SlideShare una empresa de Scribd logo
1 de 10
 La seguridad
informática o Seguridad en
Tecnologías de
Información, es el área de
la informática que se enfoca
en la protección de la
infraestructura computacional
y todo lo relacionado con ésta
(incluyendo la información
contenida).
 Dentro de lo que es la seguridad de tu computador hay
que considerar las diversas amenazas que pueden
afectar al funcionamiento de tu computador como lo
son los virus, los spywares, los caballos de Troya (o
mas bien conocidos como troyanos), los gusanos (o
Worms) y los hackers.
 Un virus informático es
un programa que se
copia
automáticamente y
que tiene por objeto
alterar el normal
funcionamiento de la
computadora, sin el
permiso o el
conocimiento del
usuario.
Caballos de Troya
Se denomina troyano (o caballo de Troya, traducción fiel del
inglés Trojan horse aunque no tan utilizada) a un programa
malicioso capaz de alojarse en computadoras y permitir el acceso
a usuarios externos
Gusanos (Worms)
Un gusano es un virus informático que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son
invisibles al usuario.
Spywares (Programas espías)
Los programas espías o spywares son aplicaciones que
recopilan información sobre una persona u organización sin
su conocimiento.
Los daños que puede causara un hacker informático pueden
ser tanto insipientes como irreparables debido a que en este
momento estamos hablando de una persona, los daños son
igual al nivel de maldad de la persona que usurpa dentro de tu
ordenador o lo que el desee hackeaer (se han presentado casos
de hackers que incluso después de haber cumplido con su
cometido DESTRUYEN en su totalidad el computador que han
usurpado)
 Formas de contagio
 Una es por causa de la
red que actúan
directamente a lo que es
disminuir la velocidad de
tu conexión (en este caso
el virus toma el nombre
de gusano [Worm]), y la
otra forma es ejecutando
un archivo ya infectado
por acción del mismo
usuario
 Formas de
combatirlo
 es bueno mantenerse
protegido con un
buen ANTIVIRUS los
cuales son los
encargados de encontrar
estos archivos infectados
y eliminarlos de tu
computador (solo se
encargan de eliminar el
archivo infectado
Seguridad Informática: Amenazas y Protección

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
Pvirus
PvirusPvirus
Pvirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Conceptos
ConceptosConceptos
Conceptos
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
 
TP Seguridad Informática
TP Seguridad InformáticaTP Seguridad Informática
TP Seguridad Informática
 
Ut9 practica 9.7 oscar ruiz garcia cyber attack
Ut9 practica 9.7 oscar ruiz garcia cyber attackUt9 practica 9.7 oscar ruiz garcia cyber attack
Ut9 practica 9.7 oscar ruiz garcia cyber attack
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Pretp
Pretp Pretp
Pretp
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Troyanos
TroyanosTroyanos
Troyanos
 
Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1b
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
 

Destacado

Referat_German III_Final
Referat_German III_FinalReferat_German III_Final
Referat_German III_FinalJeff Hamilton
 
I Maratón Fotografía digital Andzelika Pastwa
I Maratón Fotografía digital Andzelika PastwaI Maratón Fotografía digital Andzelika Pastwa
I Maratón Fotografía digital Andzelika Pastwafilolacabrera
 
Ost 1 10148 71
Ost 1 10148 71Ost 1 10148 71
Ost 1 10148 71maishai75
 
Ost 1 12580 76
Ost 1 12580 76Ost 1 12580 76
Ost 1 12580 76maishai75
 
Ost 1 10964 73
Ost 1 10964 73Ost 1 10964 73
Ost 1 10964 73maishai75
 
Ost 1 00640 73
Ost 1 00640 73Ost 1 00640 73
Ost 1 00640 73maishai75
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualla_flak9
 
Solución poara trabajo en equipos horario extraescolar
Solución poara trabajo en equipos horario extraescolarSolución poara trabajo en equipos horario extraescolar
Solución poara trabajo en equipos horario extraescolarRobert Ortiz
 
Ost 1 12647 76
Ost 1 12647 76Ost 1 12647 76
Ost 1 12647 76maishai75
 
Reverse Time Migration and Green's Theorem- Professor. Arthur B. Weglein
Reverse Time Migration and Green's Theorem- Professor. Arthur B. WegleinReverse Time Migration and Green's Theorem- Professor. Arthur B. Weglein
Reverse Time Migration and Green's Theorem- Professor. Arthur B. WegleinArthur Weglein
 
Afterwork Special Digital Publishing
Afterwork Special Digital PublishingAfterwork Special Digital Publishing
Afterwork Special Digital PublishingHaeme Ulrich
 
Corporate Magazine UNSERE KJF selection of 6 cover pages
Corporate Magazine UNSERE KJF selection of 6 cover pagesCorporate Magazine UNSERE KJF selection of 6 cover pages
Corporate Magazine UNSERE KJF selection of 6 cover pagesDr. Götz-Dietrich Opitz
 
Informe de pasantia de gabriel en bcv
Informe de pasantia de gabriel en bcvInforme de pasantia de gabriel en bcv
Informe de pasantia de gabriel en bcvmedicen_gabi
 

Destacado (20)

Referat_German III_Final
Referat_German III_FinalReferat_German III_Final
Referat_German III_Final
 
JSchroeterScene0516
JSchroeterScene0516JSchroeterScene0516
JSchroeterScene0516
 
I Maratón Fotografía digital Andzelika Pastwa
I Maratón Fotografía digital Andzelika PastwaI Maratón Fotografía digital Andzelika Pastwa
I Maratón Fotografía digital Andzelika Pastwa
 
Ost 1 10148 71
Ost 1 10148 71Ost 1 10148 71
Ost 1 10148 71
 
Ost 1 12580 76
Ost 1 12580 76Ost 1 12580 76
Ost 1 12580 76
 
Ost 1 10964 73
Ost 1 10964 73Ost 1 10964 73
Ost 1 10964 73
 
Ost 1 00640 73
Ost 1 00640 73Ost 1 00640 73
Ost 1 00640 73
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Solución poara trabajo en equipos horario extraescolar
Solución poara trabajo en equipos horario extraescolarSolución poara trabajo en equipos horario extraescolar
Solución poara trabajo en equipos horario extraescolar
 
RO PLANT MANUFACTURER,SUPPLIER,EXPORTER
RO PLANT MANUFACTURER,SUPPLIER,EXPORTERRO PLANT MANUFACTURER,SUPPLIER,EXPORTER
RO PLANT MANUFACTURER,SUPPLIER,EXPORTER
 
1999 Grenzen der Treuepflicht
1999 Grenzen der Treuepflicht1999 Grenzen der Treuepflicht
1999 Grenzen der Treuepflicht
 
Ost 1 12647 76
Ost 1 12647 76Ost 1 12647 76
Ost 1 12647 76
 
Reverse Time Migration and Green's Theorem- Professor. Arthur B. Weglein
Reverse Time Migration and Green's Theorem- Professor. Arthur B. WegleinReverse Time Migration and Green's Theorem- Professor. Arthur B. Weglein
Reverse Time Migration and Green's Theorem- Professor. Arthur B. Weglein
 
LanguageStore
LanguageStoreLanguageStore
LanguageStore
 
Afterwork Special Digital Publishing
Afterwork Special Digital PublishingAfterwork Special Digital Publishing
Afterwork Special Digital Publishing
 
Taller #1
Taller #1Taller #1
Taller #1
 
Tarjeta de video
Tarjeta de videoTarjeta de video
Tarjeta de video
 
Manual de PhpMyAdmin
Manual de PhpMyAdmin Manual de PhpMyAdmin
Manual de PhpMyAdmin
 
Corporate Magazine UNSERE KJF selection of 6 cover pages
Corporate Magazine UNSERE KJF selection of 6 cover pagesCorporate Magazine UNSERE KJF selection of 6 cover pages
Corporate Magazine UNSERE KJF selection of 6 cover pages
 
Informe de pasantia de gabriel en bcv
Informe de pasantia de gabriel en bcvInforme de pasantia de gabriel en bcv
Informe de pasantia de gabriel en bcv
 

Similar a Seguridad Informática: Amenazas y Protección

Similar a Seguridad Informática: Amenazas y Protección (20)

Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Tipos de amenazas informáticas
Tipos de amenazas informáticasTipos de amenazas informáticas
Tipos de amenazas informáticas
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Webquest virus
Webquest virusWebquest virus
Webquest virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
 
Tipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informaticaTipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informatica
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Amenazas en la red
Amenazas en la redAmenazas en la red
Amenazas en la red
 

Seguridad Informática: Amenazas y Protección

  • 1.
  • 2.  La seguridad informática o Seguridad en Tecnologías de Información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida).
  • 3.  Dentro de lo que es la seguridad de tu computador hay que considerar las diversas amenazas que pueden afectar al funcionamiento de tu computador como lo son los virus, los spywares, los caballos de Troya (o mas bien conocidos como troyanos), los gusanos (o Worms) y los hackers.
  • 4.  Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 5.
  • 6. Caballos de Troya Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos Gusanos (Worms) Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Spywares (Programas espías) Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.
  • 7.
  • 8. Los daños que puede causara un hacker informático pueden ser tanto insipientes como irreparables debido a que en este momento estamos hablando de una persona, los daños son igual al nivel de maldad de la persona que usurpa dentro de tu ordenador o lo que el desee hackeaer (se han presentado casos de hackers que incluso después de haber cumplido con su cometido DESTRUYEN en su totalidad el computador que han usurpado)
  • 9.  Formas de contagio  Una es por causa de la red que actúan directamente a lo que es disminuir la velocidad de tu conexión (en este caso el virus toma el nombre de gusano [Worm]), y la otra forma es ejecutando un archivo ya infectado por acción del mismo usuario  Formas de combatirlo  es bueno mantenerse protegido con un buen ANTIVIRUS los cuales son los encargados de encontrar estos archivos infectados y eliminarlos de tu computador (solo se encargan de eliminar el archivo infectado