SlideShare una empresa de Scribd logo
1 de 11
 Se entiende como seguridad informática, la
característica de cualquier sistema
informático que indica que esta libre de todo
peligro, daño o riesgo, y que es, en cierta
manera infalible.
 Personas: activos (accidentes del personal,
curiosos, hackers) o pasivos (crackers,
antiguos empleados, piratas informáticos.)
 Amenazas lógicas: intencionadas (virus y
malware, herramientas de seguridad, puertas
traseras) o software incorrecto.
 Amenazas físicas.
 Son programas maliciosos creados para
manipular el normal funcionamiento de los
sistemas, sin el conociimiento ni
consentimiento de los usuarios.
 Actualmente es ampliamente utilizado para
referirse a todos los programas qwue infetan
un ordenador.
 Ordenadores personales
 Servidores
 Teléfonos móviles
 PDAs
 Videoconsolas
 Virus. Su nombre es una analogía a los virus
reales ya que infectan otros archivos, es decir,
solo pueden existir en un equipo dentro de
otro fichero.
 Gusanos. Son programas cuya característica
principal es realizar el máximo numero de
copias de si mismo para facilitar su
propagación.
 Troyanos
 Pueden llegar al ordenador: explotando una
vulnerabilidad, ingeniería social. Por un
archivo malicioso o por dispositivos
extraíbles.
 Medidas de seguridad: prevención
(contraseñas, actualizaciones, etc.),
detención y prevención.
 Antivirus. Son programas diseñados para
detectar, bloquear y/o eliminar el software
dañino.
 Antispyware (antiespías). Son aplicaciones
que se encargan de que en tu ordenador no
haya programas que roben tus datos.
 Firewall (cortafuegos). Es un elemento
encargado de controlar y filtrar las
conexiones a red de una maquina o conjunto
de máquinas.
Seguridad informática

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rubialeman
 
actividad 6
actividad 6actividad 6
actividad 6
samsoler
 
Dn11 u3 a21_hac
Dn11 u3 a21_hacDn11 u3 a21_hac
Dn11 u3 a21_hac
temo jixx
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
crisvali
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
martacaso
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Información electrónica
Información electrónicaInformación electrónica
Información electrónica
 
actividad 6
actividad 6actividad 6
actividad 6
 
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
 
Tp3
Tp3Tp3
Tp3
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Dn11 u3 a21_hac
Dn11 u3 a21_hacDn11 u3 a21_hac
Dn11 u3 a21_hac
 
Riesgos sobre la información electrónica.
Riesgos sobre  la información electrónica.   Riesgos sobre  la información electrónica.
Riesgos sobre la información electrónica.
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Pulido andrea
Pulido andreaPulido andrea
Pulido andrea
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Tp3
Tp3Tp3
Tp3
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado (20)

Pleno (8) 11 junio-2013, 4ª parte
Pleno (8) 11 junio-2013, 4ª partePleno (8) 11 junio-2013, 4ª parte
Pleno (8) 11 junio-2013, 4ª parte
 
Reis Euroopas
Reis EuroopasReis Euroopas
Reis Euroopas
 
Egipto
EgiptoEgipto
Egipto
 
Tipos de Comunicación
Tipos de ComunicaciónTipos de Comunicación
Tipos de Comunicación
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisión
 
Equipe De Vendas
Equipe De VendasEquipe De Vendas
Equipe De Vendas
 
Mor og barn på gården
Mor og barn på gårdenMor og barn på gården
Mor og barn på gården
 
Grupo nº5.nitro
Grupo nº5.nitroGrupo nº5.nitro
Grupo nº5.nitro
 
Yenifer y amy
Yenifer y amyYenifer y amy
Yenifer y amy
 
Leccion4 (1)
Leccion4 (1)Leccion4 (1)
Leccion4 (1)
 
Rodríguez muñoz,alvaro andre avance 2
Rodríguez muñoz,alvaro andre avance 2Rodríguez muñoz,alvaro andre avance 2
Rodríguez muñoz,alvaro andre avance 2
 
Mantenimiento del teclado
Mantenimiento del tecladoMantenimiento del teclado
Mantenimiento del teclado
 
Paseo con sofia yenifer ramirez
Paseo con sofia  yenifer  ramirezPaseo con sofia  yenifer  ramirez
Paseo con sofia yenifer ramirez
 
Gráficos do siasi abril e maio 2012
Gráficos do siasi   abril e maio 2012Gráficos do siasi   abril e maio 2012
Gráficos do siasi abril e maio 2012
 
Education as a Commons
Education as a CommonsEducation as a Commons
Education as a Commons
 
Presentación linux 2
Presentación linux 2Presentación linux 2
Presentación linux 2
 
salud ocupacional
salud ocupacionalsalud ocupacional
salud ocupacional
 
Blogueros lorena torres.doc
Blogueros lorena torres.docBlogueros lorena torres.doc
Blogueros lorena torres.doc
 
Cuestionario 1
Cuestionario 1Cuestionario 1
Cuestionario 1
 
Maquiagem
MaquiagemMaquiagem
Maquiagem
 

Similar a Seguridad informática (20)

Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Conceptos
ConceptosConceptos
Conceptos
 
Consulta
ConsultaConsulta
Consulta
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
virus
virusvirus
virus
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tic.presentacion
Tic.presentacionTic.presentacion
Tic.presentacion
 
Virus
VirusVirus
Virus
 
La seguridad en Internet 4
La seguridad en Internet 4 La seguridad en Internet 4
La seguridad en Internet 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Seguridad informática

  • 1.
  • 2.
  • 3.  Se entiende como seguridad informática, la característica de cualquier sistema informático que indica que esta libre de todo peligro, daño o riesgo, y que es, en cierta manera infalible.
  • 4.  Personas: activos (accidentes del personal, curiosos, hackers) o pasivos (crackers, antiguos empleados, piratas informáticos.)  Amenazas lógicas: intencionadas (virus y malware, herramientas de seguridad, puertas traseras) o software incorrecto.  Amenazas físicas.
  • 5.  Son programas maliciosos creados para manipular el normal funcionamiento de los sistemas, sin el conociimiento ni consentimiento de los usuarios.  Actualmente es ampliamente utilizado para referirse a todos los programas qwue infetan un ordenador.
  • 6.  Ordenadores personales  Servidores  Teléfonos móviles  PDAs  Videoconsolas
  • 7.
  • 8.  Virus. Su nombre es una analogía a los virus reales ya que infectan otros archivos, es decir, solo pueden existir en un equipo dentro de otro fichero.  Gusanos. Son programas cuya característica principal es realizar el máximo numero de copias de si mismo para facilitar su propagación.  Troyanos
  • 9.  Pueden llegar al ordenador: explotando una vulnerabilidad, ingeniería social. Por un archivo malicioso o por dispositivos extraíbles.  Medidas de seguridad: prevención (contraseñas, actualizaciones, etc.), detención y prevención.
  • 10.  Antivirus. Son programas diseñados para detectar, bloquear y/o eliminar el software dañino.  Antispyware (antiespías). Son aplicaciones que se encargan de que en tu ordenador no haya programas que roben tus datos.  Firewall (cortafuegos). Es un elemento encargado de controlar y filtrar las conexiones a red de una maquina o conjunto de máquinas.