SlideShare una empresa de Scribd logo
AMENAZAS
INFORMÁTICAS
Programas maliciosos o "crimeware"
{
AMENAZAS
INFORMÁTICAS
El "crimeware" puede presentarse como virus,
gusanos, troyanos u otro tipo de programas
maliciosos. Se instalan de manera encubierta en
un ordenador.
• Se usan para registrar cada tecla que se pulsa
(keyloggers)
• Capturan fotos de pantalla cuando el usuario
visita sitios web de banca online
• La característica que tienen en común es su
habilidad para "robar" información confidencial
del usuario, como contraseñas y PINs
AMENAZAS INFORMÁTICAS
¿Cómo protegerse contra los programas
maliciosos?
• Protege tu equipo instalando programas de seguridad para Internet.
• Instala los parches de seguridad del sistema operativo y de las
aplicaciones. Si usas Windows® , sólo tienes que activar la función
Actualizaciones Automáticas. Y no olvides actualizar Windows® Office.
• Si recibes un mensaje con un archivo adjunto (documento de Word,
planilla de Excel, archivos .EXE, etc.), no lo abras a menos de que tengas
la certeza de que el remitente es legítimo y sólo si lo estás esperando.
NUNCA abras un adjunto enviado en un mensaje no deseado (spam).
Esto es válido también para mensajes de correo o de mensajería
instantánea que contengan vínculos.
• Actualiza la solución de seguridad de manera regular (por ejemplo, al
menos una vez al día).
• Mantén todas tus aplicaciones actualizadas.
AMENAZAS INFORMÁTICAS
¿Cómo protegerse contra los programas
maliciosos?
• Sólo usa tu cuenta de Administrador si necesitas instalar programas o
realizar cambios en el sistema. Para uso diario, crea una cuenta
separada con permisos limitados de acceso (puedes hacerlo mediante
"Cuentas de Usuario“.
• De manera regular haz copias de seguridad de los datos en CD, DVD o
dispositivos USB. Si un programa malicioso daña o codifica tus
archivos, podrás recuperarlos con dicha copia.
AMENAZAS INFORMÁTICAS
¿Qué es un hacker?
• Son los que se dedican a explotar vulnerabilidades y penetrar en un
sistema informático. Los hackers con regularidad penetran en
ordenadores individuales y en grandes redes. Una vez adentro, pueden
instalar programas maliciosos, robar información confidencial, o incluso
usar el ordenador cautivo para distribuir correo spam.
¿¿Cómo protegerse contra los programas maliciosos?
• Se puede activar un cortafuegos (firewall) para proyegerse de los
hackers. Un cortafuegos es un programa que a menudo viene
incorporado en el paquete de una solución antivirus y que protege el
equipo detectando intrusos potenciales y haciendo que permanezca
invisible ante los hackers.
AMENAZAS INFORMÁTICAS
¿Qué es un hacker?
• Son los que se dedican a explotar vulnerabilidades y penetrar en un
sistema informático. Los hackers con regularidad penetran en
ordenadores individuales y en grandes redes. Una vez adentro, pueden
instalar programas maliciosos, robar información confidencial, o incluso
usar el ordenador cautivo para distribuir correo spam.
¿¿Cómo protegerse contra los programas maliciosos?
• Se puede activar un cortafuegos (firewall) para proyegerse de los
hackers. Un cortafuegos es un programa que a menudo viene
incorporado en el paquete de una solución antivirus y que protege el
equipo detectando intrusos potenciales y haciendo que permanezca
invisible ante los hackers.

Más contenido relacionado

La actualidad más candente

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
Raul Diaz Alvarez
 
Temario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticosTemario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticos
jhadir
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
Valkyrie01
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad Informatica
Andrei Brinza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
chrisrgt1999
 
Jorge
JorgeJorge
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
marcoch8
 
Impress
ImpressImpress
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
EnriKucho
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
jorge ramis garcia
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
David Gonzalez Herrera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Marco Gonzalez
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informática
carlosrkn
 
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
Juana María Martínez Hernández
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
maiamgonzalez
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
fernanda sanchez
 
Tp3
Tp3Tp3
Tp3
ybelen
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
pacanaja
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
carmelacaballero
 

La actualidad más candente (19)

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Temario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticosTemario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticos
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Jorge
JorgeJorge
Jorge
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Impress
ImpressImpress
Impress
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informática
 
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Tp3
Tp3Tp3
Tp3
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
 

Destacado

Klimawandel
KlimawandelKlimawandel
Klimawandel
Baach
 
Wiwin Fatmawati
Wiwin FatmawatiWiwin Fatmawati
Wiwin Fatmawati
ghindabestiama
 
Funtastic business - Was es braucht, damit Selbstständigkeit Spass macht
Funtastic business - Was es braucht, damit Selbstständigkeit Spass machtFuntastic business - Was es braucht, damit Selbstständigkeit Spass macht
Funtastic business - Was es braucht, damit Selbstständigkeit Spass macht
Stefan Frisch, M.A.
 
Ejercicio 3
Ejercicio 3Ejercicio 3
TELERATE SMART BUSINESS SUPPORT SYSTEM
TELERATE SMART BUSINESS SUPPORT SYSTEMTELERATE SMART BUSINESS SUPPORT SYSTEM
TELERATE SMART BUSINESS SUPPORT SYSTEM
KONZEPTUM GmbH
 
Gestión del Conocimiento
Gestión del ConocimientoGestión del Conocimiento
Gestión del Conocimiento
Marisusy28
 
Successful
SuccessfulSuccessful
Successful
Smith Phay
 
Power point punt batoi, S.L.
Power point punt batoi, S.L.Power point punt batoi, S.L.
Power point punt batoi, S.L.
Ricardbatoi
 
Carrera profesional elizabeth
Carrera profesional  elizabethCarrera profesional  elizabeth
Carrera profesional elizabeth
Elizabeth Aguilar Romero
 
Entschuldigung
EntschuldigungEntschuldigung
Entschuldigung
draco2111
 
Parabuses solares
Parabuses solaresParabuses solares
Parabuses solares
Hugo Sotelo
 
Invitación Ana gra
Invitación Ana graInvitación Ana gra
Invitación Ana gra
Nataly Delgado
 
Blogs y educación_
Blogs y educación_Blogs y educación_
Blogs y educación_
belenmuro
 
Unterkünfte in der Region Hall-Wattens
Unterkünfte in der Region Hall-WattensUnterkünfte in der Region Hall-Wattens
Unterkünfte in der Region Hall-Wattens
Tourismusverband Region Hall Wattens in Tirol
 
Uli Stein
Uli Stein Uli Stein
Uli Stein
draco2111
 
Convite semana da leitura chá
Convite semana da leitura cháConvite semana da leitura chá
Convite semana da leitura chá
Nivia Scarcela
 
Teaching and testing
Teaching and testingTeaching and testing
Teaching and testing
Mohammed Alkhamali
 
Reporte2
Reporte2Reporte2

Destacado (20)

Klimawandel
KlimawandelKlimawandel
Klimawandel
 
Wiwin Fatmawati
Wiwin FatmawatiWiwin Fatmawati
Wiwin Fatmawati
 
Funtastic business - Was es braucht, damit Selbstständigkeit Spass macht
Funtastic business - Was es braucht, damit Selbstständigkeit Spass machtFuntastic business - Was es braucht, damit Selbstständigkeit Spass macht
Funtastic business - Was es braucht, damit Selbstständigkeit Spass macht
 
Ejercicio 3
Ejercicio 3Ejercicio 3
Ejercicio 3
 
TELERATE SMART BUSINESS SUPPORT SYSTEM
TELERATE SMART BUSINESS SUPPORT SYSTEMTELERATE SMART BUSINESS SUPPORT SYSTEM
TELERATE SMART BUSINESS SUPPORT SYSTEM
 
Gestión del Conocimiento
Gestión del ConocimientoGestión del Conocimiento
Gestión del Conocimiento
 
Successful
SuccessfulSuccessful
Successful
 
Power point punt batoi, S.L.
Power point punt batoi, S.L.Power point punt batoi, S.L.
Power point punt batoi, S.L.
 
Carrera profesional elizabeth
Carrera profesional  elizabethCarrera profesional  elizabeth
Carrera profesional elizabeth
 
Entschuldigung
EntschuldigungEntschuldigung
Entschuldigung
 
Wiener Journal August 2009
Wiener Journal August 2009Wiener Journal August 2009
Wiener Journal August 2009
 
Parabuses solares
Parabuses solaresParabuses solares
Parabuses solares
 
Invitación Ana gra
Invitación Ana graInvitación Ana gra
Invitación Ana gra
 
Blogs y educación_
Blogs y educación_Blogs y educación_
Blogs y educación_
 
Unterkünfte in der Region Hall-Wattens
Unterkünfte in der Region Hall-WattensUnterkünfte in der Region Hall-Wattens
Unterkünfte in der Region Hall-Wattens
 
Uli Stein
Uli Stein Uli Stein
Uli Stein
 
Convite semana da leitura chá
Convite semana da leitura cháConvite semana da leitura chá
Convite semana da leitura chá
 
Teaching and testing
Teaching and testingTeaching and testing
Teaching and testing
 
Edv test
Edv  testEdv  test
Edv test
 
Reporte2
Reporte2Reporte2
Reporte2
 

Similar a Amenazas informáticas

Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
Richard Andres Cardona
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
pajarron
 
Virus informático
Virus informáticoVirus informático
Virus informático
Lucas Ale Garrett
 
Virus informático
Virus informáticoVirus informático
Virus informático
holasoymaxi
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victir
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Garik Hakobyan
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
javiersogaina10
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Areli Rivera
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
Paloma Elizabeth Sánchez Trujillo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Sonia Ballesteros
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
yennifergarcia123
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
javim
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
sanale17
 
virus informático
virus informático virus informático
virus informático
tatiana bueno
 
Presentación1
Presentación1Presentación1
Presentación1
Sergio Trivin
 
Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3
FejIVO
 
Presentación2
Presentación2Presentación2
Presentación2
Sergio Trivin
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
Gonzalo Cas S
 

Similar a Amenazas informáticas (20)

Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
virus informático
virus informático virus informático
virus informático
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3
 
Presentación2
Presentación2Presentación2
Presentación2
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 

Amenazas informáticas

  • 2. AMENAZAS INFORMÁTICAS El "crimeware" puede presentarse como virus, gusanos, troyanos u otro tipo de programas maliciosos. Se instalan de manera encubierta en un ordenador. • Se usan para registrar cada tecla que se pulsa (keyloggers) • Capturan fotos de pantalla cuando el usuario visita sitios web de banca online • La característica que tienen en común es su habilidad para "robar" información confidencial del usuario, como contraseñas y PINs
  • 3. AMENAZAS INFORMÁTICAS ¿Cómo protegerse contra los programas maliciosos? • Protege tu equipo instalando programas de seguridad para Internet. • Instala los parches de seguridad del sistema operativo y de las aplicaciones. Si usas Windows® , sólo tienes que activar la función Actualizaciones Automáticas. Y no olvides actualizar Windows® Office. • Si recibes un mensaje con un archivo adjunto (documento de Word, planilla de Excel, archivos .EXE, etc.), no lo abras a menos de que tengas la certeza de que el remitente es legítimo y sólo si lo estás esperando. NUNCA abras un adjunto enviado en un mensaje no deseado (spam). Esto es válido también para mensajes de correo o de mensajería instantánea que contengan vínculos. • Actualiza la solución de seguridad de manera regular (por ejemplo, al menos una vez al día). • Mantén todas tus aplicaciones actualizadas.
  • 4. AMENAZAS INFORMÁTICAS ¿Cómo protegerse contra los programas maliciosos? • Sólo usa tu cuenta de Administrador si necesitas instalar programas o realizar cambios en el sistema. Para uso diario, crea una cuenta separada con permisos limitados de acceso (puedes hacerlo mediante "Cuentas de Usuario“. • De manera regular haz copias de seguridad de los datos en CD, DVD o dispositivos USB. Si un programa malicioso daña o codifica tus archivos, podrás recuperarlos con dicha copia.
  • 5. AMENAZAS INFORMÁTICAS ¿Qué es un hacker? • Son los que se dedican a explotar vulnerabilidades y penetrar en un sistema informático. Los hackers con regularidad penetran en ordenadores individuales y en grandes redes. Una vez adentro, pueden instalar programas maliciosos, robar información confidencial, o incluso usar el ordenador cautivo para distribuir correo spam. ¿¿Cómo protegerse contra los programas maliciosos? • Se puede activar un cortafuegos (firewall) para proyegerse de los hackers. Un cortafuegos es un programa que a menudo viene incorporado en el paquete de una solución antivirus y que protege el equipo detectando intrusos potenciales y haciendo que permanezca invisible ante los hackers.
  • 6. AMENAZAS INFORMÁTICAS ¿Qué es un hacker? • Son los que se dedican a explotar vulnerabilidades y penetrar en un sistema informático. Los hackers con regularidad penetran en ordenadores individuales y en grandes redes. Una vez adentro, pueden instalar programas maliciosos, robar información confidencial, o incluso usar el ordenador cautivo para distribuir correo spam. ¿¿Cómo protegerse contra los programas maliciosos? • Se puede activar un cortafuegos (firewall) para proyegerse de los hackers. Un cortafuegos es un programa que a menudo viene incorporado en el paquete de una solución antivirus y que protege el equipo detectando intrusos potenciales y haciendo que permanezca invisible ante los hackers.