SlideShare una empresa de Scribd logo
1 de 11
Teresa Extremo   daniel mora




seguridad informática
Amenazas informáticas
Malware y virus
• Un malware es un software con fines
  maliciosos.
• Un virus es un programa que se instala en el
  ordenador sin permiso del usuario.
Tipos más imporantes de virus
• Troyano: tipo de
  virus camuflado en
  otro programa.
• Gusano: su finalidad
  es desbordar la
  memoria
  reproduciéndose a sí
  mismo.
otros malwares
• Spyware: Tipo de software espía, no siempre
  malintencionado.
• Cookies: Archivos de texto que se almacenan en el
  ordenador al visitar una página web.
• Adware: Publicidad incluida en programas que la muestran
  tras la instalación.
• Hijackers: Programas que “secuestran” otros programas
  para utilizar sus derechos o modificar su comportamiento.
Molestias en email
• Spam o correo basura: tienen la finalidad
  de anunciar productos, a veces de dudosa
  legalidad.
• Hoaxes: cadenas de correo iniciadas por
  empresas para recopilar direcciones de
  correo electrónico.
Hackers y phishing
• Los hackers son expertos informáticos que sólo se
  plantean retos intelectuales. No hay que confundirlo
  con black hacker (persona que atenta contra la
  seguridad del sistema).
• El phishing es una estafa que consiste en adquirir
  información del usuario. Es delito.
Sistemas de seguridad
Softwares de prevención
• Antivirus: analiza las ubicaciones del
  ordenador en busca de softwares maliciosos
  para moverlos o eliminarlos.
• Firewall: sistema de defensa que controla y
  filtra el tránsito de entrada y salida a una red.
• Proxy: funciona como puerta de entrada. Se
  puede configurar como firewall o limitador de
  páginas web.
otros elementos de prevención
• Usuarios y contraseñas: protegen archivos,
  carpetas u ordenadores en una red local o
  internet.
• Criptografía: cifrado de información para
  proteger archivos, comunicaciones y claves.
• Copias de seguridad, actualización del sistema
  operativo, atención a las descargas, etc.
Producción, dirección,   Daniel Mora y Teresa Extremo
montaje, animaciones


               Música    John Williams
                         (Star Wars: Episodios III, IV y V)

             Gráficos    Google Imágenes

      Documentación      TICO Bachillerato

     Agradecimientos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Jorge
JorgeJorge
Jorge
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conceptos
ConceptosConceptos
Conceptos
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Amenazas
AmenazasAmenazas
Amenazas
 
SI
SISI
SI
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Seguridad en redes sebastian
Seguridad en redes sebastianSeguridad en redes sebastian
Seguridad en redes sebastian
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Software malicioso (1)
Software malicioso (1)Software malicioso (1)
Software malicioso (1)Saraytg97
 
Tarea colaborativa i
Tarea  colaborativa iTarea  colaborativa i
Tarea colaborativa imarianroru
 
Software maliciosos
Software maliciososSoftware maliciosos
Software maliciososNereSanch
 
La facturación del operador: La revolución del comercio móvil
La facturación del operador: La revolución del comercio móvilLa facturación del operador: La revolución del comercio móvil
La facturación del operador: La revolución del comercio móvilNeomobile Español
 
La seguridad de los Sistemas de Informacion
La seguridad de los Sistemas de InformacionLa seguridad de los Sistemas de Informacion
La seguridad de los Sistemas de InformacionElmer Garcia Quintana
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de informaciónBiblioteca EEA
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDEYA1905
 
Operación de un equipo de computo
Operación de un equipo de computoOperación de un equipo de computo
Operación de un equipo de computo8546564555
 
software malicioso
software malicioso software malicioso
software malicioso iesr1esther
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosokarina154
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSMIGUEL0327
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Mel Maldonado
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciososSeba Vasquez Chicao
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 

Destacado (20)

Software malicioso (1)
Software malicioso (1)Software malicioso (1)
Software malicioso (1)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tarea colaborativa i
Tarea  colaborativa iTarea  colaborativa i
Tarea colaborativa i
 
Software maliciosos
Software maliciososSoftware maliciosos
Software maliciosos
 
La facturación del operador: La revolución del comercio móvil
La facturación del operador: La revolución del comercio móvilLa facturación del operador: La revolución del comercio móvil
La facturación del operador: La revolución del comercio móvil
 
La seguridad de los Sistemas de Informacion
La seguridad de los Sistemas de InformacionLa seguridad de los Sistemas de Informacion
La seguridad de los Sistemas de Informacion
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Riesgos y amenazas al ordenador
Riesgos y amenazas al ordenadorRiesgos y amenazas al ordenador
Riesgos y amenazas al ordenador
 
Operación de un equipo de computo
Operación de un equipo de computoOperación de un equipo de computo
Operación de un equipo de computo
 
software malicioso
software malicioso software malicioso
software malicioso
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
 
Malwares
MalwaresMalwares
Malwares
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 

Similar a Amenazas Informáticas

Similar a Amenazas Informáticas (20)

Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Proyecto
ProyectoProyecto
Proyecto
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s
 

Amenazas Informáticas

  • 1. Teresa Extremo daniel mora seguridad informática
  • 3. Malware y virus • Un malware es un software con fines maliciosos. • Un virus es un programa que se instala en el ordenador sin permiso del usuario.
  • 4. Tipos más imporantes de virus • Troyano: tipo de virus camuflado en otro programa. • Gusano: su finalidad es desbordar la memoria reproduciéndose a sí mismo.
  • 5. otros malwares • Spyware: Tipo de software espía, no siempre malintencionado. • Cookies: Archivos de texto que se almacenan en el ordenador al visitar una página web. • Adware: Publicidad incluida en programas que la muestran tras la instalación. • Hijackers: Programas que “secuestran” otros programas para utilizar sus derechos o modificar su comportamiento.
  • 6. Molestias en email • Spam o correo basura: tienen la finalidad de anunciar productos, a veces de dudosa legalidad. • Hoaxes: cadenas de correo iniciadas por empresas para recopilar direcciones de correo electrónico.
  • 7. Hackers y phishing • Los hackers son expertos informáticos que sólo se plantean retos intelectuales. No hay que confundirlo con black hacker (persona que atenta contra la seguridad del sistema). • El phishing es una estafa que consiste en adquirir información del usuario. Es delito.
  • 9. Softwares de prevención • Antivirus: analiza las ubicaciones del ordenador en busca de softwares maliciosos para moverlos o eliminarlos. • Firewall: sistema de defensa que controla y filtra el tránsito de entrada y salida a una red. • Proxy: funciona como puerta de entrada. Se puede configurar como firewall o limitador de páginas web.
  • 10. otros elementos de prevención • Usuarios y contraseñas: protegen archivos, carpetas u ordenadores en una red local o internet. • Criptografía: cifrado de información para proteger archivos, comunicaciones y claves. • Copias de seguridad, actualización del sistema operativo, atención a las descargas, etc.
  • 11. Producción, dirección, Daniel Mora y Teresa Extremo montaje, animaciones Música John Williams (Star Wars: Episodios III, IV y V) Gráficos Google Imágenes Documentación TICO Bachillerato Agradecimientos