SlideShare una empresa de Scribd logo
1 de 11
SEGURIDAD
INFORMÁTICA
- Sección 1
- Sección 2
- Sección 3
Definición
Es el área de la informática que se enfoca en la
protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la
información contenida o circulante.
Protocolos
http:// es el método mediante el cual se transfieren
las paginas web al ordenador
https:// cumple la misma función que el anterior
pero este es el mas seguro
[los sitios web que no tengan ninguno de estos son
poco seguros]
Map: es el protocolo de mensajería instantánea
Pop: este protocolo se utiliza en correos electrónicos
ftp: este protocolo se utiliza para transmitir archivos
ssh: este se utiliza para controlar los
ordenadores remotamente
Descargas de
software
Para la descarga de software hay varias plataformas
reconocidas, una de ellas y quizás la mas conocida es
softonic.
Todos creemos que esta plataforma nos esta prestando
muy buen servicio al permitirnos descargar software
gratis, pero en verdad esto lo que hace es llenarnos el
ordenador de publicidades no deseadas.
Por lo tanto lo mas recomendable es que cuando
vayamos a descargar un software es mejor ir al sitio
oficial.
Antivirus
¿efectivos o no?
Aunque los antivirus se conocen como un método para
limpiar y proteger los equipos de sotfware maliciosos,
estos no son muy efectivos, ya que todos los días salen
millones y millones de virus.
Avast: es un antivirus que no se recomienda ya que este
recoge los desechos de los demás antivirus.
Avira free: este es el mas recomendado de los antivirus
gratis
inicio
Grupo anonymous
Este es un grupo que se encarga de tumbar las paginas del
estado, con ataques de tipo DDOS.
Lo mas común en los ataques de ellos es que colocan el
logo del grupo en los sitios web y dejan un mensaje que es
de tipo SQL INJECTION .
Causas de los virus
un equipo tiene el riesgo de infectarse si esta conectado a la red wi-fi de
otro que ya este infectado.
Si se utilizan paginas desconocida y que no cumplan con protocolos de
seguridad, también se corre riesgo de que se infecte el equipo.
¡Portátil o de escritorio!
Los portátiles son los mas llamativos porque tienen una gran ventaja la
cual es, que se pueden llevar a cualquier parte, pero como todo
también tienen sus desventajas, algunas de ellas son:
Los portátiles se recalientan mucho mas que los de escritorio
La revisión de los portátiles debe ser mucho mas constante que la de
los de escritorio
inicio
Delitos informáticos
es toda aquella acción antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.
Algunos delitos informáticos son:
-Copiar algo sin el consentimiento del autor
-El cyberbullying
REALIZADO POR:
MAICOL ZAPATA
10:B

Más contenido relacionado

La actualidad más candente

Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosjavim
 
Taller virus
Taller virus Taller virus
Taller virus ideas29
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informáticodomeochoa22
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSol Ramea
 
Webquest virus
Webquest virusWebquest virus
Webquest virusalex16ama
 
DN13_U3_A12_SLJA Virus informaticos
DN13_U3_A12_SLJA Virus informaticosDN13_U3_A12_SLJA Virus informaticos
DN13_U3_A12_SLJA Virus informaticosskjuma
 
Vaaairus
VaaairusVaaairus
Vaaairusnerina
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicarodriguezporras
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosXimena Delgadillo
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraNorelis Rojas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 
Informatica : proteción del ordenador
Informatica : proteción del ordenador Informatica : proteción del ordenador
Informatica : proteción del ordenador lsf_adri
 
Virus infomatico jenny solis
Virus infomatico jenny solis Virus infomatico jenny solis
Virus infomatico jenny solis jeny2000
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaJose Viera
 

La actualidad más candente (20)

Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Taller virus
Taller virus Taller virus
Taller virus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Malware
MalwareMalware
Malware
 
Karen
KarenKaren
Karen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Webquest virus
Webquest virusWebquest virus
Webquest virus
 
DN13_U3_A12_SLJA Virus informaticos
DN13_U3_A12_SLJA Virus informaticosDN13_U3_A12_SLJA Virus informaticos
DN13_U3_A12_SLJA Virus informaticos
 
Vaaairus
VaaairusVaaairus
Vaaairus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Malware
MalwareMalware
Malware
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Informatica : proteción del ordenador
Informatica : proteción del ordenador Informatica : proteción del ordenador
Informatica : proteción del ordenador
 
Virus infomatico jenny solis
Virus infomatico jenny solis Virus infomatico jenny solis
Virus infomatico jenny solis
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 

Destacado

Tecnicas de comunicacion
Tecnicas de comunicacionTecnicas de comunicacion
Tecnicas de comunicacionFelipeme
 
Tutorial Comunidad Virtual
Tutorial Comunidad VirtualTutorial Comunidad Virtual
Tutorial Comunidad VirtualRedAntioquiae
 
buscadores de intenet hecho por miguel
buscadores de intenet hecho por miguelbuscadores de intenet hecho por miguel
buscadores de intenet hecho por miguelMiguel Alessandro
 
Tarea 11 mec estatica
Tarea 11 mec estaticaTarea 11 mec estatica
Tarea 11 mec estaticaRafael3190
 
José míguez bonino
José míguez boninoJosé míguez bonino
José míguez boninoAngelHz17
 
Nuevos ambientes de aprendizaje (NAA)
Nuevos ambientes de aprendizaje (NAA)Nuevos ambientes de aprendizaje (NAA)
Nuevos ambientes de aprendizaje (NAA)Jorge Pasco
 
Buscadores de intenet hecho por la chele
Buscadores de intenet hecho por la cheleBuscadores de intenet hecho por la chele
Buscadores de intenet hecho por la cheleMiguel Alessandro
 
Hipervinculos 1°i m daniela
Hipervinculos 1°i m danielaHipervinculos 1°i m daniela
Hipervinculos 1°i m danieladanisanjuan11
 
PRIMEROS PASOS EN LINKEDLN
PRIMEROS PASOS EN LINKEDLNPRIMEROS PASOS EN LINKEDLN
PRIMEROS PASOS EN LINKEDLNAXEL
 
Especialidaden docencia roberto_quiñones_canatlán
Especialidaden docencia roberto_quiñones_canatlánEspecialidaden docencia roberto_quiñones_canatlán
Especialidaden docencia roberto_quiñones_canatlánXIXEE21
 
Sesion especial redes de aprendizaje
Sesion especial redes de aprendizajeSesion especial redes de aprendizaje
Sesion especial redes de aprendizajeclaudiamolina911
 
Moto 801 Juliana Tabares
Moto 801 Juliana TabaresMoto 801 Juliana Tabares
Moto 801 Juliana TabaresJulialeja21
 
CALENDARIO DE PUBLICACIÓN EN REDES SOCIALES
CALENDARIO DE PUBLICACIÓN EN REDES SOCIALESCALENDARIO DE PUBLICACIÓN EN REDES SOCIALES
CALENDARIO DE PUBLICACIÓN EN REDES SOCIALESAXEL
 
مهارات التفاوض المهني المحاضرة الثالثة
مهارات التفاوض المهني المحاضرة  الثالثةمهارات التفاوض المهني المحاضرة  الثالثة
مهارات التفاوض المهني المحاضرة الثالثةAida AlRammah
 

Destacado (20)

La web 2.0
La web 2.0 La web 2.0
La web 2.0
 
Tecnicas de comunicacion
Tecnicas de comunicacionTecnicas de comunicacion
Tecnicas de comunicacion
 
Tutorial Comunidad Virtual
Tutorial Comunidad VirtualTutorial Comunidad Virtual
Tutorial Comunidad Virtual
 
buscadores de intenet hecho por miguel
buscadores de intenet hecho por miguelbuscadores de intenet hecho por miguel
buscadores de intenet hecho por miguel
 
Powerrrrrrrrrrrrr (1)
Powerrrrrrrrrrrrr (1)Powerrrrrrrrrrrrr (1)
Powerrrrrrrrrrrrr (1)
 
Tarea 11 mec estatica
Tarea 11 mec estaticaTarea 11 mec estatica
Tarea 11 mec estatica
 
José míguez bonino
José míguez boninoJosé míguez bonino
José míguez bonino
 
Nuevos ambientes de aprendizaje (NAA)
Nuevos ambientes de aprendizaje (NAA)Nuevos ambientes de aprendizaje (NAA)
Nuevos ambientes de aprendizaje (NAA)
 
Buscadores de intenet hecho por la chele
Buscadores de intenet hecho por la cheleBuscadores de intenet hecho por la chele
Buscadores de intenet hecho por la chele
 
Glosario del Aparato Digestivo
Glosario del Aparato DigestivoGlosario del Aparato Digestivo
Glosario del Aparato Digestivo
 
Hipervinculos 1°i m daniela
Hipervinculos 1°i m danielaHipervinculos 1°i m daniela
Hipervinculos 1°i m daniela
 
PRIMEROS PASOS EN LINKEDLN
PRIMEROS PASOS EN LINKEDLNPRIMEROS PASOS EN LINKEDLN
PRIMEROS PASOS EN LINKEDLN
 
Especialidaden docencia roberto_quiñones_canatlán
Especialidaden docencia roberto_quiñones_canatlánEspecialidaden docencia roberto_quiñones_canatlán
Especialidaden docencia roberto_quiñones_canatlán
 
Mayas aztecas
Mayas aztecasMayas aztecas
Mayas aztecas
 
Internet Explorer 9
Internet Explorer 9Internet Explorer 9
Internet Explorer 9
 
Images
ImagesImages
Images
 
Sesion especial redes de aprendizaje
Sesion especial redes de aprendizajeSesion especial redes de aprendizaje
Sesion especial redes de aprendizaje
 
Moto 801 Juliana Tabares
Moto 801 Juliana TabaresMoto 801 Juliana Tabares
Moto 801 Juliana Tabares
 
CALENDARIO DE PUBLICACIÓN EN REDES SOCIALES
CALENDARIO DE PUBLICACIÓN EN REDES SOCIALESCALENDARIO DE PUBLICACIÓN EN REDES SOCIALES
CALENDARIO DE PUBLICACIÓN EN REDES SOCIALES
 
مهارات التفاوض المهني المحاضرة الثالثة
مهارات التفاوض المهني المحاضرة  الثالثةمهارات التفاوض المهني المحاضرة  الثالثة
مهارات التفاوض المهني المحاضرة الثالثة
 

Similar a Seguridad informática

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAandreabaca10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1julianyana
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica56119203
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicajeisonfoxps
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaomax80
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!005676
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 

Similar a Seguridad informática (20)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sistemas
SistemasSistemas
Sistemas
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (7)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Seguridad informática

  • 2. - Sección 1 - Sección 2 - Sección 3
  • 3. Definición Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 4. Protocolos http:// es el método mediante el cual se transfieren las paginas web al ordenador https:// cumple la misma función que el anterior pero este es el mas seguro [los sitios web que no tengan ninguno de estos son poco seguros] Map: es el protocolo de mensajería instantánea Pop: este protocolo se utiliza en correos electrónicos ftp: este protocolo se utiliza para transmitir archivos ssh: este se utiliza para controlar los ordenadores remotamente
  • 5. Descargas de software Para la descarga de software hay varias plataformas reconocidas, una de ellas y quizás la mas conocida es softonic. Todos creemos que esta plataforma nos esta prestando muy buen servicio al permitirnos descargar software gratis, pero en verdad esto lo que hace es llenarnos el ordenador de publicidades no deseadas. Por lo tanto lo mas recomendable es que cuando vayamos a descargar un software es mejor ir al sitio oficial.
  • 6. Antivirus ¿efectivos o no? Aunque los antivirus se conocen como un método para limpiar y proteger los equipos de sotfware maliciosos, estos no son muy efectivos, ya que todos los días salen millones y millones de virus. Avast: es un antivirus que no se recomienda ya que este recoge los desechos de los demás antivirus. Avira free: este es el mas recomendado de los antivirus gratis inicio
  • 7. Grupo anonymous Este es un grupo que se encarga de tumbar las paginas del estado, con ataques de tipo DDOS. Lo mas común en los ataques de ellos es que colocan el logo del grupo en los sitios web y dejan un mensaje que es de tipo SQL INJECTION .
  • 8. Causas de los virus un equipo tiene el riesgo de infectarse si esta conectado a la red wi-fi de otro que ya este infectado. Si se utilizan paginas desconocida y que no cumplan con protocolos de seguridad, también se corre riesgo de que se infecte el equipo.
  • 9. ¡Portátil o de escritorio! Los portátiles son los mas llamativos porque tienen una gran ventaja la cual es, que se pueden llevar a cualquier parte, pero como todo también tienen sus desventajas, algunas de ellas son: Los portátiles se recalientan mucho mas que los de escritorio La revisión de los portátiles debe ser mucho mas constante que la de los de escritorio inicio
  • 10. Delitos informáticos es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Algunos delitos informáticos son: -Copiar algo sin el consentimiento del autor -El cyberbullying