.  Antiespías: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.