SlideShare una empresa de Scribd logo
1 de 11
Teresa Extremo   daniel mora




seguridad informática
Amenazas informáticas
Malware y virus
• Un malware es un software con fines
  maliciosos.
• Un virus es un programa que se instala en el
  ordenador sin permiso del usuario.
Tipos más imporantes de virus
• Troyano: tipo de
  virus camuflado en
  otro programa.
• Gusano: su finalidad
  es desbordar la
  memoria
  reproduciéndose a sí
  mismo.
otros malwares
• Spyware: Tipo de software espía, no siempre
  malintencionado.
• Cookies: Archivos de texto que se almacenan en el
  ordenador al visitar una página web.
• Adware: Publicidad incluida en programas que la muestran
  tras la instalación.
• Hijackers: Programas que “secuestran” otros programas
  para utilizar sus derechos o modificar su comportamiento.
Molestias en email
• Spam o correo basura: tienen la finalidad
  de anunciar productos, a veces de dudosa
  legalidad.
• Hoaxes: cadenas de correo iniciadas por
  empresas para recopilar direcciones de
  correo electrónico.
Hackers y phishing
• Los hackers son expertos informáticos que sólo se
  plantean retos intelectuales. No hay que confundirlo
  con black hacker (persona que atenta contra la
  seguridad del sistema).
• El phishing es una estafa que consiste en adquirir
  información del usuario. Es delito.
Sistemas de seguridad
Softwares de prevención
• Antivirus: analiza las ubicaciones del
  ordenador en busca de softwares maliciosos
  para moverlos o eliminarlos.
• Firewall: sistema de defensa que controla y
  filtra el tránsito de entrada y salida a una red.
• Proxy: funciona como puerta de entrada. Se
  puede configurar como firewall o limitador de
  páginas web.
otros elementos de prevención
• Usuarios y contraseñas: protegen archivos,
  carpetas u ordenadores en una red local o
  internet.
• Criptografía: cifrado de información para
  proteger archivos, comunicaciones y claves.
• Copias de seguridad, actualización del sistema
  operativo, atención a las descargas, etc.
Producción, dirección,   Daniel Mora y Teresa Extremo
montaje, animaciones


               Música    John Williams
                         (Star Wars: Episodios III, IV y V)

             Gráficos    Google Imágenes

      Documentación      TICO Bachillerato

     Agradecimientos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Jorge
JorgeJorge
Jorge
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conceptos
ConceptosConceptos
Conceptos
 
Amenazas
AmenazasAmenazas
Amenazas
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
SI
SISI
SI
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Seguridad en redes sebastian
Seguridad en redes sebastianSeguridad en redes sebastian
Seguridad en redes sebastian
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Antivirus
AntivirusAntivirus
Antivirusfatii05
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaceliaflores
 
Amenazas Informaticas y como evitarlas
Amenazas Informaticas y como evitarlasAmenazas Informaticas y como evitarlas
Amenazas Informaticas y como evitarlasDanielJerez13
 
Power point los virus informáticos
Power point los virus informáticosPower point los virus informáticos
Power point los virus informáticos1981nn
 
amenazas informaticas
amenazas informaticasamenazas informaticas
amenazas informaticasBlancayElena
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informáticacarla zeña
 

Destacado (16)

Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus
Antivirus Antivirus
Antivirus
 
Amenazas Informaticas y como evitarlas
Amenazas Informaticas y como evitarlasAmenazas Informaticas y como evitarlas
Amenazas Informaticas y como evitarlas
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Power point los virus informáticos
Power point los virus informáticosPower point los virus informáticos
Power point los virus informáticos
 
Presentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticasPresentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticas
 
amenazas informaticas
amenazas informaticasamenazas informaticas
amenazas informaticas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 

Similar a Amenazas informáticas y sistemas de seguridad

Similar a Amenazas informáticas y sistemas de seguridad (20)

Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Proyecto
ProyectoProyecto
Proyecto
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s
 

Último

Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Yes Europa
 
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBssusere52185
 
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdfUNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdfARACELIGINESZARATE1
 
presentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdfpresentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdfIsabelSena13
 
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfPROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfrgsteveo32
 
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdfREGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdfJULIOELIDEOROSIERRA
 

Último (6)

Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024
 
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
 
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdfUNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
 
presentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdfpresentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdf
 
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfPROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
 
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdfREGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
 

Amenazas informáticas y sistemas de seguridad

  • 1. Teresa Extremo daniel mora seguridad informática
  • 3. Malware y virus • Un malware es un software con fines maliciosos. • Un virus es un programa que se instala en el ordenador sin permiso del usuario.
  • 4. Tipos más imporantes de virus • Troyano: tipo de virus camuflado en otro programa. • Gusano: su finalidad es desbordar la memoria reproduciéndose a sí mismo.
  • 5. otros malwares • Spyware: Tipo de software espía, no siempre malintencionado. • Cookies: Archivos de texto que se almacenan en el ordenador al visitar una página web. • Adware: Publicidad incluida en programas que la muestran tras la instalación. • Hijackers: Programas que “secuestran” otros programas para utilizar sus derechos o modificar su comportamiento.
  • 6. Molestias en email • Spam o correo basura: tienen la finalidad de anunciar productos, a veces de dudosa legalidad. • Hoaxes: cadenas de correo iniciadas por empresas para recopilar direcciones de correo electrónico.
  • 7. Hackers y phishing • Los hackers son expertos informáticos que sólo se plantean retos intelectuales. No hay que confundirlo con black hacker (persona que atenta contra la seguridad del sistema). • El phishing es una estafa que consiste en adquirir información del usuario. Es delito.
  • 9. Softwares de prevención • Antivirus: analiza las ubicaciones del ordenador en busca de softwares maliciosos para moverlos o eliminarlos. • Firewall: sistema de defensa que controla y filtra el tránsito de entrada y salida a una red. • Proxy: funciona como puerta de entrada. Se puede configurar como firewall o limitador de páginas web.
  • 10. otros elementos de prevención • Usuarios y contraseñas: protegen archivos, carpetas u ordenadores en una red local o internet. • Criptografía: cifrado de información para proteger archivos, comunicaciones y claves. • Copias de seguridad, actualización del sistema operativo, atención a las descargas, etc.
  • 11. Producción, dirección, Daniel Mora y Teresa Extremo montaje, animaciones Música John Williams (Star Wars: Episodios III, IV y V) Gráficos Google Imágenes Documentación TICO Bachillerato Agradecimientos