SlideShare una empresa de Scribd logo
SEGURIDAD INFORMATICA
UNIVERCIDAD DE Panamá OESTE
INTEGRANTE:
SOL RAMEA
ASIGNATURA:
AVANCE TECNOLOGICO
Que es Virus Informático
Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos
del sistema con la intención de modificarlo o dañarlo.
La Función del Virus Informático
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad como los del tipo Gusano
informático (Worm), son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
Las Principales Vías de Infección son
• Redes Sociales.
• Sitios webs fraudulentos.
• Redes P2P (descargas con regalo)
• Dispositivos USB/CDs/DVDs infectados.
• Sitios webs legítimos pero infectados.
• Adjuntos en Correos no solicitados (Spam)
Como Protegerte de un Virus Informático
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la
posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:
• Un programa Antivirus.
• Un programa Cortafuegos.
• Un “poco” de sentido común
GUSANO INFORMATICO
Un gusano informático es una aplicación muy similar a un
virus informático común, pero que tiene la propiedad de
duplicarse a sí mismo de forma automática.
Cómo prevenir la infección de un gusano
informático
Los métodos de prevención no son diferentes a los de cualquier otro virus, por lo que los
consejos para evitar esta infección son los habituales:
• Mantener el sistema operativo totalmente actualizado.
• Actualizar de forma constante las aplicaciones de terceros (Java, Flash, Adobe Reader,
etc.).
• Disponer de un antivirus eficaz y que esté actualizando al día.
• Tener activado el firewall de Windows o el firewall que incorpore nuestra aplicación de
seguridad.
• Realizar una navegación segura y prudente, tratando de evitar páginas
con dudosa reputación.
• Evitar ejecutar archivos de los que no confiemos al 100%, esto incluye
los adjuntos que recibimos por email.
• Evitar instalar aplicaciones ilegales o generadores de claves, aquí el
riesgo de infección es alto.
Troyano
es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar
ficheros o destruir la información del disco duro. Además, son capaces de capturar y
reenviar datos confidenciales a una dirección externa o abrir puertos de
comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de
forma remota.
Cómo podemos protegernos de los troyanos
• Evita la descarga de contenidos desde páginas desconocidas o de dudosa reputación.
• Vigila las descargas realizadas desde aplicaciones P2P.
• Mantén actualizado tu antivirus. Si no dispones de antivirus, instala cualquiera de
las soluciones de seguridad de Panda Security y estarás protegido frente a estas
amenazas.
• Haz un análisis gratuito de tu ordenador y comprueba si está libre de troyanos.
Algunas de las operaciones más comunes son:
• Robo de información personal: información bancaria, contraseñas, códigos de
seguridad.
• Borrado, modificación o transferencia de archivos (descarga o subida).
• Borrado completo del disco.
• Apagado o reiniciado del equipo.
• Instalación de otros programas (incluyendo aplicaciones maliciosas).
• realizar ataques de denegación de servicio o envío de spam).
Una Bomba Lógica
Las bombas lógicas, son dispositivos destructivos, utilizados por atacantes
informáticos para destruir sistemas y, aunque la tendencia de los ataques actuales es
diferente y ha bajado la popularidad de estos dispositivos, aún son utilizados para
llevar a cabo dichos ataques informáticos.
como principal objetivo
Es realizar un ataque malicioso a la parte lógica del ordenador, es decir, borrar ficheros,
alterar el sistema, e incluso inhabilitar por completo el sistema operativo de un PC.
Programa espía o spyware
El Spyware es un pequeño programa que puede considerarse un tipo de virus, que se
instala en su ordenador sin que usted se dé cuenta. Puede proceder de páginas Web
visitadas, o de instalaciones de otras aplicaciones descargadas.
Para evitar el Spyware
asegúrese de tener activado y actualizado un buen software anti-virus que especifique tener la
función de poder detectar y eliminar spyware. Si nota que su equipo empieza a responder de forma
lenta o extraña, contacte con su soporte técnico.
Cuáles son los Spywares más comunes
AdSofware, Alexa, Cydoors, Gator, Web3000, Webhancer, CoolWebSearch, BlazeFind.Bridge,
Xupiter, Hotbar, Kazaa etc
Qué información nos pueden sacar
Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, páginas que visitas y de
que temas te interesan, que tiempos estás en ellas y con qué frecuencia regresas, que software
tienes y cuales descargas, qué compras haces por internet y datos más importantes como tu
tarjeta de crédito y cuentas de banco.

Más contenido relacionado

La actualidad más candente

Virus electronico
Virus electronicoVirus electronico
Virus electronico
karelyssss
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
Jose Viera
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
Maria Gomez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fabricio Troya
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
Abdiel Garcia Ramirez
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
Daniela Buitrago
 
Virus edeni
Virus  edeniVirus  edeni
Jennifer higuera
Jennifer higueraJennifer higuera
Jennifer higuera
jennifer199425
 
Virus informático
Virus informáticoVirus informático
Virus informático
Karen Daniela
 
Malware
MalwareMalware
Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
Yan Alberto Espitia Vergara
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticos
angielopoliz
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
felipe cuymontenegro
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
gonzaxdgvs
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
Tensor
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
MonsserratRivera
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Ana milagros morett mendez
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
profesilvinaherrera
 

La actualidad más candente (18)

Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 
Virus edeni
Virus  edeniVirus  edeni
Virus edeni
 
Jennifer higuera
Jennifer higueraJennifer higuera
Jennifer higuera
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Malware
MalwareMalware
Malware
 
Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticos
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 

Similar a Seguridad informatica

Virus T
Virus TVirus T
Virus T
maria emilia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ivan Cuautle
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul65
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
Paloma Elizabeth Sánchez Trujillo
 
virus informatico
virus informaticovirus informatico
virus informatico
itzel martinez
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
SantiagoRuizRodrguez1
 
Antivirus
AntivirusAntivirus
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
alfredopatorock
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
Malware
MalwareMalware
Malware
Javys Licona
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
Alisson Nicole
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ORLANDOMEDINACARDENA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
slyNeseencrew
 

Similar a Seguridad informatica (20)

Virus T
Virus TVirus T
Virus T
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 

Último

PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 

Último (20)

PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 

Seguridad informatica

  • 1. SEGURIDAD INFORMATICA UNIVERCIDAD DE Panamá OESTE INTEGRANTE: SOL RAMEA ASIGNATURA: AVANCE TECNOLOGICO
  • 2. Que es Virus Informático Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 3. La Función del Virus Informático propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. Las Principales Vías de Infección son • Redes Sociales. • Sitios webs fraudulentos. • Redes P2P (descargas con regalo) • Dispositivos USB/CDs/DVDs infectados. • Sitios webs legítimos pero infectados. • Adjuntos en Correos no solicitados (Spam)
  • 5. Como Protegerte de un Virus Informático La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son: • Un programa Antivirus. • Un programa Cortafuegos. • Un “poco” de sentido común
  • 6. GUSANO INFORMATICO Un gusano informático es una aplicación muy similar a un virus informático común, pero que tiene la propiedad de duplicarse a sí mismo de forma automática.
  • 7. Cómo prevenir la infección de un gusano informático Los métodos de prevención no son diferentes a los de cualquier otro virus, por lo que los consejos para evitar esta infección son los habituales: • Mantener el sistema operativo totalmente actualizado. • Actualizar de forma constante las aplicaciones de terceros (Java, Flash, Adobe Reader, etc.). • Disponer de un antivirus eficaz y que esté actualizando al día. • Tener activado el firewall de Windows o el firewall que incorpore nuestra aplicación de seguridad.
  • 8. • Realizar una navegación segura y prudente, tratando de evitar páginas con dudosa reputación. • Evitar ejecutar archivos de los que no confiemos al 100%, esto incluye los adjuntos que recibimos por email. • Evitar instalar aplicaciones ilegales o generadores de claves, aquí el riesgo de infección es alto.
  • 9. Troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
  • 10. Cómo podemos protegernos de los troyanos • Evita la descarga de contenidos desde páginas desconocidas o de dudosa reputación. • Vigila las descargas realizadas desde aplicaciones P2P. • Mantén actualizado tu antivirus. Si no dispones de antivirus, instala cualquiera de las soluciones de seguridad de Panda Security y estarás protegido frente a estas amenazas. • Haz un análisis gratuito de tu ordenador y comprueba si está libre de troyanos.
  • 11. Algunas de las operaciones más comunes son: • Robo de información personal: información bancaria, contraseñas, códigos de seguridad. • Borrado, modificación o transferencia de archivos (descarga o subida). • Borrado completo del disco. • Apagado o reiniciado del equipo. • Instalación de otros programas (incluyendo aplicaciones maliciosas). • realizar ataques de denegación de servicio o envío de spam).
  • 12. Una Bomba Lógica Las bombas lógicas, son dispositivos destructivos, utilizados por atacantes informáticos para destruir sistemas y, aunque la tendencia de los ataques actuales es diferente y ha bajado la popularidad de estos dispositivos, aún son utilizados para llevar a cabo dichos ataques informáticos.
  • 13. como principal objetivo Es realizar un ataque malicioso a la parte lógica del ordenador, es decir, borrar ficheros, alterar el sistema, e incluso inhabilitar por completo el sistema operativo de un PC.
  • 14. Programa espía o spyware El Spyware es un pequeño programa que puede considerarse un tipo de virus, que se instala en su ordenador sin que usted se dé cuenta. Puede proceder de páginas Web visitadas, o de instalaciones de otras aplicaciones descargadas.
  • 15. Para evitar el Spyware asegúrese de tener activado y actualizado un buen software anti-virus que especifique tener la función de poder detectar y eliminar spyware. Si nota que su equipo empieza a responder de forma lenta o extraña, contacte con su soporte técnico.
  • 16. Cuáles son los Spywares más comunes AdSofware, Alexa, Cydoors, Gator, Web3000, Webhancer, CoolWebSearch, BlazeFind.Bridge, Xupiter, Hotbar, Kazaa etc
  • 17. Qué información nos pueden sacar Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, páginas que visitas y de que temas te interesan, que tiempos estás en ellas y con qué frecuencia regresas, que software tienes y cuales descargas, qué compras haces por internet y datos más importantes como tu tarjeta de crédito y cuentas de banco.