SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD INFORMÁTICA
INDICE
 ¿Que es?
 Contra que hay que protegerse.
 Tipos de amenaza.
 Programas para evitarlas.
¿Qué es la seguridad informática?
Es el proceso de prevenir y detectar el uso no
autorizado de un sistema informático.
Implica proteger contra intrusos nuestros
recursos, o incluso la posibilidad de acceder
a ella por accidente.
CONTRA QUE HAY QUE
PROTEGERSE.
 Contra nosotros mismos: en muchas ocasiones borramos archivos o
programas sin darnos cuenta de que nos son muy necesarios para la
seguridad de nuestro ordenador y abrimos correos electrónicos
perjudiciales para nuestro sistema.
 Contra los accidentes y averías: podemos perder información
necesaria para nuestro ordenador.
 Contra usuarios intrusos: pueden desde un ordenador u otro acceder
a nuestro ordenador y coger información muy importante para
nosotros.
 Contra software malicioso: son programas que aprovechan un acceso
a nuestro ordenador para instalarse y obtener información, dañar el
sistema e incluso utilizarlo por completo.
TIPOS DE AMENAZA.
 Troyano: son programas malware capaces de introducirse en
los ordenadores permitiendo el acceso a usuarios externos, a
través de una red local o de Internet, con el fin de controlar el
ordenador o saquearle información sin afectar el
funcionamiento de este.
 Gusano: realizar copias de los ordenadores mismos, infectando
a otros y propagándose automáticamente en una red
independiente de la acción humana.
 Espía: sin permiso o conciencia de sus actos por parte de un
afectado, adquiere información privada para beneficio propio o
de terceros.
 Pharming: redirecciona con mala intención al
usuario a un sitio Web falso mediante la
explotación del sistema DNS,
denominándose secuestro o
envenenamiento del DNS.
 Phising: roban a los usuarios información
personal sin el permiso de estos. Utilizan el
correo basura para difundirse.
 Spam: correo recibido no deseado.
PROGRAMAS PARA EVITARLAS
 Antivirus.
 Antispyware.

Más contenido relacionado

La actualidad más candente

Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioIES Clara Campoamor
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizBea1311
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)Casasdaniel12
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karliKarlina Colmenarez
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaapedro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 

La actualidad más candente (19)

Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergio
 
Tp 3
Tp 3Tp 3
Tp 3
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatriz
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
 
Seguridad
 Seguridad Seguridad
Seguridad
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
Inicio
InicioInicio
Inicio
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
TP3
TP3TP3
TP3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Tp4
Tp4Tp4
Tp4
 

Similar a Erika

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridadcarmelacaballero
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAri
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
E:\Informatica\2º Trimestre\Seguridad Y Amenazas
E:\Informatica\2º Trimestre\Seguridad Y AmenazasE:\Informatica\2º Trimestre\Seguridad Y Amenazas
E:\Informatica\2º Trimestre\Seguridad Y Amenazasguestaac757
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazasgueste5261c53
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMbolt96
 

Similar a Erika (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
E:\Informatica\2º Trimestre\Seguridad Y Amenazas
E:\Informatica\2º Trimestre\Seguridad Y AmenazasE:\Informatica\2º Trimestre\Seguridad Y Amenazas
E:\Informatica\2º Trimestre\Seguridad Y Amenazas
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Si
SiSi
Si
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Erika

  • 2. INDICE  ¿Que es?  Contra que hay que protegerse.  Tipos de amenaza.  Programas para evitarlas.
  • 3. ¿Qué es la seguridad informática? Es el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica proteger contra intrusos nuestros recursos, o incluso la posibilidad de acceder a ella por accidente.
  • 4. CONTRA QUE HAY QUE PROTEGERSE.  Contra nosotros mismos: en muchas ocasiones borramos archivos o programas sin darnos cuenta de que nos son muy necesarios para la seguridad de nuestro ordenador y abrimos correos electrónicos perjudiciales para nuestro sistema.  Contra los accidentes y averías: podemos perder información necesaria para nuestro ordenador.  Contra usuarios intrusos: pueden desde un ordenador u otro acceder a nuestro ordenador y coger información muy importante para nosotros.  Contra software malicioso: son programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema e incluso utilizarlo por completo.
  • 5. TIPOS DE AMENAZA.  Troyano: son programas malware capaces de introducirse en los ordenadores permitiendo el acceso a usuarios externos, a través de una red local o de Internet, con el fin de controlar el ordenador o saquearle información sin afectar el funcionamiento de este.  Gusano: realizar copias de los ordenadores mismos, infectando a otros y propagándose automáticamente en una red independiente de la acción humana.  Espía: sin permiso o conciencia de sus actos por parte de un afectado, adquiere información privada para beneficio propio o de terceros.
  • 6.  Pharming: redirecciona con mala intención al usuario a un sitio Web falso mediante la explotación del sistema DNS, denominándose secuestro o envenenamiento del DNS.  Phising: roban a los usuarios información personal sin el permiso de estos. Utilizan el correo basura para difundirse.  Spam: correo recibido no deseado.
  • 7. PROGRAMAS PARA EVITARLAS  Antivirus.  Antispyware.