SlideShare una empresa de Scribd logo
Indice
• ¿Qué es ?....................................3
• De que hay que protegerse?.......4
• Como surgen?.............................5
• Como proteger?...........................6
• Tipos de malware………………...7
¿Qué es la seguridad informatica?
• Es el área relacionada con la informática y
la telemática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado
con esta y, especialmente, la información contenida
en una computadora o circulante a través de las
redes de computadoras.
¿De que hay que protegerse?
• Los ataques pasivos: No tienen como finalidad destruir o
modificar el sistema.
• Los ataques activos: Persiguen dañar el objetivo o modificarlo
en favor de quien los realiza.
• Amenazas logicas: Aquellos programas que pueden dañar el
sistema
• Amenazas fisicas: Fallos en los dispositivos
¿Cómo surgen las amenazas?
• Surgen a partir de vulnerabilidades solo asi puede existir la
amenaza.
¿Cómo protegerse?
• Tener un antivirus
• Activar el Firewall
• Prestar atención a las cosas que descargamos
• Mantener actualizado el ordenador
• Crear mejores contraseñas
Tipos de malware
• Virus: Es un
programa que
se auto instala
en el equipo,
sin
conocimiento
del usuario,
produciendo
daños en él y
programándos
e a otro.
Tipos de malware
• Troyanos:Es un
virus camuflado
en programas de
utilidades
descargados
como fondos de
pantallas,
imágenes,juegos.
Tipos de malware
• Gusanos (i-
worm):Es un virus
cuya misión es
hacerse copias de sí
mismo repetidas
veces para colapsar
la memoria del
equipo y del resto
de equipos de la
misma red.
Tipos de malware
• Adware: Software
que durante su
funcionamiento
despliega
publicidad de
distintos productos
o servicios.
Tipos de malware
• Intrusos keylogger:Los
intrusos utilizan
herramientas de hacking
para poder acceder a un
ordenador desde otro
equipo,
• obtener información
confidencial, lanzar
ataques,...
• Ataques Pasivos: hackers
• Ataques Activos: crackers y
piratas informáticos
Tipos de malware
• Spyware:Software
que, de forma
encubierta, utiliza la
conexión a internet
para extraer datos e
información sobre
el contenido del
ordenador, páginas
visitadas,
programas, etc,
gestionados por
habitualmente por
empresas publicitarias
Tipos de malware
• Spam:Correo
electrónico basura,
no solicitado, con
el que se
bombardea los e-
mails. Su objetivo
habitual es de fines
publicitarios.
Tipos de malware
• Bugs:Errores de
programación que
pueden provocar
fallos en el sistema y
daños a la
información dado que
se
aprovechan para lanzar
ataques automáticos
contra el sistema
• Exploits:Software que aprovecha las
vulneralidades o bugs del software instalado
para lanzar ataques de forma
• Phising:Técnica utilizada para engañar a los
usuarios y conseguir sus datos personales o
bancarios con el objetivo de estafarles.
• Jokes:No son virus sino mensajes con falsas
advertencias de virus, o de cualquier tipo de
alerta o de cadena distribuida por correo
electrónico.

Más contenido relacionado

La actualidad más candente

Juan Rios Cruz
Juan Rios CruzJuan Rios Cruz
Juan Rios Cruz
carmelacaballero
 
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTicaC:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
carmelacaballero
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
albertosamuelestefania
 
Presentación1carlos
Presentación1carlosPresentación1carlos
Presentación1carlos
carlos0123456789
 
Álvaro Mayo
Álvaro MayoÁlvaro Mayo
Álvaro Mayo
carmelacaballero
 
Trabajo de julio
Trabajo de julioTrabajo de julio
Trabajo de julio
Julio Raphael Gonzales
 
jared
jaredjared
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
jhon_f
 
Actividad n° 11
Actividad n° 11Actividad n° 11
Actividad n° 11
Carlos Barros III
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
manuelalopera
 
Gbi
GbiGbi
Cap4
Cap4Cap4
Cap4
CJAO
 
Tp 2 Seguridad Informática
Tp 2 Seguridad InformáticaTp 2 Seguridad Informática
Tp 2 Seguridad Informática
Marianagmagalla
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
carmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
adalia
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
carmelacaballero
 

La actualidad más candente (16)

Juan Rios Cruz
Juan Rios CruzJuan Rios Cruz
Juan Rios Cruz
 
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTicaC:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Presentación1carlos
Presentación1carlosPresentación1carlos
Presentación1carlos
 
Álvaro Mayo
Álvaro MayoÁlvaro Mayo
Álvaro Mayo
 
Trabajo de julio
Trabajo de julioTrabajo de julio
Trabajo de julio
 
jared
jaredjared
jared
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad n° 11
Actividad n° 11Actividad n° 11
Actividad n° 11
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Gbi
GbiGbi
Gbi
 
Cap4
Cap4Cap4
Cap4
 
Tp 2 Seguridad Informática
Tp 2 Seguridad InformáticaTp 2 Seguridad Informática
Tp 2 Seguridad Informática
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 

Similar a Seguridad imformatica david

Alvaro
AlvaroAlvaro
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DjJerrys
 
Tp seg info
Tp seg infoTp seg info
Tp seg info
Delfina Piperno
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
FabiolaDaz21
 
Virus
VirusVirus
3. Ciberseguridad.pptx
3. Ciberseguridad.pptx3. Ciberseguridad.pptx
3. Ciberseguridad.pptx
ClashofclansCesar
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
Morelia_romero11
 
Tr grupal softaware malicioso
Tr grupal softaware maliciosoTr grupal softaware malicioso
Tr grupal softaware malicioso
Joseba Urrutxi
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
Jessica Arana Aguilar
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Garik Hakobyan
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
javiersogaina10
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
pajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victitir
 
Presentación1
Presentación1Presentación1
Presentación1
cristian gomez leal
 
Antimalware
AntimalwareAntimalware
Antimalware
anahiyadriana
 
Antimalware
AntimalwareAntimalware
Antimalware
anahiyadriana
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
felipepalacios11
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
AlexSalgadoZurita
 

Similar a Seguridad imformatica david (20)

Alvaro
AlvaroAlvaro
Alvaro
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tp seg info
Tp seg infoTp seg info
Tp seg info
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Virus
VirusVirus
Virus
 
3. Ciberseguridad.pptx
3. Ciberseguridad.pptx3. Ciberseguridad.pptx
3. Ciberseguridad.pptx
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
Tr grupal softaware malicioso
Tr grupal softaware maliciosoTr grupal softaware malicioso
Tr grupal softaware malicioso
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 

Último

ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 

Último (11)

ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 

Seguridad imformatica david

  • 1.
  • 2. Indice • ¿Qué es ?....................................3 • De que hay que protegerse?.......4 • Como surgen?.............................5 • Como proteger?...........................6 • Tipos de malware………………...7
  • 3. ¿Qué es la seguridad informatica? • Es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.
  • 4. ¿De que hay que protegerse? • Los ataques pasivos: No tienen como finalidad destruir o modificar el sistema. • Los ataques activos: Persiguen dañar el objetivo o modificarlo en favor de quien los realiza. • Amenazas logicas: Aquellos programas que pueden dañar el sistema • Amenazas fisicas: Fallos en los dispositivos
  • 5. ¿Cómo surgen las amenazas? • Surgen a partir de vulnerabilidades solo asi puede existir la amenaza.
  • 6. ¿Cómo protegerse? • Tener un antivirus • Activar el Firewall • Prestar atención a las cosas que descargamos • Mantener actualizado el ordenador • Crear mejores contraseñas
  • 7. Tipos de malware • Virus: Es un programa que se auto instala en el equipo, sin conocimiento del usuario, produciendo daños en él y programándos e a otro.
  • 8. Tipos de malware • Troyanos:Es un virus camuflado en programas de utilidades descargados como fondos de pantallas, imágenes,juegos.
  • 9. Tipos de malware • Gusanos (i- worm):Es un virus cuya misión es hacerse copias de sí mismo repetidas veces para colapsar la memoria del equipo y del resto de equipos de la misma red.
  • 10. Tipos de malware • Adware: Software que durante su funcionamiento despliega publicidad de distintos productos o servicios.
  • 11. Tipos de malware • Intrusos keylogger:Los intrusos utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo, • obtener información confidencial, lanzar ataques,... • Ataques Pasivos: hackers • Ataques Activos: crackers y piratas informáticos
  • 12. Tipos de malware • Spyware:Software que, de forma encubierta, utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador, páginas visitadas, programas, etc, gestionados por habitualmente por empresas publicitarias
  • 13. Tipos de malware • Spam:Correo electrónico basura, no solicitado, con el que se bombardea los e- mails. Su objetivo habitual es de fines publicitarios.
  • 14. Tipos de malware • Bugs:Errores de programación que pueden provocar fallos en el sistema y daños a la información dado que se aprovechan para lanzar ataques automáticos contra el sistema
  • 15. • Exploits:Software que aprovecha las vulneralidades o bugs del software instalado para lanzar ataques de forma • Phising:Técnica utilizada para engañar a los usuarios y conseguir sus datos personales o bancarios con el objetivo de estafarles. • Jokes:No son virus sino mensajes con falsas advertencias de virus, o de cualquier tipo de alerta o de cadena distribuida por correo electrónico.