SlideShare una empresa de Scribd logo
1 de 32
¿Qué es la seguridad informatica?
La seguridad informática es la cualidad
de un sistema exento de peligro.
ELEMENTOS DAÑINOS
VIRUS INFORMATICOS
TÉCNICAS DE PROTECCIÓN O
RECUPERACION DEL SISTEMA
Elementos
dañinos
Adware
Bomba
lógica
troyano
Phishing
Popup
Spam
spyware
Malware
PINCHA EN
LAS
ESTRELLAS
PARA
AMPLIAR
VIRUS DE
MACROS
GUSANO
VIRUS
RESIDENTES
VIRUS DE
ENLACE
VIRUS
MUTANTES
VIRUS DE BOOT
VIRUS DE
PROGRAMA
VIRUS DE
SOBREESCRITURA
VIRUS
INFORMATICOS
PINCHA
EN LAS
ESTRELL
AS
PARA
AMPLIA
R
TÉCNICAS DE
PROTECCION O
RECUPERACION
DEL SISTEMA
ROUTER
ANTI
POP-UPS
PUNTO DE
RESTAURACION
COPIA DE
SEGURIDAD
ANTIVIRUS
ANTISPAM
ATISPYWARE
FIREWALL
PINCHA
EN LAS
ESTRELLA
S PARA
AMPLIAR
FIN.
ROUTER
 Es el primer elemento que encontramos
en casa antes de llegar al ordenador,
podemos configurarlo para que filtre los
accesos del exterior a nuestra red.
VOLVER
FIREWALL
 es un programa que bloquea los accesos que no
deseamos y permite entrar a determinados programas
que sí tienen autorización.
VOLVER
ANTI POP-UPS
 Utilidad que se encarga de detectar y
evitar que se ejecuten las ventanas pop-
ups cuando navegas por la web
VOLVER
ANTIVIRUS
 Un antivirus es una aplicación orientada a prevenir,
detectar, y eliminar programas maliciosos
denominados virus. Algunos de los antivirus mas
populares son: Kaspersky Anti-virus, Panda
SecurityNorton antivirus, McAfee.
VOLVER
PUNTO DE RESTAURACION
 Crear punto de restauración: Podemos crear de forma
manual un punto de restauración cuando por ejemplo
vamos a hacer un cambio importante en el sistema,
como la instalación de algún programa o cambios en
el registro que podrían dar problemas
VOLVER
ANTISPYWARE
 Aplicación que busca, detecta y elimina programas
espías (spyware) que se instalan ocultamente en el
ordenador.
VOLVER
COPIA DE SEGURIDAD
 Las copias de seguridad de archivos son copias de los
archivos que están almacenadas en una ubicación
independiente de los originales
VOLVER
ANTISPAM
 Aplicación o herramienta que detecta y
elimina el spam y los correos no deseados
que circulan vía email.
VOLVER
MALWARE
El malware es un tipo de software que
tiene como objetivo infiltrarse o dañar un
ordenador sistema de información sin el
consentimiento de su propietario.
VOLVER
SPYWARE
Programa espía o spyware : se dedican a recopilar
información del sistema en el que se encuentran
instaladas para luego enviarla a través de Internet,
generalmente a alguna empresa de publicidad (rara vez
el usuario es consciente de ello. )
VOLVER
TROYANO
 Un troyano no es un virus, se recibe por los mismos
medios pero no funciona igual. Es un programa
malicioso capaz de alojarse en ordenadores y permitir
el acceso a usuarios externos con el fin de recabar
información y/o controlar remotamente la máquina
"huésped".
VOLVER
POPUP
 Un pop-up es un tipo de ventana web que aparece
delante de la ventana de un navegador al visitar una
página web
VOLVER
ADWARE
 Un programa de clase adware es cualquier
programa que automáticamente muestra
publicidad web al usuario durante su instalación o
durante su uso para generar lucro a sus autores
VOLVER
SPAM
 Se llama spam, correo basura a los mensajes
no solicitados, no deseados o de remitente no
conocido, habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades
que perjudican al receptor
VOLVER
Phising
Intenta adquirir información confidencial de forma
fraudulenta, como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra
información bancaria.
volver
Bomba Logica
Son programas informáticos que se instala en un
ordenador y permanece oculto hasta cumplirse
una o más condiciones preprogramadas para, en
ese momento, ejecutar una acción.
volver
VIRUS DE MACROS
 Es una secuencia de órdenes de teclado y ratón
asignadas a una sola tecla. Los virus de macros afectan
a archivos y plantillas que los contienen, haciéndose
pasar por una macro y no actuarán hasta que el
archivo se abra o utilice.
VOLVER
GUSANO WORM
 Es un programa autorreplicante que, a diferencia
de un virus, no altera los archivos, sino que
reside en la memoria y se duplica a sí mismo
enviándose a otros equipos informáticos. Los
gusanos casi siempre causan problemas en la red
VOLVER
VIRUS RESIDENTES
 Se colocan automáticamente
en la memoria RAM del
ordenador. De este modo,
pueden controlar e
interceptar todas las
operaciones llevadas a cabo
por el sistema operativo,
infectando todos aquellos
ficheros y/o programas que
sean ejecutados, abiertos,
cerrados, renombrados,
copiados, etc.
VOLVER
VIRUS DE ENLACE
 Modifican las direcciones que permiten, a nivel
interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.
VOLVER
VIRUS MUTANTES
 Son virus que mutan, es
decir cambian ciertas
partes de su código
fuente haciendo uso de
procesos de encriptación
y de la misma tecnología
que utilizan los antivirus.
Debido a estas
mutaciones, cada
generación de virus es
diferente a la versión
anterior, dificultando así
su detección y
eliminación.
VOLVER
VIRUS DE BOOT
 Se activan en el momento en el que se arranca el
ordenador desde un disco infectado, ya sea desde el
disco duro o desde una memoria USB.
VOLVER
VIRUS DE PROGRAMA
 Comúnmente infectan archivos con extensiones .EXE,
.COM, .OVL, .DRV, .BIN, .DLL, y .SYS
VOLVER
VIRUS DE SOBREESCRITURA
 Sobreescriben en el interior de los archivos
atacados, haciendo que se pierda el contenido de
los mismos
VOLVER

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico javier
Virus informatico javierVirus informatico javier
Virus informatico javier
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Unidad 3 virus
Unidad 3 virusUnidad 3 virus
Unidad 3 virus
 
Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.
 
Malware2
Malware2Malware2
Malware2
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Malware
MalwareMalware
Malware
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatuprofedetico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNancy Huchim
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Organizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicoOrganizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicogalactico_87
 
Organizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicoOrganizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicogalactico_87
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
ejercicios de matematicas tercero basico
ejercicios de matematicas tercero basicoejercicios de matematicas tercero basico
ejercicios de matematicas tercero basicoanhih
 
Multiplicacion y division
Multiplicacion y divisionMultiplicacion y division
Multiplicacion y divisionjimena-p
 
REFUERZO LENGUA CASTELLANA 3º E.PRIMARIA
REFUERZO LENGUA CASTELLANA 3º E.PRIMARIAREFUERZO LENGUA CASTELLANA 3º E.PRIMARIA
REFUERZO LENGUA CASTELLANA 3º E.PRIMARIACati Pérez Aparicio
 

Destacado (13)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Organizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicoOrganizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnico
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Organizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicoOrganizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ejercicios de matematicas tercero basico
ejercicios de matematicas tercero basicoejercicios de matematicas tercero basico
ejercicios de matematicas tercero basico
 
Multiplicacion y division
Multiplicacion y divisionMultiplicacion y division
Multiplicacion y division
 
REFUERZO LENGUA CASTELLANA 3º E.PRIMARIA
REFUERZO LENGUA CASTELLANA 3º E.PRIMARIAREFUERZO LENGUA CASTELLANA 3º E.PRIMARIA
REFUERZO LENGUA CASTELLANA 3º E.PRIMARIA
 
Cuadernillo3
Cuadernillo3Cuadernillo3
Cuadernillo3
 

Similar a SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAMirella Fdez
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica56119203
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Andrea Ceballos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaFlor Bustamante
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosYafeet
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicasanlgp
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaLigny Gutierrez
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaJoAnGT.com
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasFabian Gil
 

Similar a SEGURIDAD INFORMATICA (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 
Tic virus
Tic virusTic virus
Tic virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Informatica12
Informatica12Informatica12
Informatica12
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

SEGURIDAD INFORMATICA

  • 1.
  • 2. ¿Qué es la seguridad informatica? La seguridad informática es la cualidad de un sistema exento de peligro.
  • 3.
  • 4. ELEMENTOS DAÑINOS VIRUS INFORMATICOS TÉCNICAS DE PROTECCIÓN O RECUPERACION DEL SISTEMA
  • 6. VIRUS DE MACROS GUSANO VIRUS RESIDENTES VIRUS DE ENLACE VIRUS MUTANTES VIRUS DE BOOT VIRUS DE PROGRAMA VIRUS DE SOBREESCRITURA VIRUS INFORMATICOS PINCHA EN LAS ESTRELL AS PARA AMPLIA R
  • 7. TÉCNICAS DE PROTECCION O RECUPERACION DEL SISTEMA ROUTER ANTI POP-UPS PUNTO DE RESTAURACION COPIA DE SEGURIDAD ANTIVIRUS ANTISPAM ATISPYWARE FIREWALL PINCHA EN LAS ESTRELLA S PARA AMPLIAR
  • 9. ROUTER  Es el primer elemento que encontramos en casa antes de llegar al ordenador, podemos configurarlo para que filtre los accesos del exterior a nuestra red. VOLVER
  • 10. FIREWALL  es un programa que bloquea los accesos que no deseamos y permite entrar a determinados programas que sí tienen autorización. VOLVER
  • 11. ANTI POP-UPS  Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop- ups cuando navegas por la web VOLVER
  • 12. ANTIVIRUS  Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus. Algunos de los antivirus mas populares son: Kaspersky Anti-virus, Panda SecurityNorton antivirus, McAfee. VOLVER
  • 13. PUNTO DE RESTAURACION  Crear punto de restauración: Podemos crear de forma manual un punto de restauración cuando por ejemplo vamos a hacer un cambio importante en el sistema, como la instalación de algún programa o cambios en el registro que podrían dar problemas VOLVER
  • 14. ANTISPYWARE  Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. VOLVER
  • 15. COPIA DE SEGURIDAD  Las copias de seguridad de archivos son copias de los archivos que están almacenadas en una ubicación independiente de los originales VOLVER
  • 16. ANTISPAM  Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email. VOLVER
  • 17. MALWARE El malware es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sistema de información sin el consentimiento de su propietario. VOLVER
  • 18. SPYWARE Programa espía o spyware : se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad (rara vez el usuario es consciente de ello. ) VOLVER
  • 19. TROYANO  Un troyano no es un virus, se recibe por los mismos medios pero no funciona igual. Es un programa malicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios externos con el fin de recabar información y/o controlar remotamente la máquina "huésped". VOLVER
  • 20. POPUP  Un pop-up es un tipo de ventana web que aparece delante de la ventana de un navegador al visitar una página web VOLVER
  • 21. ADWARE  Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores VOLVER
  • 22. SPAM  Se llama spam, correo basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican al receptor VOLVER
  • 23. Phising Intenta adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria. volver
  • 24. Bomba Logica Son programas informáticos que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para, en ese momento, ejecutar una acción. volver
  • 25. VIRUS DE MACROS  Es una secuencia de órdenes de teclado y ratón asignadas a una sola tecla. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y no actuarán hasta que el archivo se abra o utilice. VOLVER
  • 26. GUSANO WORM  Es un programa autorreplicante que, a diferencia de un virus, no altera los archivos, sino que reside en la memoria y se duplica a sí mismo enviándose a otros equipos informáticos. Los gusanos casi siempre causan problemas en la red VOLVER
  • 27. VIRUS RESIDENTES  Se colocan automáticamente en la memoria RAM del ordenador. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. VOLVER
  • 28. VIRUS DE ENLACE  Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. VOLVER
  • 29. VIRUS MUTANTES  Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. VOLVER
  • 30. VIRUS DE BOOT  Se activan en el momento en el que se arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde una memoria USB. VOLVER
  • 31. VIRUS DE PROGRAMA  Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS VOLVER
  • 32. VIRUS DE SOBREESCRITURA  Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos VOLVER