SlideShare una empresa de Scribd logo
SEGURIDAD Y AMENAZAS
INFORMATICAS
Alejandro Jiménez Viedma 4ºA.
Amenazas a la maquina software malicioso
Gusano
Tiene la propiedad de
duplicarse a sí mismo y
puede ocasionar daños
en la red.
Virus
Programa malicioso para
perjudicar a un usuario o
a su ordenador
Spyware
Recopila diversa
información sobre un
ordenador para después
enviarlo a una entidad
externa.
keylogger
Registra las pulsaciones
del teclado para
posteriormente poder
memorizarlas.
 Troyano: al instalarlo da la capacidad a otro usuario (conocido
como atacante) de tener acceso remoto al equipo.
 Hijackers: Esto se aplica al robo informático tanto de conexión
de red como del robo de información.
 Adware: Abre ventanas de publicidad al usuario tanto navegando por
internet como instalando un programa.
Software para proteger la máquina
Antivirus
son programas que
su objetivo es
detectar o eliminar
los virus instalados en
su equipo.
Cortafuegos
Parte del sistema de
red que bloquea los
accesos que no son
autorizados.
Proxy
Es un agente o
sustituto autorizado
creado para actuar en
nombre de otra
persona.
Contraseñas
serie de dígitos que
se utiliza para ocultar
información y solo los
que tengan esos
dígitos pueden
autentificar para
extraer la
información.
Criptografía
Es un método
también conocido
como encriptar para
ocultar cualquier
mensaje.

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Andres Cordoba
 
CONSULTA
CONSULTACONSULTA
CONSULTA
StivenShuad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
16Felipe4A
 
Malware
MalwareMalware
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
Jose Manuel Fariña Rodriguez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
RiyanElGheryb
 
Seguridad informática celia copia
Seguridad informática celia   copiaSeguridad informática celia   copia
Seguridad informática celia copia
celiamartinalejandro4a
 
Integrantes
IntegrantesIntegrantes
Integrantes
alessandriTha
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
Cristian Torres
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
Carmen García
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maurobm
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Duvan Martinez
 
tp2
tp2tp2
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
Claribel Cardozo
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
rakel1996
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Analavorato
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
Dylan Andrey
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
Natalia Sol Tegaldi
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
Sebastian Camilo Gomez Zapata
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
mileydis carmona meza
 

La actualidad más candente (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática celia copia
Seguridad informática celia   copiaSeguridad informática celia   copia
Seguridad informática celia copia
 
Integrantes
IntegrantesIntegrantes
Integrantes
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
tp2
tp2tp2
tp2
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 

Similar a Alejandro jimenez viedma

Tp3
Tp3Tp3
Tp 3
Tp 3Tp 3
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
Gabrielavalentinova
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
atehortualuis26
 
Malware
MalwareMalware
Malware
pdgianluca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Bryan Jumbo
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
leticiabarragan0503
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
SprMiNeR
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
Kelly Cogollo Varela
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
crisvali
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
SprMiNeR
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
Marc Torres Ferrer
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
Claudia López
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
profesilvinaherrera
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
mazuelos17
 
fredy
fredyfredy
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Andrés Toyas Barreras
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
Claudia López
 

Similar a Alejandro jimenez viedma (20)

Tp3
Tp3Tp3
Tp3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Malware
MalwareMalware
Malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
fredy
fredyfredy
fredy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
 

Último

Enfermedad de wilson - trabajo de informática 2024-I
Enfermedad de wilson - trabajo de informática 2024-IEnfermedad de wilson - trabajo de informática 2024-I
Enfermedad de wilson - trabajo de informática 2024-I
LucianoAndrePlasenci
 
Norma Tecnica de Salud de Anemia 213-2024.pdf
Norma Tecnica de Salud de Anemia 213-2024.pdfNorma Tecnica de Salud de Anemia 213-2024.pdf
Norma Tecnica de Salud de Anemia 213-2024.pdf
gn588z5xtj
 
¿Qué entendemos por salud mental? ¿Cómo se construye?
¿Qué entendemos por salud mental? ¿Cómo se construye?¿Qué entendemos por salud mental? ¿Cómo se construye?
¿Qué entendemos por salud mental? ¿Cómo se construye?
CRISTINA
 
TdR Gestor Cartagena COL-H-ENTerritorio 28.05.2024.pdf
TdR Gestor Cartagena  COL-H-ENTerritorio 28.05.2024.pdfTdR Gestor Cartagena  COL-H-ENTerritorio 28.05.2024.pdf
TdR Gestor Cartagena COL-H-ENTerritorio 28.05.2024.pdf
Te Cuidamos
 
Lineamientos-primera-escucha-en-salud-mental-de-adolescentes-1.pdf
Lineamientos-primera-escucha-en-salud-mental-de-adolescentes-1.pdfLineamientos-primera-escucha-en-salud-mental-de-adolescentes-1.pdf
Lineamientos-primera-escucha-en-salud-mental-de-adolescentes-1.pdf
Patricio Irisarri
 
Farmacias de guardia 2024- 2º trimestre.pdf
Farmacias de guardia 2024- 2º trimestre.pdfFarmacias de guardia 2024- 2º trimestre.pdf
Farmacias de guardia 2024- 2º trimestre.pdf
Benissa Turismo
 
INFECCIONES RESPIRATORIAS AGUDAS EN NIÑOS DEL PERU.pdf
INFECCIONES RESPIRATORIAS AGUDAS EN NIÑOS DEL PERU.pdfINFECCIONES RESPIRATORIAS AGUDAS EN NIÑOS DEL PERU.pdf
INFECCIONES RESPIRATORIAS AGUDAS EN NIÑOS DEL PERU.pdf
jesusmisagel123
 
(2024-06-06) Enfermedad celíaca (ptt).pptx
(2024-06-06) Enfermedad celíaca (ptt).pptx(2024-06-06) Enfermedad celíaca (ptt).pptx
(2024-06-06) Enfermedad celíaca (ptt).pptx
UDMAFyC SECTOR ZARAGOZA II
 
(2024-06-05). Diagnostico precoz de una infección grave: Gangrena de Founier ...
(2024-06-05). Diagnostico precoz de una infección grave: Gangrena de Founier ...(2024-06-05). Diagnostico precoz de una infección grave: Gangrena de Founier ...
(2024-06-05). Diagnostico precoz de una infección grave: Gangrena de Founier ...
UDMAFyC SECTOR ZARAGOZA II
 
Procedimientos Básicos en Medicina - HEMORRAGIAS
Procedimientos Básicos en Medicina - HEMORRAGIASProcedimientos Básicos en Medicina - HEMORRAGIAS
Procedimientos Básicos en Medicina - HEMORRAGIAS
SofaBlanco13
 
Hazte socio de la Sociedad Española de Cardiología
Hazte socio de la Sociedad Española de CardiologíaHazte socio de la Sociedad Española de Cardiología
Hazte socio de la Sociedad Española de Cardiología
Sociedad Española de Cardiología
 
HERIDAS PPT INFORMÁTICA por Mercedes Herrera
HERIDAS PPT INFORMÁTICA por Mercedes HerreraHERIDAS PPT INFORMÁTICA por Mercedes Herrera
HERIDAS PPT INFORMÁTICA por Mercedes Herrera
mecheherrera2001
 
ASFIXIA Y HEIMLICH.pptx- Dr. Guillermo Contreras Nogales.
ASFIXIA Y HEIMLICH.pptx- Dr. Guillermo Contreras Nogales.ASFIXIA Y HEIMLICH.pptx- Dr. Guillermo Contreras Nogales.
ASFIXIA Y HEIMLICH.pptx- Dr. Guillermo Contreras Nogales.
ssuser99d5c11
 
CUIDADOS BÁSICOS EN CIRUGÍA DE PACIENTES INMUNOLÓGICOS.pptx
CUIDADOS BÁSICOS EN CIRUGÍA DE PACIENTES INMUNOLÓGICOS.pptxCUIDADOS BÁSICOS EN CIRUGÍA DE PACIENTES INMUNOLÓGICOS.pptx
CUIDADOS BÁSICOS EN CIRUGÍA DE PACIENTES INMUNOLÓGICOS.pptx
LuzCastillo520173
 
CUIDAR NUESTRA SALUD_CRISTINA VERDUGO DURÁN
CUIDAR NUESTRA SALUD_CRISTINA VERDUGO DURÁNCUIDAR NUESTRA SALUD_CRISTINA VERDUGO DURÁN
CUIDAR NUESTRA SALUD_CRISTINA VERDUGO DURÁN
CristinaVerdugoDurn
 
Neuropsi de Atencion y Memoria Manual.pdf
Neuropsi de Atencion y Memoria Manual.pdfNeuropsi de Atencion y Memoria Manual.pdf
Neuropsi de Atencion y Memoria Manual.pdf
jeniferrodriguez62
 
Periodoncia Enfermedades Sistémicas .pdf
Periodoncia Enfermedades Sistémicas .pdfPeriodoncia Enfermedades Sistémicas .pdf
Periodoncia Enfermedades Sistémicas .pdf
DianaRubio75
 
ATENCIÓN DE PRIMEROS AUXILIOS EN INTOXICACIONES Y ENVENENAMIENTO.pptx
ATENCIÓN DE PRIMEROS AUXILIOS EN INTOXICACIONES Y ENVENENAMIENTO.pptxATENCIÓN DE PRIMEROS AUXILIOS EN INTOXICACIONES Y ENVENENAMIENTO.pptx
ATENCIÓN DE PRIMEROS AUXILIOS EN INTOXICACIONES Y ENVENENAMIENTO.pptx
JannethNarvaez1
 
FARMACOLOGIA CLASIFICACION DE QUINOLONAS Y FLUOROQUINOLONAS
FARMACOLOGIA CLASIFICACION DE QUINOLONAS Y FLUOROQUINOLONASFARMACOLOGIA CLASIFICACION DE QUINOLONAS Y FLUOROQUINOLONAS
FARMACOLOGIA CLASIFICACION DE QUINOLONAS Y FLUOROQUINOLONAS
juancarlossg956
 

Último (20)

Enfermedad de wilson - trabajo de informática 2024-I
Enfermedad de wilson - trabajo de informática 2024-IEnfermedad de wilson - trabajo de informática 2024-I
Enfermedad de wilson - trabajo de informática 2024-I
 
Norma Tecnica de Salud de Anemia 213-2024.pdf
Norma Tecnica de Salud de Anemia 213-2024.pdfNorma Tecnica de Salud de Anemia 213-2024.pdf
Norma Tecnica de Salud de Anemia 213-2024.pdf
 
¿Qué entendemos por salud mental? ¿Cómo se construye?
¿Qué entendemos por salud mental? ¿Cómo se construye?¿Qué entendemos por salud mental? ¿Cómo se construye?
¿Qué entendemos por salud mental? ¿Cómo se construye?
 
TdR Gestor Cartagena COL-H-ENTerritorio 28.05.2024.pdf
TdR Gestor Cartagena  COL-H-ENTerritorio 28.05.2024.pdfTdR Gestor Cartagena  COL-H-ENTerritorio 28.05.2024.pdf
TdR Gestor Cartagena COL-H-ENTerritorio 28.05.2024.pdf
 
Lineamientos-primera-escucha-en-salud-mental-de-adolescentes-1.pdf
Lineamientos-primera-escucha-en-salud-mental-de-adolescentes-1.pdfLineamientos-primera-escucha-en-salud-mental-de-adolescentes-1.pdf
Lineamientos-primera-escucha-en-salud-mental-de-adolescentes-1.pdf
 
Farmacias de guardia 2024- 2º trimestre.pdf
Farmacias de guardia 2024- 2º trimestre.pdfFarmacias de guardia 2024- 2º trimestre.pdf
Farmacias de guardia 2024- 2º trimestre.pdf
 
INFECCIONES RESPIRATORIAS AGUDAS EN NIÑOS DEL PERU.pdf
INFECCIONES RESPIRATORIAS AGUDAS EN NIÑOS DEL PERU.pdfINFECCIONES RESPIRATORIAS AGUDAS EN NIÑOS DEL PERU.pdf
INFECCIONES RESPIRATORIAS AGUDAS EN NIÑOS DEL PERU.pdf
 
(2024-06-06) Enfermedad celíaca (ptt).pptx
(2024-06-06) Enfermedad celíaca (ptt).pptx(2024-06-06) Enfermedad celíaca (ptt).pptx
(2024-06-06) Enfermedad celíaca (ptt).pptx
 
(2024-06-05). Diagnostico precoz de una infección grave: Gangrena de Founier ...
(2024-06-05). Diagnostico precoz de una infección grave: Gangrena de Founier ...(2024-06-05). Diagnostico precoz de una infección grave: Gangrena de Founier ...
(2024-06-05). Diagnostico precoz de una infección grave: Gangrena de Founier ...
 
Procedimientos Básicos en Medicina - HEMORRAGIAS
Procedimientos Básicos en Medicina - HEMORRAGIASProcedimientos Básicos en Medicina - HEMORRAGIAS
Procedimientos Básicos en Medicina - HEMORRAGIAS
 
Hazte socio de la Sociedad Española de Cardiología
Hazte socio de la Sociedad Española de CardiologíaHazte socio de la Sociedad Española de Cardiología
Hazte socio de la Sociedad Española de Cardiología
 
HERIDAS PPT INFORMÁTICA por Mercedes Herrera
HERIDAS PPT INFORMÁTICA por Mercedes HerreraHERIDAS PPT INFORMÁTICA por Mercedes Herrera
HERIDAS PPT INFORMÁTICA por Mercedes Herrera
 
ASFIXIA Y HEIMLICH.pptx- Dr. Guillermo Contreras Nogales.
ASFIXIA Y HEIMLICH.pptx- Dr. Guillermo Contreras Nogales.ASFIXIA Y HEIMLICH.pptx- Dr. Guillermo Contreras Nogales.
ASFIXIA Y HEIMLICH.pptx- Dr. Guillermo Contreras Nogales.
 
CUIDADOS BÁSICOS EN CIRUGÍA DE PACIENTES INMUNOLÓGICOS.pptx
CUIDADOS BÁSICOS EN CIRUGÍA DE PACIENTES INMUNOLÓGICOS.pptxCUIDADOS BÁSICOS EN CIRUGÍA DE PACIENTES INMUNOLÓGICOS.pptx
CUIDADOS BÁSICOS EN CIRUGÍA DE PACIENTES INMUNOLÓGICOS.pptx
 
CUIDAR NUESTRA SALUD_CRISTINA VERDUGO DURÁN
CUIDAR NUESTRA SALUD_CRISTINA VERDUGO DURÁNCUIDAR NUESTRA SALUD_CRISTINA VERDUGO DURÁN
CUIDAR NUESTRA SALUD_CRISTINA VERDUGO DURÁN
 
Neuropsi de Atencion y Memoria Manual.pdf
Neuropsi de Atencion y Memoria Manual.pdfNeuropsi de Atencion y Memoria Manual.pdf
Neuropsi de Atencion y Memoria Manual.pdf
 
Periodoncia Enfermedades Sistémicas .pdf
Periodoncia Enfermedades Sistémicas .pdfPeriodoncia Enfermedades Sistémicas .pdf
Periodoncia Enfermedades Sistémicas .pdf
 
ATENCIÓN DE PRIMEROS AUXILIOS EN INTOXICACIONES Y ENVENENAMIENTO.pptx
ATENCIÓN DE PRIMEROS AUXILIOS EN INTOXICACIONES Y ENVENENAMIENTO.pptxATENCIÓN DE PRIMEROS AUXILIOS EN INTOXICACIONES Y ENVENENAMIENTO.pptx
ATENCIÓN DE PRIMEROS AUXILIOS EN INTOXICACIONES Y ENVENENAMIENTO.pptx
 
(2024-06-11). INCONTINENCIA URINARIA (DOC)
(2024-06-11). INCONTINENCIA URINARIA (DOC)(2024-06-11). INCONTINENCIA URINARIA (DOC)
(2024-06-11). INCONTINENCIA URINARIA (DOC)
 
FARMACOLOGIA CLASIFICACION DE QUINOLONAS Y FLUOROQUINOLONAS
FARMACOLOGIA CLASIFICACION DE QUINOLONAS Y FLUOROQUINOLONASFARMACOLOGIA CLASIFICACION DE QUINOLONAS Y FLUOROQUINOLONAS
FARMACOLOGIA CLASIFICACION DE QUINOLONAS Y FLUOROQUINOLONAS
 

Alejandro jimenez viedma

  • 1. SEGURIDAD Y AMENAZAS INFORMATICAS Alejandro Jiménez Viedma 4ºA. Amenazas a la maquina software malicioso Gusano Tiene la propiedad de duplicarse a sí mismo y puede ocasionar daños en la red. Virus Programa malicioso para perjudicar a un usuario o a su ordenador Spyware Recopila diversa información sobre un ordenador para después enviarlo a una entidad externa. keylogger Registra las pulsaciones del teclado para posteriormente poder memorizarlas.  Troyano: al instalarlo da la capacidad a otro usuario (conocido como atacante) de tener acceso remoto al equipo.  Hijackers: Esto se aplica al robo informático tanto de conexión de red como del robo de información.  Adware: Abre ventanas de publicidad al usuario tanto navegando por internet como instalando un programa.
  • 2. Software para proteger la máquina Antivirus son programas que su objetivo es detectar o eliminar los virus instalados en su equipo. Cortafuegos Parte del sistema de red que bloquea los accesos que no son autorizados. Proxy Es un agente o sustituto autorizado creado para actuar en nombre de otra persona. Contraseñas serie de dígitos que se utiliza para ocultar información y solo los que tengan esos dígitos pueden autentificar para extraer la información. Criptografía Es un método también conocido como encriptar para ocultar cualquier mensaje.