SlideShare una empresa de Scribd logo
1 de 22
Escuela Normal Urbana 
Federal Cuautla
Tema: Seguridad y medidas de 
prevención. 
• Las TIC en Educación 
• Docente: Betzabé L. Bravo Flores 
• Docente en formación: Monsserrat Guadalupe Rivera Carrillo 
• 1 semestre de la licenciatura en Educación Preescolar. 
• 25-septiembre-2014
Software Maligno 
• Un virus es un software malicioso que puede ocasionar 
daño informático y físico. 
• Programas que su fin es alterar el funcionamiento de la 
computadora, sin que el usuario se de cuenta; infectando 
archivos del sistema o datos almacenados en el 
ordenador.
• Los virus informáticos se propagan a menudo a través de documentos adjuntos 
en mensajes de correo electrónico o de mensajería instantánea; así como a 
través de las descargas en Internet. 
• Un virus informático es un programa diseñado para infectar archivos 
ocasionando efectos molestos, destructivos e incluso irreparables en los 
sistemas sin el conocimiento del usuario. 
Sabias qué? 
El virus no actúa hasta 
que se ejecuta el 
programa infectado.
¿Qué hacen? 
• Los virus informáticos pueden ser muy molestos para los 
usuarios, ya que la infección de un fichero puede 
provocar la ralentización del ordenador o la modificación 
en su comportamiento y funcionamiento.
¿Cómo protegernos de los Virus? 
• Dos elementos esenciales para protegernos de virus son: 
Analizar ficheros sospechosos por antivirus 
Mantener actualizado el antivirus
Protección de virus… 
Cuidado con archivos sospechosos. 
Instalar un buen Firewall. 
Hacer copias de seguridad. 
Analizar correos electrónicos. 
No recibir cualquier mensaje por chat.
Tipos de virus según 
infectabilidad 
TROYANOS 
GUSANOS 
SPYWARE
 Es una clase de virus que se caracterizan por engañar a los 
usuarios disfrazándose de programas o archivos legítimos 
(como fotos, archivos de música, archivos de correo 
electrónico, entre otros) con el objeto de infectar y causar 
daño. 
 Están compuestos por un cliente y un servidor. 
Dato curioso: 
Los Troyanos no se auto 
replican ni reproducen.
TROYANOS EN ACCIÓN 
 Los Troyanos crean una puerta trasera que de acceso a la 
administración del atacante no autorizado con el objetivos 
de robar información confidencial y personal. 
 Este tipo de virus es usado principalmente por los ciber-delincuentes, 
para robar cuentas bancarias, y demás 
información personal.
 Los troyanos están programados para instalarse de forma invisible y 
realizar actividades destructivas que incluyen el comprometer el 
sistema anfitrión, también de forma invisible. 
 Se dividen en varias subclases: 
 Puertas traseras 
 Espías de contraseñas EXTENSIÓN 
.EXE
• Es un programa que se reproduce por sí mismo que viaja 
a través de redes sin necesidad de ocupar algún respaldo 
de software o hardware (como un disco duro, un archivo) 
para difundirse, por eso se le conoce como virus de red.
• Son programas que realizan copias de sí mismos 
alojándose en distintas partes de la computadora, pero los 
gusanos no infectan archivos. Los gusanos se pueden 
distribuir por distintos medios, como el correo electrónico 
mensajería instantánea, etc.
SPYWARE
• Un spyware es un programa que recopila información sin 
consentimiento ni conocimiento de las personas, suelen robarse 
datos sobre el usuario para beneficiarse económicamente o sólo 
para usuarios con fines publicitarios. 
Spyware???
• Este tipo de virus se instala en el equipo sin que el usuario se de cuenta y 
pueda instalarse al descargar algún contenido de una pagina web o al instalar 
aplicaciones gratuitas o al navegar por paginas poco recomendables. 
• El software espía puede descargarse de sitios web, mensajes de correo 
electrónico, mensajes instantáneos y de conexiones directas de uso 
compartido. 
Dato curioso: 
El Spyware se instala cuando se 
acepta un acuerdo de licencia de 
usuario final de un programa de 
software.
• Los Spyware tienen cierta similitud con los virus, pero a 
diferencia de estos, los Spyware no tienen código dañino 
para las PC; por lo tanto los Anti-virus comunes no los 
pueden reconocer ni eliminar. 
Spyware, es igual a virus???
Web grafía: 
• Libre, F. G. (2013). fundación GCF aprende libre. Recuperado el 30 de 
septiembre de 2014, de 
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_an 
tivirus/los_virus_informaticos/1.do 
• Microsoft. (23 de julio de 2014). microsoft. Recuperado el 30 de septiembre de 
2014, de http://www.microsoft.com/es-es/security/pc-security/virus-whatis. 
aspx
• Salas, A. (17 de septiembre de 2014). SEGURIDAD PC. Recuperado el 30 de 
SEPTIEMBRE de 2014, de http://www.seguridadpc.net/troyanos.htm 
• Sánches, D. V. (09 de junio de 2009). slideshare. Recuperado el 30 de 
septiembre de 2014, de http://es.slideshare.net/guest026bf7f/virus-1552262 
• Security, P. (25 de septiembre de 2014). Panda Security. Recuperado el 30 de 
septiembre de 2014, de 
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/ 
virus/ 
• Argentina, S. (15 de julio de 2004). Sitios Argentinas. Recuperado el 30 de 
septiembre de 2014, de 
http://www.sitiosargentina.com.ar/notas/JULIO_2004/virus.htm

Más contenido relacionado

La actualidad más candente

5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca
dcpe2014
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
andreagasca
 

La actualidad más candente (18)

Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus 666
Virus 666Virus 666
Virus 666
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronica
 
Malware
MalwareMalware
Malware
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca
 
Malware
MalwareMalware
Malware
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
MalwareMalware
Malware
 
Dn13 u3 a12_mtf
Dn13 u3 a12_mtfDn13 u3 a12_mtf
Dn13 u3 a12_mtf
 
Diapositivas de jorge gabanzo
Diapositivas de jorge gabanzoDiapositivas de jorge gabanzo
Diapositivas de jorge gabanzo
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Similar a Seguridad y medidas de prevención

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
RiXi2010
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Krito Perez
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul65
 

Similar a Seguridad y medidas de prevención (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
MalwareMalware
Malware
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus y antivurus
Virus y antivurusVirus y antivurus
Virus y antivurus
 
Tipos de-virus-informaticos
Tipos de-virus-informaticosTipos de-virus-informaticos
Tipos de-virus-informaticos
 
Amenazas en la red
Amenazas en la redAmenazas en la red
Amenazas en la red
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Último (20)

Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Seguridad y medidas de prevención

  • 1. Escuela Normal Urbana Federal Cuautla
  • 2. Tema: Seguridad y medidas de prevención. • Las TIC en Educación • Docente: Betzabé L. Bravo Flores • Docente en formación: Monsserrat Guadalupe Rivera Carrillo • 1 semestre de la licenciatura en Educación Preescolar. • 25-septiembre-2014
  • 3. Software Maligno • Un virus es un software malicioso que puede ocasionar daño informático y físico. • Programas que su fin es alterar el funcionamiento de la computadora, sin que el usuario se de cuenta; infectando archivos del sistema o datos almacenados en el ordenador.
  • 4. • Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea; así como a través de las descargas en Internet. • Un virus informático es un programa diseñado para infectar archivos ocasionando efectos molestos, destructivos e incluso irreparables en los sistemas sin el conocimiento del usuario. Sabias qué? El virus no actúa hasta que se ejecuta el programa infectado.
  • 5. ¿Qué hacen? • Los virus informáticos pueden ser muy molestos para los usuarios, ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento.
  • 6. ¿Cómo protegernos de los Virus? • Dos elementos esenciales para protegernos de virus son: Analizar ficheros sospechosos por antivirus Mantener actualizado el antivirus
  • 7. Protección de virus… Cuidado con archivos sospechosos. Instalar un buen Firewall. Hacer copias de seguridad. Analizar correos electrónicos. No recibir cualquier mensaje por chat.
  • 8. Tipos de virus según infectabilidad TROYANOS GUSANOS SPYWARE
  • 9.
  • 10.
  • 11.  Es una clase de virus que se caracterizan por engañar a los usuarios disfrazándose de programas o archivos legítimos (como fotos, archivos de música, archivos de correo electrónico, entre otros) con el objeto de infectar y causar daño.  Están compuestos por un cliente y un servidor. Dato curioso: Los Troyanos no se auto replican ni reproducen.
  • 12. TROYANOS EN ACCIÓN  Los Troyanos crean una puerta trasera que de acceso a la administración del atacante no autorizado con el objetivos de robar información confidencial y personal.  Este tipo de virus es usado principalmente por los ciber-delincuentes, para robar cuentas bancarias, y demás información personal.
  • 13.  Los troyanos están programados para instalarse de forma invisible y realizar actividades destructivas que incluyen el comprometer el sistema anfitrión, también de forma invisible.  Se dividen en varias subclases:  Puertas traseras  Espías de contraseñas EXTENSIÓN .EXE
  • 14.
  • 15. • Es un programa que se reproduce por sí mismo que viaja a través de redes sin necesidad de ocupar algún respaldo de software o hardware (como un disco duro, un archivo) para difundirse, por eso se le conoce como virus de red.
  • 16. • Son programas que realizan copias de sí mismos alojándose en distintas partes de la computadora, pero los gusanos no infectan archivos. Los gusanos se pueden distribuir por distintos medios, como el correo electrónico mensajería instantánea, etc.
  • 18. • Un spyware es un programa que recopila información sin consentimiento ni conocimiento de las personas, suelen robarse datos sobre el usuario para beneficiarse económicamente o sólo para usuarios con fines publicitarios. Spyware???
  • 19. • Este tipo de virus se instala en el equipo sin que el usuario se de cuenta y pueda instalarse al descargar algún contenido de una pagina web o al instalar aplicaciones gratuitas o al navegar por paginas poco recomendables. • El software espía puede descargarse de sitios web, mensajes de correo electrónico, mensajes instantáneos y de conexiones directas de uso compartido. Dato curioso: El Spyware se instala cuando se acepta un acuerdo de licencia de usuario final de un programa de software.
  • 20. • Los Spyware tienen cierta similitud con los virus, pero a diferencia de estos, los Spyware no tienen código dañino para las PC; por lo tanto los Anti-virus comunes no los pueden reconocer ni eliminar. Spyware, es igual a virus???
  • 21. Web grafía: • Libre, F. G. (2013). fundación GCF aprende libre. Recuperado el 30 de septiembre de 2014, de http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_an tivirus/los_virus_informaticos/1.do • Microsoft. (23 de julio de 2014). microsoft. Recuperado el 30 de septiembre de 2014, de http://www.microsoft.com/es-es/security/pc-security/virus-whatis. aspx
  • 22. • Salas, A. (17 de septiembre de 2014). SEGURIDAD PC. Recuperado el 30 de SEPTIEMBRE de 2014, de http://www.seguridadpc.net/troyanos.htm • Sánches, D. V. (09 de junio de 2009). slideshare. Recuperado el 30 de septiembre de 2014, de http://es.slideshare.net/guest026bf7f/virus-1552262 • Security, P. (25 de septiembre de 2014). Panda Security. Recuperado el 30 de septiembre de 2014, de http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/ virus/ • Argentina, S. (15 de julio de 2004). Sitios Argentinas. Recuperado el 30 de septiembre de 2014, de http://www.sitiosargentina.com.ar/notas/JULIO_2004/virus.htm