SlideShare una empresa de Scribd logo
1 de 21
Prof. Alejandro Zaninetti
Fuga de información
Comportamiento inadecuado
Alteración de configuraciones
Sabotaje
Almacenamiento prohibido
Accesos no autorizados
Phishing
Vulnerabilidad o agujero de seguridad
•Creencias erróneas sobre virus
•Tipos de virus conocidos
Virus que infectan archivos.
Virus de sector de arranque.
Virus de sector de arranque maestro.
Virus múltiples.
Virus de macros.
•Técnicas de detección de virus
Scannig
Chequeo de integridad
Heurística
Simulan algo diferente a
lo que son.
Se replican a sí mismos
Falsas alarmas de virus, son
mensajes
Programas espías, recopilan
información
Componente
publicitario, subvenciona la
aplicación que no tiene costo.
Pueden incorporar un código
que realiza el seguimiento de la
información personal.
Secuestrador
Detecta pulsación del
teclado
Barra de herramientas
Monitorea y analiza el tráfico
de una red.
Correo no deseado
Tecnología de Microsoft que
permite contenido interactivo
en la web.
Pequeños archivos .txt que
generan los sitios para
facilitar la utilización del
mismo. Se asigna una
identificación individual.
GMER, Avira AntiRootkit, Sophos Anti-
Rootkit, F-Secure
BlackLight, RootkitRevealer, Panda
Anti-Rootkit
Esconden procesos y
archivos que permiten al
intruso mantener el acceso
al sistema
Muy común con las contraseñas de
acceso al MSN.
Persiguen robar los datos de
acceso a un servicio o sitio
web.
• Confidencialidad: que el mensaje sea
ininteligible salvo para el destinatario
• Autenticidad: las partes son quienes dicen ser
• Integridad: que el contenido del mensaje no
sufra ninguna modificación
• No repudio: quien emite el mensaje no puede
negar haberlo hecho y quien lo recibe no
puede negar haberlo recibido.
Realizar un documento en Word, almacenarlo
en Drive y realizar una entrada en el blog.
Consignas (Buscar en Internet):
1. Nombres de malwares populares.
2. Nombres de anti malwares.
3. Comparativa de Antivirus
(precios, características del software, etc.)

Más contenido relacionado

La actualidad más candente

TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMauro Ortiz
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónMariana Ramírez
 
Presentación1
Presentación1Presentación1
Presentación1Blank1202
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticMiguegc
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)nachomuslera
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informaticaMorelia_romero11
 
Seguriadad informatica
Seguriadad informaticaSeguriadad informatica
Seguriadad informaticaIvanGarcia426
 
El virus y sus formas de detenerlo
El virus y sus formas de detenerloEl virus y sus formas de detenerlo
El virus y sus formas de detenerloemmanuel1222
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 

La actualidad más candente (20)

TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Presentación1
Presentación1Presentación1
Presentación1
 
In
InIn
In
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
Seguriadad informatica
Seguriadad informaticaSeguriadad informatica
Seguriadad informatica
 
Tp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informaticaTp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informatica
 
El virus y sus formas de detenerlo
El virus y sus formas de detenerloEl virus y sus formas de detenerlo
El virus y sus formas de detenerlo
 
diapostivas de virus y antivirus
diapostivas de virus y antivirusdiapostivas de virus y antivirus
diapostivas de virus y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 

Destacado (20)

Keylogger
KeyloggerKeylogger
Keylogger
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
Tech Talk 01 - Cyber Security - Seguridad en la Red Interagencial[1]
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y fraudes en internet
Virus y fraudes en internetVirus y fraudes en internet
Virus y fraudes en internet
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Tipos de Virus informático
Tipos de Virus informáticoTipos de Virus informático
Tipos de Virus informático
 
Virus y su seguridad
Virus y su seguridadVirus y su seguridad
Virus y su seguridad
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidad
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 

Similar a Seguridad informática: amenazas y protección

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNenita Joys
 
Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)guest9aeacd
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerYennyret Petit
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticamiguel_arroyo76
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaArbailon
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informaticadieguen
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13mariavarey
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarianmoni
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA1lols
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Fire eye web_mps_ds
Fire eye web_mps_dsFire eye web_mps_ds
Fire eye web_mps_dsIlyanna
 

Similar a Seguridad informática: amenazas y protección (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Fire eye web_mps_ds
Fire eye web_mps_dsFire eye web_mps_ds
Fire eye web_mps_ds
 

Más de Alejandro Zaninetti (20)

Bbbb
BbbbBbbb
Bbbb
 
Aaa
AaaAaa
Aaa
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Puntos no realizados en la matriz
Puntos no realizados en la matrizPuntos no realizados en la matriz
Puntos no realizados en la matriz
 
Voki
VokiVoki
Voki
 
Visita a cayastá
Visita a cayastáVisita a cayastá
Visita a cayastá
 
El concejo en tu escuela
El concejo en tu escuelaEl concejo en tu escuela
El concejo en tu escuela
 
Administracion comercial y ventas
Administracion comercial y ventasAdministracion comercial y ventas
Administracion comercial y ventas
 
Viaje a italia
Viaje a italiaViaje a italia
Viaje a italia
 
Festejos de cumples, encuentro de EEMPAs
Festejos de cumples, encuentro de EEMPAsFestejos de cumples, encuentro de EEMPAs
Festejos de cumples, encuentro de EEMPAs
 
Día del estudiante en la EEMPA N° 1316
Día del estudiante en la EEMPA N° 1316Día del estudiante en la EEMPA N° 1316
Día del estudiante en la EEMPA N° 1316
 
Proyecto nombre de aulas
Proyecto nombre de aulasProyecto nombre de aulas
Proyecto nombre de aulas
 
Acto de fin de curso
Acto de fin de cursoActo de fin de curso
Acto de fin de curso
 
Los búhos visitaron la escuela
Los búhos visitaron la escuelaLos búhos visitaron la escuela
Los búhos visitaron la escuela
 
La pileta se hizo realidad!!!
La pileta se hizo realidad!!!La pileta se hizo realidad!!!
La pileta se hizo realidad!!!
 
Una clase de lengua en la EEMPA
Una clase de lengua en la EEMPAUna clase de lengua en la EEMPA
Una clase de lengua en la EEMPA
 
Una clase de lengua en la EEMPA
Una clase de lengua en la EEMPAUna clase de lengua en la EEMPA
Una clase de lengua en la EEMPA
 
Visita de ipei
Visita de ipeiVisita de ipei
Visita de ipei
 
Fotos del Irar
Fotos del IrarFotos del Irar
Fotos del Irar
 
Acto 25de mayo
Acto 25de mayoActo 25de mayo
Acto 25de mayo
 

Seguridad informática: amenazas y protección