SlideShare una empresa de Scribd logo
Seguridad Informática
Es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo
lo relacionado con ésta
Índice
• Malware
• Programa espía
• Spam y spamming
• Popup
• Phising
• Adware
• Router
• Firewall
• Antispyware
• Antipopsups
• Antispam
• Antivirus
• Virus informático
- Troyano
- Gusano
- Virus de macros
- Virus de sobreescritura
- Virus de programa
- Virus de boot
- Virus residentes
- Virus de enlace
- Virus mutantes
- Hoax
- Virus múltiples
Malware
• Es un tipo de
software que tiene
como objetivo
infiltrarse o dañar el
ordenador o Sistema
de información sin el
consentimiento de su
propietario.
Programa espía
• Software que recopila
información de un ordenador y
después transmite esta
información a una entidad
externa sin el conocimiento o
el consentimiento del
propietario del ordenador.
• Realizan diferentes funciones,
como mostrar anuncios no
solicitados, recopilar
información privada, redirigir
solicitudes de páginas…
Spam y Spamming
• A los mensajes no
solicitados, no deseados
o de remitente no
conocido, habitualmente
de tipo publicitario,
generalmente enviados
en grandes cantidades
que perjudican de alguna
o varias maneras al
receptor.
Popup
• Ventanas que
emergen
automáticamente.
• A menudo, las
ventanas emergentes
se utilizan con el
objeto de mostrar un
aviso publicitario de
manera intrusiva.
Phising
• Denomina un tipo de
delito encuadrado dentro
del ámbito de las estafas
cibernéticas, y que se
comete mediante el uso
de un tipo de ingeniería
social caracterizado por
intentar adquirir
información confidencial
de forma fraudulenta.
Adware
• Cualquier programa
que automáticamente
muestra publicidad
web al usuario
durante su instalación
o durante su uso para
generar lucro a sus
autores.
Router
• Es un dispositivo
que proporciona
conectividad a
nivel de red. Su
función consiste en
enviar o encaminar
paquetes de datos
de una red a otra.
Firewall
• Parte de un sistema o
una red que está
diseñada para
bloquear el acceso no
autorizado,
permitiendo al mismo
tiempo
comunicaciones
autorizadas
Antispyware
• Ayuda a proteger el
ordenador contra
anuncios emergentes,
rendimiento lento y
amenazas de
seguridad causadas
por spyware y otro
software no deseado
Antipopups
• Es un programa diseñado
con el único fin de evitar,
bloquear o no mostrar
ventanas emergentes
Antispam
• Método para prevenir el
"correo basura"
Antivirus
Programas cuyo objetivo
es detectar y/o eliminar
virus informáticos
Virus Informático
Es un malware que tiene por objeto alterar el normal
funcionamiento del ordenador.
Reemplazan archivos ejecutables por otros infectados
con el código de este, los virus pueden destruir, de
manera intencionada, los datos almacenados en un
ordenador.
Tipos de virus
Troyano
• Software malicioso que
se presenta como un
programa legítimo e
inofensivo pero al
ejecutarlo ocasiona
daños
• Crean una puerta trasera
que permite la
administración remota a
un usuario no autorizado
Gusano
• Virus macro que infecta
documentos de Microsoft
Office
Virus de macro
• Esta escrito en un
lenguaje macro, esto es,
un lenguaje construido
sobre una aplicación tal
como una hoja de
cálculo.
Virus de sobreescritura
• Estos virus se
caracterizan por destruir
la información contenida
en los ficheros que
infectan. Cuando infectan
un fichero, escriben
dentro de su contenido,
haciendo que queden
total o parcialmente
inservibles.
Virus de programa
• Son los que infectan
ficheros ejecutables,
cuando se ejecuta un
programa contaminado,
el virus toma el control y
se instala residente en la
memoria, permitiéndole
una ejecución normal.
Virus de boot
• Cuando se arranca el
sistema se ejecuta el
virus.
• El virus hará que el
sistema continúe el
proceso de inicio con el
contenido del sector
original.
Virus residentes
• Se colocan en una zona
de la memoria principal,
esperando que se ejecute
algún programa.
• El virus se añadirá a este,
añadiendo su código al
propio código del
programa.
Virus de enlace
• Modifica la dirección
donde se almacena un
fichero, sustituyéndola
por la dirección donde se
encuentra un virus.
• Esto provoca la
activación del virus
cuando se utiliza el
fichero afectado
Virus mutantes
• Poseen la capacidad de
encriptar el cuerpo del virus
para que no pueda ser
detectado fácilmente por un
antivirus
Hoax
• Son cadenas de mensajes
distribuidas a través del correo
electrónico y las redes
• Informan acerca de peligros de
infección de virus
Virus múltiples
Virus que infectan archivos
ejecutables y sectores de
booteo simultáneamente

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSol Ramea
 
Power point
Power pointPower point
Power pointOlgaAlba
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonrobinson fabian martinez arroyo
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticoscrisvali
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaTORITO2805
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria7u7
 
Seguridad informática pp
Seguridad informática ppSeguridad informática pp
Seguridad informática ppblacknigga69
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticayaileth vanesa garcia reales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tic 7
Tic 7Tic 7
Tic 7
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Power point
Power pointPower point
Power point
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinson
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Seguridad informática pp
Seguridad informática ppSeguridad informática pp
Seguridad informática pp
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
 
Diapositivas de jorge gabanzo
Diapositivas de jorge gabanzoDiapositivas de jorge gabanzo
Diapositivas de jorge gabanzo
 

Destacado

6.kemiskinan dan kesenjangan pendapatan
6.kemiskinan dan kesenjangan pendapatan6.kemiskinan dan kesenjangan pendapatan
6.kemiskinan dan kesenjangan pendapatansitiaisah12140250
 
Logos de bandas
Logos de bandasLogos de bandas
Logos de bandasalexportes
 
Multisectoral Approaches for Improving Nutrition: Lessons from Global Experie...
Multisectoral Approaches for Improving Nutrition: Lessons from Global Experie...Multisectoral Approaches for Improving Nutrition: Lessons from Global Experie...
Multisectoral Approaches for Improving Nutrition: Lessons from Global Experie...POSHAN-IFPRI
 
Organization Studies Article
Organization Studies ArticleOrganization Studies Article
Organization Studies ArticleSuzanne Regan
 
Sdwwg experience
Sdwwg experienceSdwwg experience
Sdwwg experienceSDWWG
 
Operational Remote sensing Applications
Operational Remote sensing ApplicationsOperational Remote sensing Applications
Operational Remote sensing ApplicationsTushar Dholakia
 
Nairuulgazuin oilgolt 1
Nairuulgazuin oilgolt 1Nairuulgazuin oilgolt 1
Nairuulgazuin oilgolt 1oyunaadorj
 

Destacado (12)

6.kemiskinan dan kesenjangan pendapatan
6.kemiskinan dan kesenjangan pendapatan6.kemiskinan dan kesenjangan pendapatan
6.kemiskinan dan kesenjangan pendapatan
 
Logos de bandas
Logos de bandasLogos de bandas
Logos de bandas
 
Multisectoral Approaches for Improving Nutrition: Lessons from Global Experie...
Multisectoral Approaches for Improving Nutrition: Lessons from Global Experie...Multisectoral Approaches for Improving Nutrition: Lessons from Global Experie...
Multisectoral Approaches for Improving Nutrition: Lessons from Global Experie...
 
mumCV.pdf
mumCV.pdfmumCV.pdf
mumCV.pdf
 
Organization Studies Article
Organization Studies ArticleOrganization Studies Article
Organization Studies Article
 
Sdwwg experience
Sdwwg experienceSdwwg experience
Sdwwg experience
 
Sessio orientacio 3r
Sessio orientacio 3r Sessio orientacio 3r
Sessio orientacio 3r
 
12.neraca pembayaran
12.neraca pembayaran12.neraca pembayaran
12.neraca pembayaran
 
16 toli
16 toli16 toli
16 toli
 
Operational Remote sensing Applications
Operational Remote sensing ApplicationsOperational Remote sensing Applications
Operational Remote sensing Applications
 
Nairuulgazuin oilgolt 1
Nairuulgazuin oilgolt 1Nairuulgazuin oilgolt 1
Nairuulgazuin oilgolt 1
 
Tsunami
TsunamiTsunami
Tsunami
 

Similar a Seguridad informatica

Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica3abdelilah
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGabiju_97
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGabiju_97
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetTiagoSandoval
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticossebascerboni
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetTiagoSandoval
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abfalejodj119
 
Presentación2
Presentación2Presentación2
Presentación2121521
 
Presentación2
Presentación2Presentación2
Presentación27092000
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaCarlos Morales
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s martacaso
 

Similar a Seguridad informatica (20)

Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
íTem
íTemíTem
íTem
 
item pls
item plsitem pls
item pls
 
Sdaadsad
SdaadsadSdaadsad
Sdaadsad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Malware
MalwareMalware
Malware
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s
 

Último

Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 

Último (20)

Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 

Seguridad informatica

  • 1. Seguridad Informática Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta
  • 2. Índice • Malware • Programa espía • Spam y spamming • Popup • Phising • Adware • Router • Firewall • Antispyware • Antipopsups • Antispam • Antivirus • Virus informático - Troyano - Gusano - Virus de macros - Virus de sobreescritura - Virus de programa - Virus de boot - Virus residentes - Virus de enlace - Virus mutantes - Hoax - Virus múltiples
  • 3. Malware • Es un tipo de software que tiene como objetivo infiltrarse o dañar el ordenador o Sistema de información sin el consentimiento de su propietario.
  • 4. Programa espía • Software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. • Realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas…
  • 5. Spam y Spamming • A los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
  • 6. Popup • Ventanas que emergen automáticamente. • A menudo, las ventanas emergentes se utilizan con el objeto de mostrar un aviso publicitario de manera intrusiva.
  • 7. Phising • Denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
  • 8. Adware • Cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.
  • 9. Router • Es un dispositivo que proporciona conectividad a nivel de red. Su función consiste en enviar o encaminar paquetes de datos de una red a otra.
  • 10. Firewall • Parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas
  • 11. Antispyware • Ayuda a proteger el ordenador contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado
  • 12. Antipopups • Es un programa diseñado con el único fin de evitar, bloquear o no mostrar ventanas emergentes Antispam • Método para prevenir el "correo basura" Antivirus Programas cuyo objetivo es detectar y/o eliminar virus informáticos
  • 13. Virus Informático Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador. Reemplazan archivos ejecutables por otros infectados con el código de este, los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador.
  • 14. Tipos de virus Troyano • Software malicioso que se presenta como un programa legítimo e inofensivo pero al ejecutarlo ocasiona daños • Crean una puerta trasera que permite la administración remota a un usuario no autorizado Gusano • Virus macro que infecta documentos de Microsoft Office
  • 15. Virus de macro • Esta escrito en un lenguaje macro, esto es, un lenguaje construido sobre una aplicación tal como una hoja de cálculo. Virus de sobreescritura • Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 16. Virus de programa • Son los que infectan ficheros ejecutables, cuando se ejecuta un programa contaminado, el virus toma el control y se instala residente en la memoria, permitiéndole una ejecución normal. Virus de boot • Cuando se arranca el sistema se ejecuta el virus. • El virus hará que el sistema continúe el proceso de inicio con el contenido del sector original.
  • 17. Virus residentes • Se colocan en una zona de la memoria principal, esperando que se ejecute algún programa. • El virus se añadirá a este, añadiendo su código al propio código del programa. Virus de enlace • Modifica la dirección donde se almacena un fichero, sustituyéndola por la dirección donde se encuentra un virus. • Esto provoca la activación del virus cuando se utiliza el fichero afectado
  • 18. Virus mutantes • Poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus Hoax • Son cadenas de mensajes distribuidas a través del correo electrónico y las redes • Informan acerca de peligros de infección de virus Virus múltiples Virus que infectan archivos ejecutables y sectores de booteo simultáneamente