SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Seguridad
informatica
Un sistema integro es cuando impide
la modificación de información
Un sistema es confidencial si impide
la visualización de datos
TIPOS DE SISTEMAS
Hacia que cosas debemos
protegernos ?
- Contra nosotros mismos
-Contra los accidentes y
averías
-Contra usuarios intrusos
-Contra malware
Podemos
diferenciar dos
tipos de seguridad
-Técnicas de seguridad activa
-Técnicas o prácticas de seguridad pasiva
El virus
El virus es un programa que se instala en el ordenador sin el conocimiento de su
usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para
las que fue diseñado. Estas funciones van desde pequeñas bromas que no
implican la destrucción de archivos, o la ralentización o apagado del sistema,
hasta la destrucción total de discos duros. Una modalidad de virus es el gusano
informáti co, cuyo objetivo es multiplicarse e infectar todos los nodos de una red
de ordenadores
El troyano
El troyano es una pequeña aplicación escondida en otros programas de utilidades, fondos de
pan talla, imágenes, cracks, etc., cuya finalidad no es destruir datos, sino disponer de una
puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile
información del mis mo o incluso tome el control absoluto de nuestro
equipo de una forma remota.
Alteraciones en el
acceso a internet
Dialer
Pharming
Hijacking
Consejos para una navegación segura
Evita las páginas web
NO seguras
Descarga sitios oficiales
NO facilitar datos
sensibles
Utilizar contraseñas
seguras
Fraude por
ingeniería
social
Phising
Rogue software
El problema
del spam
Quieren
saber lo que
tecleamos
Los virus
llegan a los
dispositivos
moviles
Ciberataque
Cruz Roja sufre un ataque informático que afecta a los datos de
medio millón de personas


Cruz Roja sufre un ataque informático que afecta a los datos de medio millón de personas
El Comité Internacional de Cruz Roja (CICR) ha informado de que ha sufrido un ciberataque
contra sus servidores que habrían afectado a los datos personales e información confidencial
de más de 515.000 personas.
Leer más: https://www.europapress.es/internacional/noticia-cruz-roja-sufre-ataque-
informatico-afecta-datos-medio-millon-personas-20220120104618.html
(c) 2022 Europa Press. Está expresamente prohibida la redistribución y la redifusión de este
contenido sin su previo y expreso consentimiento.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMvedia77
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizBea1311
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Seguridad En Informatica
Seguridad En InformaticaSeguridad En Informatica
Seguridad En Informaticamagrethcita
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todosguestb6f230a
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDEYA1905
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)OskarSantiagoLenjere
 

La actualidad más candente (13)

Tp3
Tp3Tp3
Tp3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatriz
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Tp3
Tp3Tp3
Tp3
 
Seguridad En Informatica
Seguridad En InformaticaSeguridad En Informatica
Seguridad En Informatica
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todos
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
 

Similar a Seguridad informática

DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfNicki Nicole
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación VIrus Informaticos
Presentación VIrus InformaticosPresentación VIrus Informaticos
Presentación VIrus Informaticosaugusto gonzalez
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAri
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAANGELICAJULIETH1
 

Similar a Seguridad informática (20)

DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación b
Presentación bPresentación b
Presentación b
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Presentación VIrus Informaticos
Presentación VIrus InformaticosPresentación VIrus Informaticos
Presentación VIrus Informaticos
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentación b
Presentación bPresentación b
Presentación b
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Seguridad
SeguridadSeguridad
Seguridad
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 

Último (18)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 

Seguridad informática

  • 2. Un sistema integro es cuando impide la modificación de información Un sistema es confidencial si impide la visualización de datos TIPOS DE SISTEMAS
  • 3. Hacia que cosas debemos protegernos ? - Contra nosotros mismos -Contra los accidentes y averías -Contra usuarios intrusos -Contra malware
  • 4. Podemos diferenciar dos tipos de seguridad -Técnicas de seguridad activa -Técnicas o prácticas de seguridad pasiva
  • 5. El virus El virus es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado. Estas funciones van desde pequeñas bromas que no implican la destrucción de archivos, o la ralentización o apagado del sistema, hasta la destrucción total de discos duros. Una modalidad de virus es el gusano informáti co, cuyo objetivo es multiplicarse e infectar todos los nodos de una red de ordenadores
  • 6. El troyano El troyano es una pequeña aplicación escondida en otros programas de utilidades, fondos de pan talla, imágenes, cracks, etc., cuya finalidad no es destruir datos, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información del mis mo o incluso tome el control absoluto de nuestro equipo de una forma remota.
  • 7. Alteraciones en el acceso a internet Dialer Pharming Hijacking
  • 8. Consejos para una navegación segura Evita las páginas web NO seguras Descarga sitios oficiales NO facilitar datos sensibles Utilizar contraseñas seguras
  • 12. Los virus llegan a los dispositivos moviles
  • 13. Ciberataque Cruz Roja sufre un ataque informático que afecta a los datos de medio millón de personas Cruz Roja sufre un ataque informático que afecta a los datos de medio millón de personas El Comité Internacional de Cruz Roja (CICR) ha informado de que ha sufrido un ciberataque contra sus servidores que habrían afectado a los datos personales e información confidencial de más de 515.000 personas. Leer más: https://www.europapress.es/internacional/noticia-cruz-roja-sufre-ataque- informatico-afecta-datos-medio-millon-personas-20220120104618.html (c) 2022 Europa Press. Está expresamente prohibida la redistribución y la redifusión de este contenido sin su previo y expreso consentimiento.