SlideShare una empresa de Scribd logo
 
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.   El primer virus atacó a una máquina IBM  en 1972,pero Sus inicios fueron en los laboratorios de Bell Computers, que desarrollaron un juego llamado Core wars,
Tipos De Virus Caballo de Troya Gusano Virus de macros Virus de sobreescritura Virus de Programa Virus de Boot Virus Residentes Vírus de enlace o directorio Virus mutantes o polimórficos Virus Falsos
Son programas cuyo objetivo es detectar y/o eliminar virus informáticos.  Los antivirus pueden ser de pago o gratuitos. Su función y utilización se basa prácticamente en vigilar y proteger nuestros ordenadores frente a los diversos ataques que puedan producirse. Su uso es siempre recomendado pero especialmente necesario si estamos utilizando un ordenador con sistema operativo de Microsoft, ya que es el más atacado por los virus
Clasificación  Antivirus Gratuitos De Pago
Antivirus Libres
Antivirus Comerciales
Un cortafuegos   es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. DEFINICIÓN:  Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos, se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet.
Ejemplo Firewall
Una   copia de seguridad   o   backup   es una acción que nos permite duplicar los datos, con el fin de que estas copias puedan utilizarse para restaurar  los datos despu és de una perdida de los mismos. DEFINICION : TIPOS: Sistema Operativo Datos
Ejemplo De Copia De Seguridad
Formas de almacenar  contrase ñ as M é todo de retransmisi ó n de la contrase ñ a al usuario Procedimientos para cambiar las contrase ñ as La   seguridad   de un sistema protegido por contrase ñ a depende de varios factores: Longevidad de una contrase ñ a N ú mero de usuarios por cada contrase ñ a Dise ñ o de software protegido Posibilidad de que alg ú n  atacante  pueda adivinar o inventar la contrase ñ a
Tipos de contraseñas LOGIN: Letras Numéricas Alfanuméricas Símbolos  : ROUTERS: WEP WPA WPA2 WPA  TSK
Definición: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario Funcionamiento : se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Síntomas : Pérdida considerable del rendimiento del sistema  Problemas de estabilidad  Dificultad al conectarse  a  internet
Definición :  cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. Funcionamiento : incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Síntomas: Aparición de ventanas de publicidad Mientras navegamos Lentitud general de internet
Ejemplo Spyware Y Adware
Son los mensajes no solicitados, no deseados o de remitente no conocido habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor . . DEFINICIÓN PROTECCION: Instalar software para filtrar/bloquear el spam No responder a correos sospechosos Crear una cuenta de correo desechable Vigilar el contenido de los correos e informar sobre el spam
Ejemplo Spam
Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado DEFINICIÓN :
Ejemplo Hoax
Es un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta ,[object Object],[object Object],[object Object],[object Object],[object Object],DEFINICIÓN
Ejemplo Phising
 

Más contenido relacionado

La actualidad más candente (13)

Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Primera parte
Primera partePrimera parte
Primera parte
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Exposicion de informatica.
Exposicion de informatica.Exposicion de informatica.
Exposicion de informatica.
 
Evidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 SistemasEvidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 Sistemas
 
Seguridad inform tica_1
Seguridad inform tica_1Seguridad inform tica_1
Seguridad inform tica_1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
 

Destacado

Practica no14
Practica no14Practica no14
Practica no14
Lenidav
 
Act uni4
Act uni4Act uni4
Act uni4
Lenidav
 
Practica 9
Practica 9Practica 9
Practica 9
Lenidav
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
Lenidav
 
Proc9[1]
Proc9[1]Proc9[1]
Proc9[1]
Lenidav
 
Actividad no.4
Actividad no.4Actividad no.4
Actividad no.4
Lenidav
 
Práctica no 1
Práctica no 1Práctica no 1
Práctica no 1
Lenidav
 
Actividad un6
Actividad  un6Actividad  un6
Actividad un6
Lenidav
 
Practicas
PracticasPracticas
Practicas
Lenidav
 
PASOS PARA LA ELABORACION DE UN PROYECTO DE INNOVACION
PASOS PARA LA ELABORACION DE UN PROYECTO DE INNOVACIONPASOS PARA LA ELABORACION DE UN PROYECTO DE INNOVACION
PASOS PARA LA ELABORACION DE UN PROYECTO DE INNOVACION
Dani090111
 
Proyecto de aula baja comprension lectora
Proyecto de aula baja comprension lectoraProyecto de aula baja comprension lectora
Proyecto de aula baja comprension lectora
cindyeraso1021
 
Proyecto De Comprension Lectora
Proyecto De Comprension LectoraProyecto De Comprension Lectora
Proyecto De Comprension Lectora
guest128bde
 

Destacado (19)

Practica no14
Practica no14Practica no14
Practica no14
 
Act uni4
Act uni4Act uni4
Act uni4
 
Practica 9
Practica 9Practica 9
Practica 9
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
HERRAMIENTAS MULTIMEDIA DE APOYO A LAS CLASES
HERRAMIENTAS MULTIMEDIA DE APOYO A LAS CLASESHERRAMIENTAS MULTIMEDIA DE APOYO A LAS CLASES
HERRAMIENTAS MULTIMEDIA DE APOYO A LAS CLASES
 
Tutorial Blogger
Tutorial BloggerTutorial Blogger
Tutorial Blogger
 
Proc9[1]
Proc9[1]Proc9[1]
Proc9[1]
 
Actividad no.4
Actividad no.4Actividad no.4
Actividad no.4
 
Práctica no 1
Práctica no 1Práctica no 1
Práctica no 1
 
Actividad un6
Actividad  un6Actividad  un6
Actividad un6
 
Practicas
PracticasPracticas
Practicas
 
Diseño y construcción de maquina dobladora de láminas de acero
Diseño y construcción de maquina dobladora de láminas de aceroDiseño y construcción de maquina dobladora de láminas de acero
Diseño y construcción de maquina dobladora de láminas de acero
 
Guía de Formulación de Proyectos de Innovación Pedagígica_Lalo
Guía de Formulación de Proyectos de Innovación Pedagígica_LaloGuía de Formulación de Proyectos de Innovación Pedagígica_Lalo
Guía de Formulación de Proyectos de Innovación Pedagígica_Lalo
 
PASOS PARA LA ELABORACION DE UN PROYECTO DE INNOVACION
PASOS PARA LA ELABORACION DE UN PROYECTO DE INNOVACIONPASOS PARA LA ELABORACION DE UN PROYECTO DE INNOVACION
PASOS PARA LA ELABORACION DE UN PROYECTO DE INNOVACION
 
Mejores proyectos
Mejores proyectosMejores proyectos
Mejores proyectos
 
DISEÑO DE PROYECTOS DE INNOVACION
DISEÑO DE PROYECTOS DE INNOVACIONDISEÑO DE PROYECTOS DE INNOVACION
DISEÑO DE PROYECTOS DE INNOVACION
 
PROYECTOS DE INNOVACION
PROYECTOS DE INNOVACIONPROYECTOS DE INNOVACION
PROYECTOS DE INNOVACION
 
Proyecto de aula baja comprension lectora
Proyecto de aula baja comprension lectoraProyecto de aula baja comprension lectora
Proyecto de aula baja comprension lectora
 
Proyecto De Comprension Lectora
Proyecto De Comprension LectoraProyecto De Comprension Lectora
Proyecto De Comprension Lectora
 

Similar a Power pointseguridadinformática (20)

Presentación
PresentaciónPresentación
Presentación
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríATrabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríA
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
1
11
1
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 

Último (20)

2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdf
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 

Power pointseguridadinformática

  • 1.  
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.   El primer virus atacó a una máquina IBM en 1972,pero Sus inicios fueron en los laboratorios de Bell Computers, que desarrollaron un juego llamado Core wars,
  • 3. Tipos De Virus Caballo de Troya Gusano Virus de macros Virus de sobreescritura Virus de Programa Virus de Boot Virus Residentes Vírus de enlace o directorio Virus mutantes o polimórficos Virus Falsos
  • 4. Son programas cuyo objetivo es detectar y/o eliminar virus informáticos.  Los antivirus pueden ser de pago o gratuitos. Su función y utilización se basa prácticamente en vigilar y proteger nuestros ordenadores frente a los diversos ataques que puedan producirse. Su uso es siempre recomendado pero especialmente necesario si estamos utilizando un ordenador con sistema operativo de Microsoft, ya que es el más atacado por los virus
  • 5. Clasificación Antivirus Gratuitos De Pago
  • 8. Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. DEFINICIÓN: Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos, se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet.
  • 10. Una   copia de seguridad   o   backup   es una acción que nos permite duplicar los datos, con el fin de que estas copias puedan utilizarse para restaurar los datos despu és de una perdida de los mismos. DEFINICION : TIPOS: Sistema Operativo Datos
  • 11. Ejemplo De Copia De Seguridad
  • 12. Formas de almacenar contrase ñ as M é todo de retransmisi ó n de la contrase ñ a al usuario Procedimientos para cambiar las contrase ñ as La   seguridad   de un sistema protegido por contrase ñ a depende de varios factores: Longevidad de una contrase ñ a N ú mero de usuarios por cada contrase ñ a Dise ñ o de software protegido Posibilidad de que alg ú n atacante pueda adivinar o inventar la contrase ñ a
  • 13. Tipos de contraseñas LOGIN: Letras Numéricas Alfanuméricas Símbolos : ROUTERS: WEP WPA WPA2 WPA TSK
  • 14. Definición: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario Funcionamiento : se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Síntomas : Pérdida considerable del rendimiento del sistema Problemas de estabilidad Dificultad al conectarse a internet
  • 15. Definición : cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. Funcionamiento : incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Síntomas: Aparición de ventanas de publicidad Mientras navegamos Lentitud general de internet
  • 17. Son los mensajes no solicitados, no deseados o de remitente no conocido habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor . . DEFINICIÓN PROTECCION: Instalar software para filtrar/bloquear el spam No responder a correos sospechosos Crear una cuenta de correo desechable Vigilar el contenido de los correos e informar sobre el spam
  • 19. Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado DEFINICIÓN :
  • 21.
  • 23.