SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
» ALUMNA: MARIANA VIDAL GONZÁLEZ.
» MAESTRA: BETZABÉ L. BRAVO FLORES.
» LICENCIATURA EN EDUCACIÓN PREESCOLAR.
DIRECCIÓN DE EDUCACIÓN SECUNDARIA
DEPARTAMENTO DE NORMALES
ESCUELA NORMAL URBANA FEDERAL CUAUTLA
CLAVE: 17DNL0004A
CUAUTLA MORELOS
18/OCTUBRE/2016
VIRUS:
 Elementos no deseados que se instalan en
cualquier ordenador, inundándolo o
violando su espacio.
SPYWARE:
 Es un programa, similar al virus en cuanto a su difusión y
funcionamiento, que se dedica exclusivamente a espiarte,
observar tus pasos, por donde te mueves en la red. Además,
puede incluir algún sistema en el que ocasionalmente desliza
publicidad que no hemos consentido en ningún momento.
TROYANO:
 Pueden eliminar ficheros o destruir la
información del disco duro. Además, son
capaces de capturar y reenviar datos
confidenciales a una dirección externa o
abrir puertos de comunicaciones,
permitiendo que un posible intruso controle
nuestro ordenador de forma remota.
WORM:
 Worm (gusano) es un programa
que llega a la computadora a
través de la web y tiene la
capacidad de multiplicarse.
ROOTKIT:
 El Rootkit esconde archivos, procesos e
información dificultando su detección por
el sistema operativo. Generalmente es
usado para permitir el control remoto de
una máquina por un usuario no-
autorizado.
SPAM:
 Conjunto de mensajes no solicitados
que anegan cuentas de correo
electrónico, foros, chats y cualquier
ámbito de la informática susceptible
de recibir algún tipo de
comunicación.
MEDIDAS DE SEGURIDAD PARA EVITAR LOS
VIRUS:
 Instale un buen y confiable Antivirus.
 Utilizar un Sistema Operativo seguro.
 Evite instalar programas desconfiables o inseguros.
 Ejecute Windows Update.
 No abra archivos adjuntos por correo, chat, etc.
MEDIDAS DE SEGURIDAD PARA
EVITAR LOS VIRUS:
 No arranque desde un disco flexible o USB.
 Ponga contraseñas a su ordenador.
 No visite webs de hackeo, adultos, casinos online o de dudosa
procedencia.
 Instalar un programa cortafuegos (Firewall)
 Utilizar un programa 'Congelador‘.
BIBLIOGRAFÍA:
 http://s3.amazonaws.com/academia.edu.documents/6045833/Identidades__de_la__basura.pdf
?AWSAccessKeyId=AKIAJ56TQJRTWSMTNPEA&Expires=1477531359&Signature=9Kts6q2rkQ
zxZgCkWM94H1M1smY%3D&response-content-
disposition=inline%3B%20filename%3DIdentidades_de_la_basura.pdf
 http://www.informatica-hoy.com.ar/aprender-informatica/Principales-amenazas-
computadora.php
 http://www.seguridadpc.net/evita_infect.htm
 http://es.slideshare.net/Eliascg18/el-spam-informtico

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Chamakita
ChamakitaChamakita
Chamakita
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Escuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla actEscuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla act
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Tp3
Tp3Tp3
Tp3
 
Impress
ImpressImpress
Impress
 
Tp3
Tp3Tp3
Tp3
 
Virus edwin hoyos
Virus edwin hoyosVirus edwin hoyos
Virus edwin hoyos
 

Similar a Seguridad, privacidad y prevención de amenazas

Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Richard Andres Cardona
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)jaime5792
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosanita203
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaEdgar Rojas
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Brayan Steven Reina Tocarruncho
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionespivensillo
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusmgabypuga
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 

Similar a Seguridad, privacidad y prevención de amenazas (20)

Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 

Último (8)

PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 

Seguridad, privacidad y prevención de amenazas