SlideShare una empresa de Scribd logo
1 de 23
Un virus informático es un malware que tiene por objeto 
alterar el normal funcionamiento de la computadora, sin 
el permiso o el conocimiento del usuario. Los virus, 
habitualmente, reemplazan archivos ejecutables por 
otros infectados con el código de este. Los virus 
pueden destruir, de manera intencionada, 
los datos almacenados en un ordenador, aunque 
también existen otros más inofensivos, que solo se 
caracterizan por ser molestos.
 
El primer virus atacó a una máquina IBM en 
1972,pero Sus inicios fueron en los 
laboratorios de Bell Computers, que 
desarrollaron un juego llamado Core wars,
Tipos De Virus


Caballo de Troya           Virus de Boot

Gusano                     Virus Residentes

Virus de macros            Vírus de enlace o directorio

Virus de sobreescritura    Virus mutantes o polimórficos

Virus de Programa          Virus Falsos
Son programas cuyo objetivo es detectar y/o eliminar virus
informáticos.

Los antivirus pueden ser de pago o gratuitos.

Su función y utilización se basa prácticamente en vigilar y
proteger nuestros ordenadores frente a los diversos
ataques que puedan producirse.

Su uso es siempre recomendado pero especialmente
necesario si estamos utilizando un ordenador con sistema
operativo de Microsoft, ya que es el más atacado por los
virus
Clasificación  Antivirus

        Gratuitos




         De Pago
Antivirus Libres
Antivirus Comerciales
DEFINICIÓN: 
Un cortafuegos es una parte de un 
sistema o una red que está diseñada 
para bloquear el acceso no 
autorizado, permitiendo al mismo 
tiempo comunicaciones autorizadas.

Los cortafuegos pueden ser 
implementados en hardware o 
software, o una combinación de 
ambos, se utilizan con frecuencia 
para evitar que los usuarios de 
Internet no autorizados tengan 
acceso a redes privadas conectadas 
a Internet.
Ejemplo Firewall
DEFINICION:
 Una copia de seguridad o backup es una 
acción que nos permite duplicar los datos, 
  con el fin de que estas copias puedan 
    utilizarse para restaurar  los datos 
   después de una perdida de los mismos.

                  TIPOS:




   Sistema Operativo       Datos
Ejemplo De Copia De Seguridad
La seguridad de un sistema protegido por 
                   contraseña depende de varios factores:


Número de usuarios por cada                 Método de retransmisión de la 
contraseña                                  contraseña al usuario

 Diseño de software protegido               Formas de almacenar 
                                            contraseñas
Longevidad de una contraseña
                                           Posibilidad de que algún 
                                           atacante 
Procedimientos para cambiar las            pueda adivinar o inventar
contraseñas                                la contraseña
Tipos de contraseñas


  LOGIN:                         ROUTERS:

   Letras                              WEP

 Numéricas                             WPA

Alfanuméricas                         WPA2

 Símbolos :                          WPA  TSK
Definición:                                Funcionamiento :

es un software que recopila                se auto instala en el sistema
información de un ordenador                afectado de forma que se ejecuta
y después transmite esta                   cada vez que se pone en marcha
información a una entidad                  el ordenador y funciona todo el
externa sin el conocimiento o              tiempo, controlando el uso que se
el consentimiento del                      hace de Internet y mostrando
propietario                                anuncios relacionados.

Síntomas :
Pérdida considerable del rendimiento del
sistema
Dificultad al conectarse a internet
Problemas de estabilidad
Definición :                          Funcionamiento :

cualquier programa que                incluyen código que realiza un
automáticamente se ejecuta,           seguimiento de información
muestra o baja publicidad web al      personal del usuario y la pasa a
computador después de instalar        terceras entidades, sin la
el programa o mientras se está        autorización o el conocimiento del
utilizando la aplicación.             usuario.

Síntomas:

Aparición de ventanas de publicidad
Mientras navegamos

Lentitud general de internet
Ejemplo Spyware Y Adware
DEFINICIÓN

Son los mensajes no solicitados, no 
deseados o de remitente no conocido 
habitualmente de tipo publicitario, 
generalmente enviados en grandes 
cantidades que perjudican de alguna o 
varias maneras al receptor..

PROTECCION:
Instalar software para filtrar/bloquear el spam
No responder a correos sospechosos
Crear una cuenta de correo desechable
Vigilar el contenido de los correos e informar sobre el spam
Ejemplo Spam
DEFINICIÓN :

Es un mensaje de correo electrónico
con contenido falso o engañoso y 
atrayente. Normalmente es distribuido 
en cadena por sus sucesivos receptores 
debido a su contenido impactante que 
parece provenir de una fuente seria y fiable, 
o porque el mismo mensaje pide ser 
reenviado
Ejemplo Hoax
DEFINICIÓN

Es un tipo de delito encuadrado dentro 
del ámbito de las estafas cibernéticas, 
y que se comete mediante el uso de un 
tipo de ingeniería social caracterizado 
por intentar adquirir información 
confidencial de forma fraudulenta

Para combatirlo  se suelen utilizar diversas 
Técnicas :

•Respuestas Organizativas
•Respuestas Técnicas
•Respuestas Legislativas y Judiciales
Ejemplo Phising
Presentación

Más contenido relacionado

La actualidad más candente (10)

Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tico
TicoTico
Tico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 

Destacado

Carta de presentación S-Peak 2012
Carta de presentación S-Peak 2012Carta de presentación S-Peak 2012
Carta de presentación S-Peak 2012
pelaud
 
Contabilidad informacion y utilidad en la empresa
Contabilidad informacion y utilidad en la empresaContabilidad informacion y utilidad en la empresa
Contabilidad informacion y utilidad en la empresa
ekarime
 
Trabajo analisis del currículum sociología
Trabajo analisis del currículum sociologíaTrabajo analisis del currículum sociología
Trabajo analisis del currículum sociología
jesusvtendencias
 
Exposición san blas(la matanza)
Exposición san blas(la matanza)Exposición san blas(la matanza)
Exposición san blas(la matanza)
sobreruedasclasicas
 
Microprocesador (1)
Microprocesador (1)Microprocesador (1)
Microprocesador (1)
valenypaom
 
Felipe olaya ospina las camaras13
Felipe olaya ospina las camaras13Felipe olaya ospina las camaras13
Felipe olaya ospina las camaras13
Felipe Olaya Ospina
 

Destacado (20)

Webquest nanotecnologia
Webquest nanotecnologiaWebquest nanotecnologia
Webquest nanotecnologia
 
Manual guardia de honor
Manual guardia de honorManual guardia de honor
Manual guardia de honor
 
Fase ii entradas y controles del sistema
Fase ii entradas y controles del sistemaFase ii entradas y controles del sistema
Fase ii entradas y controles del sistema
 
Día de la mujer
Día  de la mujerDía  de la mujer
Día de la mujer
 
Seminario Biologia Molecular
Seminario Biologia MolecularSeminario Biologia Molecular
Seminario Biologia Molecular
 
Ensamble 3
Ensamble 3Ensamble 3
Ensamble 3
 
Carta de presentación S-Peak 2012
Carta de presentación S-Peak 2012Carta de presentación S-Peak 2012
Carta de presentación S-Peak 2012
 
Contabilidad informacion y utilidad en la empresa
Contabilidad informacion y utilidad en la empresaContabilidad informacion y utilidad en la empresa
Contabilidad informacion y utilidad en la empresa
 
arq de computadora unidad 4
arq de computadora unidad 4arq de computadora unidad 4
arq de computadora unidad 4
 
Incrustar una presentación en Blogger.
Incrustar una presentación en Blogger.Incrustar una presentación en Blogger.
Incrustar una presentación en Blogger.
 
ORACIONES AL PADRE
ORACIONES AL PADREORACIONES AL PADRE
ORACIONES AL PADRE
 
Informe del proyecto de aprendizaje
Informe del proyecto de aprendizajeInforme del proyecto de aprendizaje
Informe del proyecto de aprendizaje
 
Opc. de grado 1 creacion de empresa (1)
Opc. de grado 1 creacion de empresa (1)Opc. de grado 1 creacion de empresa (1)
Opc. de grado 1 creacion de empresa (1)
 
Trabajo analisis del currículum sociología
Trabajo analisis del currículum sociologíaTrabajo analisis del currículum sociología
Trabajo analisis del currículum sociología
 
Camaras fotograficas
Camaras fotograficasCamaras fotograficas
Camaras fotograficas
 
Alde historikoa web
Alde historikoa webAlde historikoa web
Alde historikoa web
 
Mito narcisoequipo7
Mito narcisoequipo7Mito narcisoequipo7
Mito narcisoequipo7
 
Exposición san blas(la matanza)
Exposición san blas(la matanza)Exposición san blas(la matanza)
Exposición san blas(la matanza)
 
Microprocesador (1)
Microprocesador (1)Microprocesador (1)
Microprocesador (1)
 
Felipe olaya ospina las camaras13
Felipe olaya ospina las camaras13Felipe olaya ospina las camaras13
Felipe olaya ospina las camaras13
 

Similar a Presentación

Power pointseguridadinformática
Power pointseguridadinformáticaPower pointseguridadinformática
Power pointseguridadinformática
b1ahectormartinez
 
Power pointseguridadinformática
Power pointseguridadinformáticaPower pointseguridadinformática
Power pointseguridadinformática
b1ahectormartinez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Adriana Gil
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
David
 
Virus
VirusVirus
Virus
David
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Beatriz Moura
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fabricio Troya
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
b1dmarymartinez
 

Similar a Presentación (20)

Presentación
PresentaciónPresentación
Presentación
 
Power pointseguridadinformática
Power pointseguridadinformáticaPower pointseguridadinformática
Power pointseguridadinformática
 
Power pointseguridadinformática
Power pointseguridadinformáticaPower pointseguridadinformática
Power pointseguridadinformática
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Trabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríATrabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríA
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 

Último

Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 

Último (20)

La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 

Presentación