SlideShare una empresa de Scribd logo
1 de 19
INDICE
Concepto de seguridad informática
 Tipos de seguridad
 Amenazas: virus, troyanos, espías, Spam …
 Software de protección: antivirus, Antiespías
La seguridad informática es
el área de la informática
que se enfoca en la
protección de información y
datos.
Software de seguridad:
 Antivirus.
 Antiespías .
 Cortafuegos.
Los antivirus son programas cuyo objetivo es
detectar o eliminar virus informáticos.
Los antivirus han evolucionado hacia programas
mas avanzados que hasta desinfectan archivos
y previenen la infección de los mismos.
Es un software que detecta y
elimina un programa espía o
spyware, este nombre viene
dado por la palabra SPY (espía) y
WARE(programa).
Un corta fuegos es parte de un sistema o
una red que esta diseñada para bloquear
el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones
autorizadas.
Un virus informático es
un malware que tiene por objetivo
alterar el normal funcionamiento
de la computadora, sin el permiso
o el conocimiento del usuario.
Le llamamos troyano a un software
malicioso que se presenta al usuario como
un programa aparentemente legítimo e
inofensivo pero al ejecutarlo le brinda a un
atacante acceso remoto al equipo
infectado.
El spyware o programa espía es un 
software que recopila información de 
un ordenador y después transmite esta 
información a una entidad externa sin 
el conocimiento o el consentimiento 
del propietario del ordenador. 
Se llama spam, correo basura o mensaje 
basura a los mensajes no solicitados, no 
deseados o de remitente no conocido 
(correo anónimo), habitualmente de 
tipo publicitario,  generalmente enviados 
en grandes cantidades
Los usuarios también pueden ser 
amenazas para nuestro ordenador, 
por que nosotros mismos podemos 
meter virus, borrar archivos … en 
nuestro ordenador
Es un tipo de software que tiene 
como objetivo infiltrarse o dañar 
una computadora o sistema 
informático sin el consentimiento 
de su propietario.
Son accesos no 
autorizados a un 
computador o a una red
Un error de software, 
comúnmente conocido 
como bug (bicho), es un error o 
fallo en un programa de 
computador o sistema de 
software que desencadena un 
resultado indeseado.
El Phising es un fraude en que se 
intenta engañar al usuario para que 
éste revele información personal y 
contraseñas. Se utilizan páginas 
webs o e-mails enviados pareciendo 
ser de empresas o instituciones 
renombradas para "pescar" a sus 
víctimas. 
Es un programa malicioso que 
se instala en la raíz del sistema 
operativo. El Rootkit esconde 
archivos, procesos e 
información dificultando su 
detección por el sistema 
operativo. 
Un gusano informático es un 
malware que tiene la 
propiedad de duplicarse a sí 
mismo.. Los gusanos 
informáticos se propagan de 
ordenador a ordenador, pero 
a diferencia de un virus, tiene 
la capacidad a propagarse sin 
la ayuda de una persona

Más contenido relacionado

La actualidad más candente

Seguridad informática ronny
Seguridad informática ronnySeguridad informática ronny
Seguridad informática ronnygambit0
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAAlicia Andrés
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicacristianmmm
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Rojas
 
Seguridad informatica |Cesar - Ismael - Andrea|
Seguridad informatica |Cesar - Ismael - Andrea|Seguridad informatica |Cesar - Ismael - Andrea|
Seguridad informatica |Cesar - Ismael - Andrea|Elyousfi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarubialeman
 
Primera parte
Primera partePrimera parte
Primera parteCRIS6040
 
Parcial 2 de la materia de informatica nocturna
Parcial 2 de la materia de informatica nocturnaParcial 2 de la materia de informatica nocturna
Parcial 2 de la materia de informatica nocturnaALEXISANAYA25
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamelacarmelacaballero
 

La actualidad más candente (18)

Xema
XemaXema
Xema
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Seguridad informática ronny
Seguridad informática ronnySeguridad informática ronny
Seguridad informática ronny
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica |Cesar - Ismael - Andrea|
Seguridad informatica |Cesar - Ismael - Andrea|Seguridad informatica |Cesar - Ismael - Andrea|
Seguridad informatica |Cesar - Ismael - Andrea|
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Primera parte
Primera partePrimera parte
Primera parte
 
Trabajo práctico ii
Trabajo práctico iiTrabajo práctico ii
Trabajo práctico ii
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Parcial 2 de la materia de informatica nocturna
Parcial 2 de la materia de informatica nocturnaParcial 2 de la materia de informatica nocturna
Parcial 2 de la materia de informatica nocturna
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamela
 

Destacado

WH Chapter 6 Section 2 Notes
WH Chapter 6 Section 2 NotesWH Chapter 6 Section 2 Notes
WH Chapter 6 Section 2 Notesjmarazas
 
12 2015 workshop zzp
12 2015 workshop zzp12 2015 workshop zzp
12 2015 workshop zzpfemkebrand
 
Social Media Behavior for Brands
Social Media Behavior for BrandsSocial Media Behavior for Brands
Social Media Behavior for BrandsKeenability
 
Dyn crm2013 whatsnew_v1_0_cr
Dyn crm2013 whatsnew_v1_0_crDyn crm2013 whatsnew_v1_0_cr
Dyn crm2013 whatsnew_v1_0_crMarcello Fisicaro
 
Campaignion (re:campaign2013)
Campaignion (re:campaign2013)Campaignion (re:campaign2013)
Campaignion (re:campaign2013)more onion
 
Penggabungan usaha
Penggabungan usahaPenggabungan usaha
Penggabungan usahaadelaa09
 

Destacado (6)

WH Chapter 6 Section 2 Notes
WH Chapter 6 Section 2 NotesWH Chapter 6 Section 2 Notes
WH Chapter 6 Section 2 Notes
 
12 2015 workshop zzp
12 2015 workshop zzp12 2015 workshop zzp
12 2015 workshop zzp
 
Social Media Behavior for Brands
Social Media Behavior for BrandsSocial Media Behavior for Brands
Social Media Behavior for Brands
 
Dyn crm2013 whatsnew_v1_0_cr
Dyn crm2013 whatsnew_v1_0_crDyn crm2013 whatsnew_v1_0_cr
Dyn crm2013 whatsnew_v1_0_cr
 
Campaignion (re:campaign2013)
Campaignion (re:campaign2013)Campaignion (re:campaign2013)
Campaignion (re:campaign2013)
 
Penggabungan usaha
Penggabungan usahaPenggabungan usaha
Penggabungan usaha
 

Similar a Presentacion segurida informatica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridadcarmelacaballero
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 
recuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdfrecuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdfChikooKlk
 
CIRCUITOS ELÉCTRICOS
CIRCUITOS ELÉCTRICOSCIRCUITOS ELÉCTRICOS
CIRCUITOS ELÉCTRICOSveroyraquel
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptxEnmerLR
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 

Similar a Presentacion segurida informatica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Evidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 SistemasEvidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 Sistemas
 
recuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdfrecuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdf
 
Antivirus
AntivirusAntivirus
Antivirus
 
CIRCUITOS ELÉCTRICOS
CIRCUITOS ELÉCTRICOSCIRCUITOS ELÉCTRICOS
CIRCUITOS ELÉCTRICOS
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Presentacion segurida informatica