SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Seguridad de la información
La seguridad de la información, que suele abreviarse como InfoSec, es un conjunto de
procedimientos y herramientas de seguridad que protegen ampliamente
la información confidencial de la empresa frente al uso indebido, acceso no autorizado,
interrupción o destrucción
Virus o malware
El malware (un acrónimo de software malicioso) es cualquier tipo
de software dañino dirigido contra PC o redes. Los virus son un
tipo de malware que puede reproducirse y propagarse por sí
mismo
Característica
Engloba a cualquier clase de software malicioso. Realiza
acciones sin el consentimiento del usuario. Busca adentrarse de
forma sigilosa al sistema objetivo. Su actividad en el sistema
puede pasar desapercibida
¿Cómo funciona el malware?
Todos los tipos de malware siguen el mismo patrón básico: Su
dispositivo se infecta después de descargar o instalar software
malicioso involuntariamente, por lo general al hacer clic en un
enlace infectado o al visitar un sitio web infectado
Bomba lógica
Descripción
Una bomba lógica es una parte de un código insertado intencionalmente en un programa
informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas,
en ese momento se ejecuta una acción maliciosa
Gusanos
Un gusano informático es un malware que se reproduce y se propaga a través de las
conexiones de red. El gusano informático no suele infectar los archivos de ordenador, sino
que infecta otro ordenador de la red. Esto lo hace el gusano que se replica a sí mismo
Troyanos
¿Qué hace el virus de troyanos?
Un malware troyano es un archivo, programa o fragmento de código que parece
ser legítimo y seguro, pero en realidad es malware. Los troyanos se empaquetan y
entregan dentro de software legítimo (de ahí su nombre), y suelen diseñarse para
espiar a las víctimas o robar datos
¿Qué hace el virus de adware?
mostrar publicidades (anuncios) en el navegador o en el celular para que sus
autores puedan obtener ganancias y la segunda es recopilar información personal
¿Qué provoca el virus spyware?
El spyware puede consumir una gran cantidad de recursos del ordenador, lo que
provoca que se ejecute lentamente, retrasos entre aplicaciones o mientras está
online, fallos o bloqueos frecuentes del sistema e incluso una sobrecarga del
ordenador que causa daños permanentes.
¿Cómo se propaga el virus ransomware?
El ransomware se propaga, como otros tipos de malware, por múltiples vías.
Algunas de ellas son a través de campañas de spam, vulnerabilidades o malas
configuraciones de software, actualizaciones de software falsas, canales de
descarga de software no confiables y herramientas de activación de programas no
oficiales
¿Cuándo es phishing?
Se habla de phishing cuando un atacante utiliza trucos de ingeniería social para
engañar a las víctimas y conseguir que revelen datos privados o hagan clic en un
enlace malicioso
¿Cuáles son los mejores antivirus del mercado?
 Avast Free Antivirus.
 AVG Internet Security.
 Avira Internet Security for Windows.
 Bitdefender Internet Security.
 F-Secure SAFE.
 Kaspersky Internet Security.
 McAfee Total Protection.
 Microsoft Windows Defender

Más contenido relacionado

Similar a recuperacion de soporte jordy vela 3ro c informatica.pdf

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaLigny Gutierrez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDell
 
Boletin012016
Boletin012016Boletin012016
Boletin012016Tensor
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas Nelson Morales
 
Seguridad en las máquinas.yessenia
Seguridad en las máquinas.yesseniaSeguridad en las máquinas.yessenia
Seguridad en las máquinas.yesseniaYessenia Garcia
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesenrikemp12
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticaslupita-vazquez
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticaslupita-vazquez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruswanda250
 

Similar a recuperacion de soporte jordy vela 3ro c informatica.pdf (20)

Malware
MalwareMalware
Malware
 
Evidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 SistemasEvidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 Sistemas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Consulta
ConsultaConsulta
Consulta
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad en las máquinas.yessenia
Seguridad en las máquinas.yesseniaSeguridad en las máquinas.yessenia
Seguridad en las máquinas.yessenia
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.pptALEJANDRAKATHERINESA
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .MiliMili32
 
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdfgeraldoquispehuaman
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 

Último (10)

linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .
 
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 

recuperacion de soporte jordy vela 3ro c informatica.pdf

  • 1. Seguridad de la información La seguridad de la información, que suele abreviarse como InfoSec, es un conjunto de procedimientos y herramientas de seguridad que protegen ampliamente la información confidencial de la empresa frente al uso indebido, acceso no autorizado, interrupción o destrucción Virus o malware El malware (un acrónimo de software malicioso) es cualquier tipo de software dañino dirigido contra PC o redes. Los virus son un tipo de malware que puede reproducirse y propagarse por sí mismo Característica Engloba a cualquier clase de software malicioso. Realiza acciones sin el consentimiento del usuario. Busca adentrarse de forma sigilosa al sistema objetivo. Su actividad en el sistema puede pasar desapercibida ¿Cómo funciona el malware?
  • 2. Todos los tipos de malware siguen el mismo patrón básico: Su dispositivo se infecta después de descargar o instalar software malicioso involuntariamente, por lo general al hacer clic en un enlace infectado o al visitar un sitio web infectado Bomba lógica Descripción Una bomba lógica es una parte de un código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa Gusanos Un gusano informático es un malware que se reproduce y se propaga a través de las conexiones de red. El gusano informático no suele infectar los archivos de ordenador, sino que infecta otro ordenador de la red. Esto lo hace el gusano que se replica a sí mismo
  • 3. Troyanos ¿Qué hace el virus de troyanos? Un malware troyano es un archivo, programa o fragmento de código que parece ser legítimo y seguro, pero en realidad es malware. Los troyanos se empaquetan y entregan dentro de software legítimo (de ahí su nombre), y suelen diseñarse para espiar a las víctimas o robar datos ¿Qué hace el virus de adware? mostrar publicidades (anuncios) en el navegador o en el celular para que sus autores puedan obtener ganancias y la segunda es recopilar información personal ¿Qué provoca el virus spyware? El spyware puede consumir una gran cantidad de recursos del ordenador, lo que provoca que se ejecute lentamente, retrasos entre aplicaciones o mientras está online, fallos o bloqueos frecuentes del sistema e incluso una sobrecarga del ordenador que causa daños permanentes.
  • 4. ¿Cómo se propaga el virus ransomware? El ransomware se propaga, como otros tipos de malware, por múltiples vías. Algunas de ellas son a través de campañas de spam, vulnerabilidades o malas configuraciones de software, actualizaciones de software falsas, canales de descarga de software no confiables y herramientas de activación de programas no oficiales ¿Cuándo es phishing? Se habla de phishing cuando un atacante utiliza trucos de ingeniería social para engañar a las víctimas y conseguir que revelen datos privados o hagan clic en un enlace malicioso ¿Cuáles son los mejores antivirus del mercado?  Avast Free Antivirus.  AVG Internet Security.  Avira Internet Security for Windows.  Bitdefender Internet Security.  F-Secure SAFE.  Kaspersky Internet Security.  McAfee Total Protection.  Microsoft Windows Defender