SlideShare una empresa de Scribd logo
Índice
• Normas y Planes de seguridad.
• Síntomas de un ordenador infectado.
-Historia de los virus.
-Tipos de amenazas por virus.
-Métodos de propagación.
-Métodos de protección.
Normas y planes de seguridad
• Saber utilizar las herramientas del sistema.
• Conocer las herramientas de seguridad.
• Establecer planes de seguridad:
-Saber qué y a quién proteger.
-Saber de qué es necesario ser protegido.
-Saber qué herramientas podemos utilizar.
Síntomas de un ordenador infectado
• Síntomas:
-Ralentización del sistema exagerada.
-Disminución en el espacio del disco.
-Aparecen programas residentes desconocidos.
-Aparecen en el navegador barras de búsqueda que se pueden eliminar.
-Se abren ventanas emergentes en el navegador sin que éste esté abierto.
-Ralentización de la conexión a Internet.
Historia del virus informático
El primer virus se creó en 1972 y fue llamado Creeper.
El término virus se instala en 1984 con los laboratorios Bell Computers que
desarrollaron el videojuego Core Wars que consistía en llenar en el menor
tiempo posible la memoria RAM del oponente.
A partir de aquí los virus informáticos experimentaron un gran auge,
desarrollo y variaciones en su forma de actuar y atacar al sistema.
Tipos de amenazas
Tipos de virus más corrientes:
• Virus: es un programa que se instala sin permiso del usuario en el ordenador.
• Troyano: es un tipo de virus que viene camuflado en otros archivos aparentemente
inofensivos.
• Gusano: es un programa que tiene como finalidad desbordar la memoria del ordenador.
• Hackers: son expertos informáticos que tienen como finalidad principal proponerse retos
individuales con ordenadores.
• Spam: son mensajes que tienen como función anunciar productos de dudosa legalidad para
conseguir compradores.
Otros tipos de virus
• Virus residentes (memoria RAM).
• Virus de sobreescritura (determinados ficheros).
• Virus cifrados (difíciles de detectar).
• Virus del fichero (ficheros ejecutables).
• Virus de arranque (dispositivos de almacenamiento).
• Virus polimórficos (infección cifrada distina).
• Virus de acción directa (No se guardan en la memoria).
• Virus de enlace (ubicación específica).
• Virus multipartites (más agresivos)
• Virus Fat (Ejecución Fat)
Métodos de propagación
Propagación:
• Instalación de software de dudosa proveniencia y/o
modificado.
• Ingeniería social.
• Mensajes que ejecutan automáticamente
programas.
• Entrada de información de discos duros infectados.
Métodos de protección
• Software:
-Antivirus.
-Proxy.
-Firewall.
• Control parental:
-Hablar con tus padres.
-No solicitar ni mostrar información en la red.
-No hablar con desconocidos.
-No publicar información a la ligera.
-Mantener y limitar el tiempo de navegación.
-No realizar descargas sin consentimiento .
-Denunciar anomalías.
-No responder spam.
-Usar sentido común.
Métodos de protección
• Software:
-Antivirus.
-Proxy.
-Firewall.
• Control parental:
-Hablar con tus padres.
-No solicitar ni mostrar información en la red.
-No hablar con desconocidos.
-No publicar información a la ligera.
-Mantener y limitar el tiempo de navegación.
-No realizar descargas sin consentimiento .
-Denunciar anomalías.
-No responder spam.
-Usar sentido común.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
3138166017
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
mayerliarismendyuptc
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
carmenysanchezz
 
Hacker
HackerHacker
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
jorgecristancho
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de Tomás
COM SALUD
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
Florpatty
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
1234567891124
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
LAURA ALEJANDRA CASTELBLANCO RICO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
MARTHACVELASCO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
MARTHACVELASCO
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
PAOLAHERRERA01
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
ZULLY NOVA
 
problemas de seguridad en Internet
problemas de seguridad en Internet problemas de seguridad en Internet
problemas de seguridad en Internet
Enidolina Romano
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
gyg
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
luiscipamocha
 
Recursos y medios didácticos para la creación de ambientes de aprendizaje
Recursos y medios didácticos para la creación de ambientes de aprendizajeRecursos y medios didácticos para la creación de ambientes de aprendizaje
Recursos y medios didácticos para la creación de ambientes de aprendizaje
Ariana Rivera
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
nicolas barrera
 
Pirateria del software
Pirateria del softwarePirateria del software
Pirateria del software
gabrielacasseresrusso
 
Virus informáticos nikol
Virus informáticos nikolVirus informáticos nikol
Virus informáticos nikol
Nikol Rap
 

La actualidad más candente (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Hacker
HackerHacker
Hacker
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de Tomás
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
problemas de seguridad en Internet
problemas de seguridad en Internet problemas de seguridad en Internet
problemas de seguridad en Internet
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Recursos y medios didácticos para la creación de ambientes de aprendizaje
Recursos y medios didácticos para la creación de ambientes de aprendizajeRecursos y medios didácticos para la creación de ambientes de aprendizaje
Recursos y medios didácticos para la creación de ambientes de aprendizaje
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Pirateria del software
Pirateria del softwarePirateria del software
Pirateria del software
 
Virus informáticos nikol
Virus informáticos nikolVirus informáticos nikol
Virus informáticos nikol
 

Destacado

Mdag belastingdienst
Mdag belastingdienstMdag belastingdienst
Mdag belastingdienst
Marie Louise Borsje
 
Updated blessee sm homemaking tips
Updated blessee sm homemaking tipsUpdated blessee sm homemaking tips
Updated blessee sm homemaking tips
Tauryn Dargan
 
Coca cola
Coca colaCoca cola
Coca cola
Shampy Singh
 
Normas Y Directorios Que Regulan
Normas Y Directorios Que RegulanNormas Y Directorios Que Regulan
Normas Y Directorios Que Regulan
miguel trejo jaimes
 
Deporte Aventura
Deporte AventuraDeporte Aventura
Deporte Aventura
ribanezw9
 
Llibre de les plantes
Llibre de les plantesLlibre de les plantes
Llibre de les plantes
escolarocabruna10
 
Lo0071sortx> lu3 - salt; rude; soil. (ROOT) 鹵
Lo0071sortx> lu3 - salt; rude; soil. (ROOT) 鹵 Lo0071sortx> lu3 - salt; rude; soil. (ROOT) 鹵
Lo0071sortx> lu3 - salt; rude; soil. (ROOT) 鹵
GWROY
 
Canihas
CanihasCanihas
Canihas
Yuval Esroni
 
presentation
presentationpresentation
presentation
Dhirend N. Singh
 
Physical therapy schools in virginia
Physical therapy schools in virginiaPhysical therapy schools in virginia
Physical therapy schools in virginia
phyteh20
 
רפורמה בפטור דירות מגורים ארלה 18.11.14
רפורמה בפטור דירות מגורים   ארלה 18.11.14רפורמה בפטור דירות מגורים   ארלה 18.11.14
רפורמה בפטור דירות מגורים ארלה 18.11.14artzihiba
 
Marketingdatabank.be
Marketingdatabank.beMarketingdatabank.be
Marketingdatabank.be
Addemar
 
El conte de Sant Jordi - Oriol
El conte de Sant Jordi - OriolEl conte de Sant Jordi - Oriol
El conte de Sant Jordi - Oriolescolarocabruna10
 
Presentation8
Presentation8Presentation8
Presentation8
Rilefactor
 
Ets
EtsEts
Winter
WinterWinter
Winter
mtv243
 
125 a nb_goesnuts_686
125 a nb_goesnuts_686125 a nb_goesnuts_686
125 a nb_goesnuts_686BramCayne
 

Destacado (20)

Mdag belastingdienst
Mdag belastingdienstMdag belastingdienst
Mdag belastingdienst
 
Updated blessee sm homemaking tips
Updated blessee sm homemaking tipsUpdated blessee sm homemaking tips
Updated blessee sm homemaking tips
 
Coca cola
Coca colaCoca cola
Coca cola
 
Normas Y Directorios Que Regulan
Normas Y Directorios Que RegulanNormas Y Directorios Que Regulan
Normas Y Directorios Que Regulan
 
Deporte Aventura
Deporte AventuraDeporte Aventura
Deporte Aventura
 
Llibre de les plantes
Llibre de les plantesLlibre de les plantes
Llibre de les plantes
 
Lo0071sortx> lu3 - salt; rude; soil. (ROOT) 鹵
Lo0071sortx> lu3 - salt; rude; soil. (ROOT) 鹵 Lo0071sortx> lu3 - salt; rude; soil. (ROOT) 鹵
Lo0071sortx> lu3 - salt; rude; soil. (ROOT) 鹵
 
Canihas
CanihasCanihas
Canihas
 
presentation
presentationpresentation
presentation
 
Physical therapy schools in virginia
Physical therapy schools in virginiaPhysical therapy schools in virginia
Physical therapy schools in virginia
 
רפורמה בפטור דירות מגורים ארלה 18.11.14
רפורמה בפטור דירות מגורים   ארלה 18.11.14רפורמה בפטור דירות מגורים   ארלה 18.11.14
רפורמה בפטור דירות מגורים ארלה 18.11.14
 
Marketingdatabank.be
Marketingdatabank.beMarketingdatabank.be
Marketingdatabank.be
 
El conte de Sant Jordi - Oriol
El conte de Sant Jordi - OriolEl conte de Sant Jordi - Oriol
El conte de Sant Jordi - Oriol
 
Ímpacto Esperança
Ímpacto EsperançaÍmpacto Esperança
Ímpacto Esperança
 
Presentation8
Presentation8Presentation8
Presentation8
 
Ets
EtsEts
Ets
 
Winter
WinterWinter
Winter
 
La solidaritat - Laia
La solidaritat - LaiaLa solidaritat - Laia
La solidaritat - Laia
 
邏輯代數學
邏輯代數學邏輯代數學
邏輯代數學
 
125 a nb_goesnuts_686
125 a nb_goesnuts_686125 a nb_goesnuts_686
125 a nb_goesnuts_686
 

Similar a Seguridad informática

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Nicolas Esguerra
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Garik Hakobyan
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
javiersogaina10
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
pajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victitir
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virus
Dani As
 
Presentacion de virus informático
Presentacion de virus informáticoPresentacion de virus informático
Presentacion de virus informático
Marcela Alejandra Caro Bello
 
Virus informático
Virus informáticoVirus informático
Virus informático
Azenet Martínez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
simoncallejassj
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
b1dmiriammunozelespinillo
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
albertorubiob1d
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
b1dmarymartinez
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
albertorubiob1d
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
b1dmiriammunozelespinillo
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
b1dalbadelapena
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
b1dmanusalvatierra
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
Palomix Coyolicatzin
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
Jose Pedro Lopez Armenta
 

Similar a Seguridad informática (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virus
 
Presentacion de virus informático
Presentacion de virus informáticoPresentacion de virus informático
Presentacion de virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 

Último

edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 

Último (20)

edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 

Seguridad informática

  • 1.
  • 2. Índice • Normas y Planes de seguridad. • Síntomas de un ordenador infectado. -Historia de los virus. -Tipos de amenazas por virus. -Métodos de propagación. -Métodos de protección.
  • 3. Normas y planes de seguridad • Saber utilizar las herramientas del sistema. • Conocer las herramientas de seguridad. • Establecer planes de seguridad: -Saber qué y a quién proteger. -Saber de qué es necesario ser protegido. -Saber qué herramientas podemos utilizar.
  • 4. Síntomas de un ordenador infectado • Síntomas: -Ralentización del sistema exagerada. -Disminución en el espacio del disco. -Aparecen programas residentes desconocidos. -Aparecen en el navegador barras de búsqueda que se pueden eliminar. -Se abren ventanas emergentes en el navegador sin que éste esté abierto. -Ralentización de la conexión a Internet.
  • 5. Historia del virus informático El primer virus se creó en 1972 y fue llamado Creeper. El término virus se instala en 1984 con los laboratorios Bell Computers que desarrollaron el videojuego Core Wars que consistía en llenar en el menor tiempo posible la memoria RAM del oponente. A partir de aquí los virus informáticos experimentaron un gran auge, desarrollo y variaciones en su forma de actuar y atacar al sistema.
  • 6. Tipos de amenazas Tipos de virus más corrientes: • Virus: es un programa que se instala sin permiso del usuario en el ordenador. • Troyano: es un tipo de virus que viene camuflado en otros archivos aparentemente inofensivos. • Gusano: es un programa que tiene como finalidad desbordar la memoria del ordenador. • Hackers: son expertos informáticos que tienen como finalidad principal proponerse retos individuales con ordenadores. • Spam: son mensajes que tienen como función anunciar productos de dudosa legalidad para conseguir compradores.
  • 7. Otros tipos de virus • Virus residentes (memoria RAM). • Virus de sobreescritura (determinados ficheros). • Virus cifrados (difíciles de detectar). • Virus del fichero (ficheros ejecutables). • Virus de arranque (dispositivos de almacenamiento). • Virus polimórficos (infección cifrada distina). • Virus de acción directa (No se guardan en la memoria). • Virus de enlace (ubicación específica). • Virus multipartites (más agresivos) • Virus Fat (Ejecución Fat)
  • 8. Métodos de propagación Propagación: • Instalación de software de dudosa proveniencia y/o modificado. • Ingeniería social. • Mensajes que ejecutan automáticamente programas. • Entrada de información de discos duros infectados.
  • 9. Métodos de protección • Software: -Antivirus. -Proxy. -Firewall. • Control parental: -Hablar con tus padres. -No solicitar ni mostrar información en la red. -No hablar con desconocidos. -No publicar información a la ligera. -Mantener y limitar el tiempo de navegación. -No realizar descargas sin consentimiento . -Denunciar anomalías. -No responder spam. -Usar sentido común.
  • 10. Métodos de protección • Software: -Antivirus. -Proxy. -Firewall. • Control parental: -Hablar con tus padres. -No solicitar ni mostrar información en la red. -No hablar con desconocidos. -No publicar información a la ligera. -Mantener y limitar el tiempo de navegación. -No realizar descargas sin consentimiento . -Denunciar anomalías. -No responder spam. -Usar sentido común.