SlideShare una empresa de Scribd logo
1 de 13
Normal Urbana Federal Cuautla 
Profesora: Betzabé L. Bravo Flores 
Ian Set Casique Marías 
Las TIC en la educación 
Lic. Primaria
Seguridad y medidas de 
prevención
¿Qué es un virus informático? 
Son pequeños programas o malwares 
diseñada para infectar archivos y 
propagarse de una computadora a otra 
e interferir con el funcionamiento de 
las mismas.
¿Qué es un spyware? 
 Es un software que se instala por si sola en el 
ordenador , con el cual recopilan 
información sobre una persona u 
organización sin su consentimiento ni 
conocimiento y espiar nuestros 
movimientos por la red.
¿Qué son los troyanos? 
 Son programas maliciosos que dañan el 
sistema, se caracterizan por engañar a los 
usuarios disfrazándose de programas o 
archivos legítimos.
Virus
Spyware
Virus troyanos
¿Cómo protegernos de virus 
informáticos? 
Antes de ejecutar cualquier fichero 
sospechoso analícelo con antivirus. 
Mantenga actualizado su programa 
antivirus.
¿Cómo protegernos de un 
spyware? 
Evite descargarse contenidos de paginas 
desconocidas o de dudosa reputación. 
Vigile las descargas realizadas desde 
aplicaciones p2p. 
Si se cree estar infectado por spyware.
¿Cómo protegernos de un virus 
troyanos? 
Evite descargar contenidos de paginas 
desconocidas o de dudosa reputación. 
Vigile las descargas realizadas desde 
aplicaciones p2p. 
Actualice constantemente su antivirus y 
realice análisis de su equipo.
Video
webgrafía 
 Arturo, B. (2012). Panda segurity. Obtenido de 
www.pandasegurity.com 
 Bill, G. (s.f.). Microsoft. Obtenido de www.microsoft.com 
 Camilo, S. (s.f.). YouTube. Obtenido de Canción Celos : 
https://www.youtube.com/watch?v=HHYodUEFQcY 
 Jair, R. (2010). Info spyware. Obtenido de www.ifospyware.com 
 José, S. (2008). Maestros del web. Obtenido de 
www.maestros.delweb.com 
 Pedro, S. (s.f.). Windows Microsoft. Obtenido de 
www.windows.microsfot.com 
 Raúl, A. (2007). Seguridad de la pc. Obtenido de 
www.seguridadpc.com 
 Roberto, C. (2002). Virus list. Obtenido de www.viruslist.com 


Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
actividad #3
actividad #3actividad #3
actividad #3
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Amenazas de la Seguridad Informática
Amenazas de la Seguridad InformáticaAmenazas de la Seguridad Informática
Amenazas de la Seguridad Informática
 
Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Riesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataqueRiesgos de la informacion electronica, virus ataque
Riesgos de la informacion electronica, virus ataque
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 

Destacado

5.Presentación en power point de seguridad y medidas de prevención
5.Presentación en power point de seguridad y medidas de prevención5.Presentación en power point de seguridad y medidas de prevención
5.Presentación en power point de seguridad y medidas de prevenciónMariposa47
 
V Congreso de Gestión y Negocios 2014 - Christopher Martinez (Logre un gran i...
V Congreso de Gestión y Negocios 2014 - Christopher Martinez (Logre un gran i...V Congreso de Gestión y Negocios 2014 - Christopher Martinez (Logre un gran i...
V Congreso de Gestión y Negocios 2014 - Christopher Martinez (Logre un gran i...Instituto Superior Leonardo Da Vinci
 
Portafolio digital josé a. bojacá z.
Portafolio digital josé a. bojacá z.Portafolio digital josé a. bojacá z.
Portafolio digital josé a. bojacá z.diplomadooo
 
Portafolio digital yoly [autoguardado]
Portafolio digital yoly [autoguardado]Portafolio digital yoly [autoguardado]
Portafolio digital yoly [autoguardado]diplomadooo
 
EL LIDERAZGO TRANSFORMACIONAL, UNA INSPIRACION DE LOS DIRECTIVOS PARA EL FORT...
EL LIDERAZGO TRANSFORMACIONAL, UNA INSPIRACION DE LOS DIRECTIVOS PARA EL FORT...EL LIDERAZGO TRANSFORMACIONAL, UNA INSPIRACION DE LOS DIRECTIVOS PARA EL FORT...
EL LIDERAZGO TRANSFORMACIONAL, UNA INSPIRACION DE LOS DIRECTIVOS PARA EL FORT...mileidysromero
 
Presentación evolución de los estudios de arquitectura
Presentación evolución de los estudios de arquitecturaPresentación evolución de los estudios de arquitectura
Presentación evolución de los estudios de arquitecturaMaria Peris
 
Normas iso 9000
Normas iso 9000Normas iso 9000
Normas iso 9000mvivianatg
 
Nativos digitales y uso educativo de moodle
Nativos digitales  y  uso educativo de moodleNativos digitales  y  uso educativo de moodle
Nativos digitales y uso educativo de moodleraulMuZ01
 
Investigacion de informatica 1
Investigacion de informatica 1Investigacion de informatica 1
Investigacion de informatica 1hoquitai
 
Portafolio digital sandra meza
Portafolio  digital sandra mezaPortafolio  digital sandra meza
Portafolio digital sandra mezadiplomadooo
 
Proyecto pedagogico de aula en tic
Proyecto pedagogico de aula en ticProyecto pedagogico de aula en tic
Proyecto pedagogico de aula en ticdiplomadooo
 
Trabajo word marta madera
Trabajo word marta maderaTrabajo word marta madera
Trabajo word marta maderadiplomadooo
 
Redes sociales Andrei
Redes sociales AndreiRedes sociales Andrei
Redes sociales AndreiAndrei Garcia
 

Destacado (20)

5.Presentación en power point de seguridad y medidas de prevención
5.Presentación en power point de seguridad y medidas de prevención5.Presentación en power point de seguridad y medidas de prevención
5.Presentación en power point de seguridad y medidas de prevención
 
V Congreso de Gestión y Negocios 2014 - Christopher Martinez (Logre un gran i...
V Congreso de Gestión y Negocios 2014 - Christopher Martinez (Logre un gran i...V Congreso de Gestión y Negocios 2014 - Christopher Martinez (Logre un gran i...
V Congreso de Gestión y Negocios 2014 - Christopher Martinez (Logre un gran i...
 
Produccion de las empresas
Produccion de las empresasProduccion de las empresas
Produccion de las empresas
 
C commons
C commonsC commons
C commons
 
España
EspañaEspaña
España
 
Portafolio digital josé a. bojacá z.
Portafolio digital josé a. bojacá z.Portafolio digital josé a. bojacá z.
Portafolio digital josé a. bojacá z.
 
El ciberacoso
El ciberacosoEl ciberacoso
El ciberacoso
 
Portafolio digital yoly [autoguardado]
Portafolio digital yoly [autoguardado]Portafolio digital yoly [autoguardado]
Portafolio digital yoly [autoguardado]
 
EL LIDERAZGO TRANSFORMACIONAL, UNA INSPIRACION DE LOS DIRECTIVOS PARA EL FORT...
EL LIDERAZGO TRANSFORMACIONAL, UNA INSPIRACION DE LOS DIRECTIVOS PARA EL FORT...EL LIDERAZGO TRANSFORMACIONAL, UNA INSPIRACION DE LOS DIRECTIVOS PARA EL FORT...
EL LIDERAZGO TRANSFORMACIONAL, UNA INSPIRACION DE LOS DIRECTIVOS PARA EL FORT...
 
Presentación evolución de los estudios de arquitectura
Presentación evolución de los estudios de arquitecturaPresentación evolución de los estudios de arquitectura
Presentación evolución de los estudios de arquitectura
 
España
EspañaEspaña
España
 
Normas iso 9000
Normas iso 9000Normas iso 9000
Normas iso 9000
 
Nativos digitales y uso educativo de moodle
Nativos digitales  y  uso educativo de moodleNativos digitales  y  uso educativo de moodle
Nativos digitales y uso educativo de moodle
 
Investigacion de informatica 1
Investigacion de informatica 1Investigacion de informatica 1
Investigacion de informatica 1
 
Portafolio digital sandra meza
Portafolio  digital sandra mezaPortafolio  digital sandra meza
Portafolio digital sandra meza
 
ADN
ADNADN
ADN
 
Proyecto pedagogico de aula en tic
Proyecto pedagogico de aula en ticProyecto pedagogico de aula en tic
Proyecto pedagogico de aula en tic
 
Am.
Am.Am.
Am.
 
Trabajo word marta madera
Trabajo word marta maderaTrabajo word marta madera
Trabajo word marta madera
 
Redes sociales Andrei
Redes sociales AndreiRedes sociales Andrei
Redes sociales Andrei
 

Similar a Seguridad y medidas de prevención

Presentación
PresentaciónPresentación
Presentación1okatia
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención1okatia
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spywareLizMari12
 
Seguridad y medidas de prevención.
Seguridad y medidas de prevención. Seguridad y medidas de prevención.
Seguridad y medidas de prevención. alinebriss55
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañedaandreacardenas1220
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJomicast
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malwarenabetse1210
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malwarenabetse1210
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosadriigiisa
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Exposición virus (5)
Exposición virus (5)Exposición virus (5)
Exposición virus (5)dianiiux
 

Similar a Seguridad y medidas de prevención (20)

Diapositivas virus y vacunas informaticas
Diapositivas  virus y vacunas informaticas Diapositivas  virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Presentación
PresentaciónPresentación
Presentación
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spyware
 
Documento123
Documento123Documento123
Documento123
 
Seguridad y medidas de prevención.
Seguridad y medidas de prevención. Seguridad y medidas de prevención.
Seguridad y medidas de prevención.
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Malware y programas antivirus
Malware y programas antivirusMalware y programas antivirus
Malware y programas antivirus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Exposición virus (5)
Exposición virus (5)Exposición virus (5)
Exposición virus (5)
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (6)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Seguridad y medidas de prevención

  • 1. Normal Urbana Federal Cuautla Profesora: Betzabé L. Bravo Flores Ian Set Casique Marías Las TIC en la educación Lic. Primaria
  • 2. Seguridad y medidas de prevención
  • 3. ¿Qué es un virus informático? Son pequeños programas o malwares diseñada para infectar archivos y propagarse de una computadora a otra e interferir con el funcionamiento de las mismas.
  • 4. ¿Qué es un spyware?  Es un software que se instala por si sola en el ordenador , con el cual recopilan información sobre una persona u organización sin su consentimiento ni conocimiento y espiar nuestros movimientos por la red.
  • 5. ¿Qué son los troyanos?  Son programas maliciosos que dañan el sistema, se caracterizan por engañar a los usuarios disfrazándose de programas o archivos legítimos.
  • 9. ¿Cómo protegernos de virus informáticos? Antes de ejecutar cualquier fichero sospechoso analícelo con antivirus. Mantenga actualizado su programa antivirus.
  • 10. ¿Cómo protegernos de un spyware? Evite descargarse contenidos de paginas desconocidas o de dudosa reputación. Vigile las descargas realizadas desde aplicaciones p2p. Si se cree estar infectado por spyware.
  • 11. ¿Cómo protegernos de un virus troyanos? Evite descargar contenidos de paginas desconocidas o de dudosa reputación. Vigile las descargas realizadas desde aplicaciones p2p. Actualice constantemente su antivirus y realice análisis de su equipo.
  • 12. Video
  • 13. webgrafía  Arturo, B. (2012). Panda segurity. Obtenido de www.pandasegurity.com  Bill, G. (s.f.). Microsoft. Obtenido de www.microsoft.com  Camilo, S. (s.f.). YouTube. Obtenido de Canción Celos : https://www.youtube.com/watch?v=HHYodUEFQcY  Jair, R. (2010). Info spyware. Obtenido de www.ifospyware.com  José, S. (2008). Maestros del web. Obtenido de www.maestros.delweb.com  Pedro, S. (s.f.). Windows Microsoft. Obtenido de www.windows.microsfot.com  Raúl, A. (2007). Seguridad de la pc. Obtenido de www.seguridadpc.com  Roberto, C. (2002). Virus list. Obtenido de www.viruslist.com 