SlideShare una empresa de Scribd logo
1 de 9
AMENAZAS INFORMATICAS
TIPOS Y SOLUCIONES
AMENAZAS INFORMATICAS
Los virus informáticos surgieron hace
aproximadamente 25 años y aunque el avance
tecnológico nos protege mas aun siguen
siendo una amenaza.
Solución de un Virus
La solución perfecta es la compra de un
antivirus de calidad y mantenerse fuera de los
sitios no deseados.
Eliminar un Worm
Para la limpieza de estos gusanos existen
muchos programas pero para ello deben estar
actualizados, por ejemplo: el programa AVG y
el ANTIVIR.
Solución para un Rootkit
Una de las herramientas conocidas para
eliminar algún tipio de rootkit se llama
TDSSKiller diseñada por Kasperky lab.
Solución para un Spyware
Para protegernos de este tipo de malware tan
generalizado existen una serie de consejos
que mantendrán nuestro equipo mas seguro
frente a el.
Solución a un caballo de Troya
Existen medidas de protección que sin tener
amplios conocimientos técnicos pueden ser
aplicadas para protegernos de estos
programas malignos.
Solución para un Phishing
Consejos básicos para evitar ser victimas del Phishing:
• No dar cualquier tipo de información confidencial.
• No acceder a los links que nos manden en los correos
electrónicos.
• Si se nos pide información personal aun introduciendo
nosotros el link debemos asegurarnos que la dirección web
comience con https://.
Solución para el Spam
• Utilizar cuentas de correo falsas
• Camuflar nuestra verdadera cuenta de correo electrónico.
• No responder a las cadenas.
• Nunca responder a un Spam.

Más contenido relacionado

La actualidad más candente

Antivirus y firewall
Antivirus y firewallAntivirus y firewall
Antivirus y firewallyoleimar
 
Seguridad informática.cristi
Seguridad informática.cristiSeguridad informática.cristi
Seguridad informática.cristicarmelacaballero
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus pepegt500
 
Antivirus
AntivirusAntivirus
AntiviruskiaRia
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivascarmelacaballero
 
Seguridad informática.cristi
Seguridad informática.cristiSeguridad informática.cristi
Seguridad informática.cristicarmelacaballero
 
Sotfware de aplicaciones
Sotfware de aplicacionesSotfware de aplicaciones
Sotfware de aplicacionesPiero7654
 
Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Paulina Santana
 
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad  en la transformación digital de los servicios financieros  Julio C...Seguridad  en la transformación digital de los servicios financieros  Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...Cristian Garcia G.
 

La actualidad más candente (17)

Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus y firewall
Antivirus y firewallAntivirus y firewall
Antivirus y firewall
 
Kaspersky®
Kaspersky®Kaspersky®
Kaspersky®
 
Seguridad informática.cristi
Seguridad informática.cristiSeguridad informática.cristi
Seguridad informática.cristi
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus en android
Antivirus en androidAntivirus en android
Antivirus en android
 
Antivirusss
AntivirusssAntivirusss
Antivirusss
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 
Seguridad informática.cristi
Seguridad informática.cristiSeguridad informática.cristi
Seguridad informática.cristi
 
Sotfware de aplicaciones
Sotfware de aplicacionesSotfware de aplicaciones
Sotfware de aplicaciones
 
Firewall
Firewall Firewall
Firewall
 
Equipo5
Equipo5Equipo5
Equipo5
 
Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.
 
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad  en la transformación digital de los servicios financieros  Julio C...Seguridad  en la transformación digital de los servicios financieros  Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...
 

Destacado

Quimica didactica 8°
Quimica didactica 8°Quimica didactica 8°
Quimica didactica 8°karina yance
 
Catálogo Arquitectónico Design®
Catálogo Arquitectónico Design®Catálogo Arquitectónico Design®
Catálogo Arquitectónico Design®inco escaleras
 
Top 4 Hotels in Barcelona
Top 4 Hotels in Barcelona Top 4 Hotels in Barcelona
Top 4 Hotels in Barcelona Ayla Choudhery
 
Expo III
Expo IIIExpo III
Expo IIITicIII
 
Alejandra Cuesta actividad_3_
Alejandra Cuesta actividad_3_Alejandra Cuesta actividad_3_
Alejandra Cuesta actividad_3_AlecGio Cuesta
 
Live Streaming on Social Media with @morgancarrie and @dannysullivan
Live Streaming on Social Media with @morgancarrie and @dannysullivanLive Streaming on Social Media with @morgancarrie and @dannysullivan
Live Streaming on Social Media with @morgancarrie and @dannysullivanCarrie Morgan
 
The Endurance of Letters 03.29.16
The Endurance of Letters 03.29.16The Endurance of Letters 03.29.16
The Endurance of Letters 03.29.16Allen Whitt
 
参加資格と評価点 150707
参加資格と評価点 150707参加資格と評価点 150707
参加資格と評価点 150707Takeru Ohe
 
Principios psicopedagógico de currículo.docx333333
Principios psicopedagógico de currículo.docx333333Principios psicopedagógico de currículo.docx333333
Principios psicopedagógico de currículo.docx333333Mersy Alulema
 
Dorian coleman competence with concepts
Dorian coleman competence with conceptsDorian coleman competence with concepts
Dorian coleman competence with conceptsDorian Coleman
 
e auction in india
e auction in indiae auction in india
e auction in indiaPavan Reddy
 
Moving back home for adult children with borderline personality disorder/bipo...
Moving back home for adult children with borderline personality disorder/bipo...Moving back home for adult children with borderline personality disorder/bipo...
Moving back home for adult children with borderline personality disorder/bipo...Profe Finaldi
 
Anexos - TCI-1 GM6 Residus en los fangos de l'embalse de Flix
Anexos - TCI-1 GM6 Residus en los fangos de l'embalse de FlixAnexos - TCI-1 GM6 Residus en los fangos de l'embalse de Flix
Anexos - TCI-1 GM6 Residus en los fangos de l'embalse de Flixrobertfv98
 

Destacado (20)

Quimica didactica 8°
Quimica didactica 8°Quimica didactica 8°
Quimica didactica 8°
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Catálogo Arquitectónico Design®
Catálogo Arquitectónico Design®Catálogo Arquitectónico Design®
Catálogo Arquitectónico Design®
 
Top 4 Hotels in Barcelona
Top 4 Hotels in Barcelona Top 4 Hotels in Barcelona
Top 4 Hotels in Barcelona
 
Expo III
Expo IIIExpo III
Expo III
 
Alejandra Cuesta actividad_3_
Alejandra Cuesta actividad_3_Alejandra Cuesta actividad_3_
Alejandra Cuesta actividad_3_
 
Estadistica
EstadisticaEstadistica
Estadistica
 
Fuel assignment
Fuel assignment Fuel assignment
Fuel assignment
 
Live Streaming on Social Media with @morgancarrie and @dannysullivan
Live Streaming on Social Media with @morgancarrie and @dannysullivanLive Streaming on Social Media with @morgancarrie and @dannysullivan
Live Streaming on Social Media with @morgancarrie and @dannysullivan
 
The Endurance of Letters 03.29.16
The Endurance of Letters 03.29.16The Endurance of Letters 03.29.16
The Endurance of Letters 03.29.16
 
参加資格と評価点 150707
参加資格と評価点 150707参加資格と評価点 150707
参加資格と評価点 150707
 
Presentación blogger 2
Presentación blogger 2Presentación blogger 2
Presentación blogger 2
 
Curso
CursoCurso
Curso
 
Principios psicopedagógico de currículo.docx333333
Principios psicopedagógico de currículo.docx333333Principios psicopedagógico de currículo.docx333333
Principios psicopedagógico de currículo.docx333333
 
Dorian coleman competence with concepts
Dorian coleman competence with conceptsDorian coleman competence with concepts
Dorian coleman competence with concepts
 
como crera un blogger
como crera un bloggercomo crera un blogger
como crera un blogger
 
e auction in india
e auction in indiae auction in india
e auction in india
 
Moving back home for adult children with borderline personality disorder/bipo...
Moving back home for adult children with borderline personality disorder/bipo...Moving back home for adult children with borderline personality disorder/bipo...
Moving back home for adult children with borderline personality disorder/bipo...
 
Anexos - TCI-1 GM6 Residus en los fangos de l'embalse de Flix
Anexos - TCI-1 GM6 Residus en los fangos de l'embalse de FlixAnexos - TCI-1 GM6 Residus en los fangos de l'embalse de Flix
Anexos - TCI-1 GM6 Residus en los fangos de l'embalse de Flix
 
Moodboard
MoodboardMoodboard
Moodboard
 

Similar a Amenazas informaticas

Similar a Amenazas informaticas (20)

Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5
 
Antivirus
Antivirus Antivirus
Antivirus
 
GRUPO 5
GRUPO 5GRUPO 5
GRUPO 5
 
Ever mendez
Ever mendezEver mendez
Ever mendez
 
Virus y antivirus - trabajo de sistemas
Virus y antivirus - trabajo de sistemasVirus y antivirus - trabajo de sistemas
Virus y antivirus - trabajo de sistemas
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Informatica
InformaticaInformatica
Informatica
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 
Sanchez leonardo virus y vacunas informaticos
Sanchez leonardo virus y vacunas informaticosSanchez leonardo virus y vacunas informaticos
Sanchez leonardo virus y vacunas informaticos
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Actividades antivirus34
Actividades antivirus34Actividades antivirus34
Actividades antivirus34
 
Antivirus
AntivirusAntivirus
Antivirus
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
 

Último

Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Yes Europa
 
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdfUNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdfARACELIGINESZARATE1
 
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdfREGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdfJULIOELIDEOROSIERRA
 
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBssusere52185
 
presentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdfpresentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdfIsabelSena13
 
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfPROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfrgsteveo32
 

Último (6)

Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024
 
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdfUNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
 
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdfREGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
 
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
 
presentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdfpresentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdf
 
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfPROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
 

Amenazas informaticas

  • 2. AMENAZAS INFORMATICAS Los virus informáticos surgieron hace aproximadamente 25 años y aunque el avance tecnológico nos protege mas aun siguen siendo una amenaza.
  • 3. Solución de un Virus La solución perfecta es la compra de un antivirus de calidad y mantenerse fuera de los sitios no deseados.
  • 4. Eliminar un Worm Para la limpieza de estos gusanos existen muchos programas pero para ello deben estar actualizados, por ejemplo: el programa AVG y el ANTIVIR.
  • 5. Solución para un Rootkit Una de las herramientas conocidas para eliminar algún tipio de rootkit se llama TDSSKiller diseñada por Kasperky lab.
  • 6. Solución para un Spyware Para protegernos de este tipo de malware tan generalizado existen una serie de consejos que mantendrán nuestro equipo mas seguro frente a el.
  • 7. Solución a un caballo de Troya Existen medidas de protección que sin tener amplios conocimientos técnicos pueden ser aplicadas para protegernos de estos programas malignos.
  • 8. Solución para un Phishing Consejos básicos para evitar ser victimas del Phishing: • No dar cualquier tipo de información confidencial. • No acceder a los links que nos manden en los correos electrónicos. • Si se nos pide información personal aun introduciendo nosotros el link debemos asegurarnos que la dirección web comience con https://.
  • 9. Solución para el Spam • Utilizar cuentas de correo falsas • Camuflar nuestra verdadera cuenta de correo electrónico. • No responder a las cadenas. • Nunca responder a un Spam.