SlideShare una empresa de Scribd logo
1 de 23
 
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.   El primer virus atacó a una máquina IBM  en 1972,pero Sus inicios fueron en los laboratorios de Bell Computers, que desarrollaron un juego llamado Core wars,
Tipos De Virus Caballo de Troya Gusano Virus de macros Virus de sobreescritura Virus de Programa Virus de Boot Virus Residentes Vírus de enlace o directorio Virus mutantes o polimórficos Virus Falsos
Son programas cuyo objetivo es detectar y/o eliminar virus informáticos.  Los antivirus pueden ser de pago o gratuitos. Su función y utilización se basa prácticamente en vigilar y proteger nuestros ordenadores frente a los diversos ataques que puedan producirse. Su uso es siempre recomendado pero especialmente necesario si estamos utilizando un ordenador con sistema operativo de Microsoft, ya que es el más atacado por los virus
Clasificación  Antivirus Gratuitos De Pago
Antivirus Libres
Antivirus Comerciales
Un cortafuegos   es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. DEFINICIÓN:  Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos, se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet.
Ejemplo Firewall
Una   copia de seguridad   o   backup   es una acción que nos permite duplicar los datos, con el fin de que estas copias puedan utilizarse para restaurar  los datos despu és de una perdida de los mismos. DEFINICION : TIPOS: Sistema Operativo Datos
Ejemplo De Copia De Seguridad
Formas de almacenar  contrase ñ as M é todo de retransmisi ó n de la contrase ñ a al usuario Procedimientos para cambiar las contrase ñ as La   seguridad   de un sistema protegido por contrase ñ a depende de varios factores: Longevidad de una contrase ñ a N ú mero de usuarios por cada contrase ñ a Dise ñ o de software protegido Posibilidad de que alg ú n  atacante  pueda adivinar o inventar la contrase ñ a
Tipos de contraseñas LOGIN: Letras Numéricas Alfanuméricas Símbolos  : ROUTERS: WEP WPA WPA2 WPA  TSK
Definición: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario Funcionamiento : se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Síntomas : Pérdida considerable del rendimiento del sistema  Problemas de estabilidad  Dificultad al conectarse  a  internet
Definición :  cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. Funcionamiento : incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Síntomas: Aparición de ventanas de publicidad Mientras navegamos Lentitud general de internet
Ejemplo Spyware Y Adware
Son los mensajes no solicitados, no deseados o de remitente no conocido habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor . . DEFINICIÓN PROTECCION: Instalar software para filtrar/bloquear el spam No responder a correos sospechosos Crear una cuenta de correo desechable Vigilar el contenido de los correos e informar sobre el spam
Ejemplo Spam
Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado DEFINICIÓN :
Ejemplo Hoax
Es un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta ,[object Object],[object Object],[object Object],[object Object],[object Object],DEFINICIÓN
Ejemplo Phising
 

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Primera parte
Primera partePrimera parte
Primera parte
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Exposicion de informatica.
Exposicion de informatica.Exposicion de informatica.
Exposicion de informatica.
 
Evidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 SistemasEvidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 Sistemas
 
Seguridad inform tica_1
Seguridad inform tica_1Seguridad inform tica_1
Seguridad inform tica_1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
 

Destacado

Practica no14
Practica no14Practica no14
Practica no14Lenidav
 
Act uni4
Act uni4Act uni4
Act uni4Lenidav
 
Practica 9
Practica 9Practica 9
Practica 9Lenidav
 
Actividad 1
Actividad 1Actividad 1
Actividad 1Lenidav
 
HERRAMIENTAS MULTIMEDIA DE APOYO A LAS CLASES
HERRAMIENTAS MULTIMEDIA DE APOYO A LAS CLASESHERRAMIENTAS MULTIMEDIA DE APOYO A LAS CLASES
HERRAMIENTAS MULTIMEDIA DE APOYO A LAS CLASESruben2936
 
Tutorial Blogger
Tutorial BloggerTutorial Blogger
Tutorial Bloggerjegocon
 
Proc9[1]
Proc9[1]Proc9[1]
Proc9[1]Lenidav
 
Actividad no.4
Actividad no.4Actividad no.4
Actividad no.4Lenidav
 
Práctica no 1
Práctica no 1Práctica no 1
Práctica no 1Lenidav
 
Actividad un6
Actividad  un6Actividad  un6
Actividad un6Lenidav
 
Practicas
PracticasPracticas
PracticasLenidav
 
Diseño y construcción de maquina dobladora de láminas de acero
Diseño y construcción de maquina dobladora de láminas de aceroDiseño y construcción de maquina dobladora de láminas de acero
Diseño y construcción de maquina dobladora de láminas de aceroIUT del Estado Bolívar
 
Guía de Formulación de Proyectos de Innovación Pedagígica_Lalo
Guía de Formulación de Proyectos de Innovación Pedagígica_LaloGuía de Formulación de Proyectos de Innovación Pedagígica_Lalo
Guía de Formulación de Proyectos de Innovación Pedagígica_LaloLalo Vásquez Machicao
 
PASOS PARA LA ELABORACION DE UN PROYECTO DE INNOVACION
PASOS PARA LA ELABORACION DE UN PROYECTO DE INNOVACIONPASOS PARA LA ELABORACION DE UN PROYECTO DE INNOVACION
PASOS PARA LA ELABORACION DE UN PROYECTO DE INNOVACIONDani090111
 
Mejores proyectos
Mejores proyectosMejores proyectos
Mejores proyectosjuan
 
DISEÑO DE PROYECTOS DE INNOVACION
DISEÑO DE PROYECTOS DE INNOVACIONDISEÑO DE PROYECTOS DE INNOVACION
DISEÑO DE PROYECTOS DE INNOVACIONDemetrio Ccesa Rayme
 
Proyecto de aula baja comprension lectora
Proyecto de aula baja comprension lectoraProyecto de aula baja comprension lectora
Proyecto de aula baja comprension lectoracindyeraso1021
 
Proyecto De Comprension Lectora
Proyecto De Comprension LectoraProyecto De Comprension Lectora
Proyecto De Comprension Lectoraguest128bde
 

Destacado (19)

Practica no14
Practica no14Practica no14
Practica no14
 
Act uni4
Act uni4Act uni4
Act uni4
 
Practica 9
Practica 9Practica 9
Practica 9
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
HERRAMIENTAS MULTIMEDIA DE APOYO A LAS CLASES
HERRAMIENTAS MULTIMEDIA DE APOYO A LAS CLASESHERRAMIENTAS MULTIMEDIA DE APOYO A LAS CLASES
HERRAMIENTAS MULTIMEDIA DE APOYO A LAS CLASES
 
Tutorial Blogger
Tutorial BloggerTutorial Blogger
Tutorial Blogger
 
Proc9[1]
Proc9[1]Proc9[1]
Proc9[1]
 
Actividad no.4
Actividad no.4Actividad no.4
Actividad no.4
 
Práctica no 1
Práctica no 1Práctica no 1
Práctica no 1
 
Actividad un6
Actividad  un6Actividad  un6
Actividad un6
 
Practicas
PracticasPracticas
Practicas
 
Diseño y construcción de maquina dobladora de láminas de acero
Diseño y construcción de maquina dobladora de láminas de aceroDiseño y construcción de maquina dobladora de láminas de acero
Diseño y construcción de maquina dobladora de láminas de acero
 
Guía de Formulación de Proyectos de Innovación Pedagígica_Lalo
Guía de Formulación de Proyectos de Innovación Pedagígica_LaloGuía de Formulación de Proyectos de Innovación Pedagígica_Lalo
Guía de Formulación de Proyectos de Innovación Pedagígica_Lalo
 
PASOS PARA LA ELABORACION DE UN PROYECTO DE INNOVACION
PASOS PARA LA ELABORACION DE UN PROYECTO DE INNOVACIONPASOS PARA LA ELABORACION DE UN PROYECTO DE INNOVACION
PASOS PARA LA ELABORACION DE UN PROYECTO DE INNOVACION
 
Mejores proyectos
Mejores proyectosMejores proyectos
Mejores proyectos
 
DISEÑO DE PROYECTOS DE INNOVACION
DISEÑO DE PROYECTOS DE INNOVACIONDISEÑO DE PROYECTOS DE INNOVACION
DISEÑO DE PROYECTOS DE INNOVACION
 
PROYECTOS DE INNOVACION
PROYECTOS DE INNOVACIONPROYECTOS DE INNOVACION
PROYECTOS DE INNOVACION
 
Proyecto de aula baja comprension lectora
Proyecto de aula baja comprension lectoraProyecto de aula baja comprension lectora
Proyecto de aula baja comprension lectora
 
Proyecto De Comprension Lectora
Proyecto De Comprension LectoraProyecto De Comprension Lectora
Proyecto De Comprension Lectora
 

Similar a Power pointseguridadinformática

Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBeatriz Moura
 
Trabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríATrabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríAAdrián
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Sin título 1
Sin título 1Sin título 1
Sin título 1novi123
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1Jessica_Guaman
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 

Similar a Power pointseguridadinformática (20)

Presentación
PresentaciónPresentación
Presentación
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríATrabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríA
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
1
11
1
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

Power pointseguridadinformática

  • 1.  
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.   El primer virus atacó a una máquina IBM en 1972,pero Sus inicios fueron en los laboratorios de Bell Computers, que desarrollaron un juego llamado Core wars,
  • 3. Tipos De Virus Caballo de Troya Gusano Virus de macros Virus de sobreescritura Virus de Programa Virus de Boot Virus Residentes Vírus de enlace o directorio Virus mutantes o polimórficos Virus Falsos
  • 4. Son programas cuyo objetivo es detectar y/o eliminar virus informáticos.  Los antivirus pueden ser de pago o gratuitos. Su función y utilización se basa prácticamente en vigilar y proteger nuestros ordenadores frente a los diversos ataques que puedan producirse. Su uso es siempre recomendado pero especialmente necesario si estamos utilizando un ordenador con sistema operativo de Microsoft, ya que es el más atacado por los virus
  • 5. Clasificación Antivirus Gratuitos De Pago
  • 8. Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. DEFINICIÓN: Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos, se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet.
  • 10. Una   copia de seguridad   o   backup   es una acción que nos permite duplicar los datos, con el fin de que estas copias puedan utilizarse para restaurar los datos despu és de una perdida de los mismos. DEFINICION : TIPOS: Sistema Operativo Datos
  • 11. Ejemplo De Copia De Seguridad
  • 12. Formas de almacenar contrase ñ as M é todo de retransmisi ó n de la contrase ñ a al usuario Procedimientos para cambiar las contrase ñ as La   seguridad   de un sistema protegido por contrase ñ a depende de varios factores: Longevidad de una contrase ñ a N ú mero de usuarios por cada contrase ñ a Dise ñ o de software protegido Posibilidad de que alg ú n atacante pueda adivinar o inventar la contrase ñ a
  • 13. Tipos de contraseñas LOGIN: Letras Numéricas Alfanuméricas Símbolos : ROUTERS: WEP WPA WPA2 WPA TSK
  • 14. Definición: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario Funcionamiento : se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Síntomas : Pérdida considerable del rendimiento del sistema Problemas de estabilidad Dificultad al conectarse a internet
  • 15. Definición : cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. Funcionamiento : incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Síntomas: Aparición de ventanas de publicidad Mientras navegamos Lentitud general de internet
  • 17. Son los mensajes no solicitados, no deseados o de remitente no conocido habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor . . DEFINICIÓN PROTECCION: Instalar software para filtrar/bloquear el spam No responder a correos sospechosos Crear una cuenta de correo desechable Vigilar el contenido de los correos e informar sobre el spam
  • 19. Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado DEFINICIÓN :
  • 21.
  • 23.