SlideShare una empresa de Scribd logo
1 de 15
¿QUÉ ENTENDEMOS POR
SEGURIDAD INFORMÁTICA?
Es el conjunto de medidas
encaminadas a proteger el hardware
(partes físicas tangibles de un sistema
informático), software (programas
informáticos que hacen posible la
realización de tareas), la información y
las personas.
¿ Qué es el malware?
Se llama malware (malicious software) al
software elaborado con fines maliciosos ,
como virus, troyanos, gusanos, keylogger,
etc…
Algunos Tipos de malware
VIRUS INFORMÁTICO
Un virus es un malware que tiene por
objeto alterar el funcionamiento normal
del ordenador, sin el permiso o el
conocimiento del usuario con el objetivo
de causar daños.
TROYANO
• Es un programa creado
que actúa bajo un
aspecto inofensivo y útil
para el usuario y que
afecta negativamente al
sistema pudiendo
destruir información.
Ejemplos: archivos de
música, imágenes, etc..
GUSANO
Se trata de un programa malicioso cuya
finalidad es desbordar la memoria del
sistema reproduciéndose a si mismo.
Keylogger
Es un tipo de software que se encarga de
registrar las pulsaciones que se realizan
en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a
través de internet.
Ante posibles amenazas provocadas
por este tipo de malware,
adoptaremos diferentes tipos de
seguridad
TIPOS DE SEGURIDAD
• 1- Seguridad activa:
Conjunto de acciones
encaminadas a
proteger el ordenador
y su contenido.
Ejemplo:
Antivirus, cortafuegos,
contraseñas, etc…
• 2-Seguridad pasiva:
Consiste en minimizar el
impacto de un posible
daño informático.
Ejemplos: copias de
seguridad, sistemas de
alimentación
ininterrumpida, etc…
• 3-SEGURIDAD FÍSICA
Proteger el hardware
ante posibles desastres
naturales (incendios,
inundaciones),robos,
sobre cargas eléctricas…
4-SEGURIDAD LÓGICA:
Complementa la física y trata de proteger
el software y los datos de los usuarios con
las técnicas de seguridad activa y pasiva.
En definitiva, tenemos que intentar
adoptar medidas ante estas
posibles amenazas y proteger
nuestro equipo.
Realizado por: Alicia de la Paz
2ºBachillerato

Más contenido relacionado

La actualidad más candente

Presentación2
Presentación2Presentación2
Presentación2121521
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informáticaValkyrie01
 
Tp de seguridad informatica
Tp de seguridad informaticaTp de seguridad informatica
Tp de seguridad informaticaYormanks
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije alissonquijije1
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusmlaurap
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAri
 
Seguridad informatica ..
Seguridad informatica ..Seguridad informatica ..
Seguridad informatica ..Gema Moreno
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptSubias18
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2Micho99
 
V i r u s
V i r u s V i r u s
V i r u s pialuagu
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4Leo_Chiarle
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4Leo_Chiarle
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosescuelamdp
 
Virus informaticosç
Virus informaticosçVirus informaticosç
Virus informaticosçjeanyo21
 

La actualidad más candente (20)

Gbi
GbiGbi
Gbi
 
Presentación2
Presentación2Presentación2
Presentación2
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Tp de seguridad informatica
Tp de seguridad informaticaTp de seguridad informatica
Tp de seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
TP 3
TP 3TP 3
TP 3
 
Seguridad informatica ..
Seguridad informatica ..Seguridad informatica ..
Seguridad informatica ..
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
 
V i r u s
V i r u s V i r u s
V i r u s
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticosç
Virus informaticosçVirus informaticosç
Virus informaticosç
 

Destacado (9)

Silsa Esther Martinez Acosta
Silsa Esther Martinez AcostaSilsa Esther Martinez Acosta
Silsa Esther Martinez Acosta
 
Selling Millenials on Political Participation
Selling Millenials on Political ParticipationSelling Millenials on Political Participation
Selling Millenials on Political Participation
 
S4 tarea4 roxor
S4 tarea4 roxorS4 tarea4 roxor
S4 tarea4 roxor
 
4033 tarragona emiliano_tp9
4033 tarragona emiliano_tp94033 tarragona emiliano_tp9
4033 tarragona emiliano_tp9
 
S4 tarea4 mares
S4 tarea4 maresS4 tarea4 mares
S4 tarea4 mares
 
Powerpoint clase invertida
Powerpoint clase invertidaPowerpoint clase invertida
Powerpoint clase invertida
 
Libro de Gabriel
Libro de GabrielLibro de Gabriel
Libro de Gabriel
 
Clase invertida
Clase invertidaClase invertida
Clase invertida
 
Cámara espía con android
Cámara espía con androidCámara espía con android
Cámara espía con android
 

Similar a Presentación alicia de la paz

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAAlicia Andrés
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmauraorduna
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticosfregona9
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusruben
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegalauriita15
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas khriv
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdflaura silva
 
E:\Informatica\2º Trimestre\Seguridad Y Amenazas
E:\Informatica\2º Trimestre\Seguridad Y AmenazasE:\Informatica\2º Trimestre\Seguridad Y Amenazas
E:\Informatica\2º Trimestre\Seguridad Y Amenazasguestaac757
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazasgueste5261c53
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001obispo28
 

Similar a Presentación alicia de la paz (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Documento123
Documento123Documento123
Documento123
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus de computo
Virus de computoVirus de computo
Virus de computo
 
Virus de computo
Virus de computoVirus de computo
Virus de computo
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
E:\Informatica\2º Trimestre\Seguridad Y Amenazas
E:\Informatica\2º Trimestre\Seguridad Y AmenazasE:\Informatica\2º Trimestre\Seguridad Y Amenazas
E:\Informatica\2º Trimestre\Seguridad Y Amenazas
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 

Presentación alicia de la paz

  • 2. Es el conjunto de medidas encaminadas a proteger el hardware (partes físicas tangibles de un sistema informático), software (programas informáticos que hacen posible la realización de tareas), la información y las personas.
  • 3. ¿ Qué es el malware? Se llama malware (malicious software) al software elaborado con fines maliciosos , como virus, troyanos, gusanos, keylogger, etc…
  • 5. VIRUS INFORMÁTICO Un virus es un malware que tiene por objeto alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario con el objetivo de causar daños.
  • 6. TROYANO • Es un programa creado que actúa bajo un aspecto inofensivo y útil para el usuario y que afecta negativamente al sistema pudiendo destruir información. Ejemplos: archivos de música, imágenes, etc..
  • 7. GUSANO Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a si mismo.
  • 8. Keylogger Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 9. Ante posibles amenazas provocadas por este tipo de malware, adoptaremos diferentes tipos de seguridad
  • 10. TIPOS DE SEGURIDAD • 1- Seguridad activa: Conjunto de acciones encaminadas a proteger el ordenador y su contenido. Ejemplo: Antivirus, cortafuegos, contraseñas, etc…
  • 11. • 2-Seguridad pasiva: Consiste en minimizar el impacto de un posible daño informático. Ejemplos: copias de seguridad, sistemas de alimentación ininterrumpida, etc…
  • 12.
  • 13. • 3-SEGURIDAD FÍSICA Proteger el hardware ante posibles desastres naturales (incendios, inundaciones),robos, sobre cargas eléctricas…
  • 14. 4-SEGURIDAD LÓGICA: Complementa la física y trata de proteger el software y los datos de los usuarios con las técnicas de seguridad activa y pasiva.
  • 15. En definitiva, tenemos que intentar adoptar medidas ante estas posibles amenazas y proteger nuestro equipo. Realizado por: Alicia de la Paz 2ºBachillerato