SlideShare una empresa de Scribd logo
1 de 10
LA SEGURIDAD
INFORMÁTICA
¿Qué es la seguridad¿Qué es la seguridad
informática?informática?
 Es el área de la informática que se enfoca en
la protección de la infraestructura
computacional y todo lo relacionado con esta
y, especialmente, la información contenida o
circulante.
 Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información.
La seguridad informática comprende
software (bases de datos, metadatos,
archivos), hardware y todo lo que la
organización valore y signifique un riesgo si
esta información confidencial llega a manos
de otras personas.
Tipos de amenazas
informáticas:
Hay múltiples amenazas que
pueden dañar tu ordenador, pero
algunas de las más conocidas
son…
Virus informáticos:
 Un virus informático es
un programa que se
copia automáticamente y
que tiene por objeto
alterar el normal
funcionamiento de la
computadora, sin el
permiso o el
conocimiento del usuario.
Los virus son programas
que se replican y
ejecutan por sí mismos.
Gusanos (worms):
 Un gusano es un virus informático que tiene
la propiedad de duplicarse a sí mismo. No
precisa alterar los archivos de programas,
sino que reside en la memoria y se duplica a
sí mismo. Tiene por finalidad consumir los
recursos de un computador.
Spywares (programas
espías):
 Son aplicaciones que recopilan información
sobre una persona u organización sin su
conocimiento. La función más común que
tienen estos programas es la de recopilar
información sobre el usuario y distribuirlo a
empresas publicitarias u otras
organizaciones interesadas, pero también se
han empleado en círculos legales para
recopilar información contra sospechosos de
delitos.
Troyanos:
 Es un programa malicioso capaz de alojarse
en computadoras y permitir el acceso a
usuarios externos, a través de una red local o
de Internet, con el fin de recabar información
o controlar remotamente a la máquina
anfitriona. Tiene que acceder y controlar la
máquina anfitriona sin ser advertido.
Hackers:
 Es conocido como un usuario ageno que
entra en tu ordenador con intenciones de
robar información y de causar daño (al igual
que un spyware). La única diferencia que hay
es que en este caso hablamos de una
persona física.
Spam:
 Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido,
habitualmente de tipo publicitario,
generalmente enviados en grandes
cantidades.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Si
SiSi
Si
 
Malware 130430121550-phpapp02
Malware 130430121550-phpapp02Malware 130430121550-phpapp02
Malware 130430121550-phpapp02
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Malware 130430121550-phpapp02
Malware 130430121550-phpapp02Malware 130430121550-phpapp02
Malware 130430121550-phpapp02
 
Sonia
SoniaSonia
Sonia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad en Internet 4
La seguridad en Internet 4 La seguridad en Internet 4
La seguridad en Internet 4
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Tp 3
Tp 3Tp 3
Tp 3
 

Similar a La seguridad en internet

Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRiyanElGheryb
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 

Similar a La seguridad en internet (20)

Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
DSEI_ACD_RASB
DSEI_ACD_RASBDSEI_ACD_RASB
DSEI_ACD_RASB
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 

La seguridad en internet

  • 2. ¿Qué es la seguridad¿Qué es la seguridad informática?informática?  Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 3.  Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas.
  • 4. Tipos de amenazas informáticas: Hay múltiples amenazas que pueden dañar tu ordenador, pero algunas de las más conocidas son…
  • 5. Virus informáticos:  Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí mismos.
  • 6. Gusanos (worms):  Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Tiene por finalidad consumir los recursos de un computador.
  • 7. Spywares (programas espías):  Son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos.
  • 8. Troyanos:  Es un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Tiene que acceder y controlar la máquina anfitriona sin ser advertido.
  • 9. Hackers:  Es conocido como un usuario ageno que entra en tu ordenador con intenciones de robar información y de causar daño (al igual que un spyware). La única diferencia que hay es que en este caso hablamos de una persona física.
  • 10. Spam:  Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades.