SlideShare una empresa de Scribd logo
SEGURIDAD
INFORMATICA.

LUIS ALEJANDRO BERNATE TORRES
DANIELA ALEJANDRA ROJAS SANABRIA
802}
¿QUÉ ES SEGURIDAD
INFORMARICA?
 Es el area de la informatica que se enfoca en la proteccion de la
infraestructura de un computador y todo esta relacionado con
esto.para realizar esta proteccion se necesitan una serie de protocolos
y metodos para minimizar el riesgo a la informacion. Esta seguridad
se comprende con una base de datos con un sotfware o hardware
minimiza el riesgo de que la informacion personal llegue a manos de

otras personas.
 La seguridad informatica es una disciplina que se ocupa de diseñar
normas y procedimientos para conseguir un sistema de navegacion
seguro y confiables para el uso de todos los usuarios informaticos.
ANTIVIRUS.
 Nacieron como una herramienta simple cuyo objetivo fuera detectar y
eliminar virus informáticos durante la década de 1980 con el trascurso del
tiempo la aparición de sistemas operativos mas avanzados que internet ,
los antivirus an evolucionado hacia programas mas avanzados que no solo
buscan detectar un virus informático sino bloquearlo , desafectar y
provenir una infección los mismos asi como actualmente ya son capases
de conocer otros tipos de malware como rookts entre otros
CLASES DE ANTIVIRUS
 Avast:es un sofware de antivitus de la firma hk alguill sofware cuenta
con varias versiones que cubren desde el usuario domestico asta el
cooperativo
Kaspersky: lab es una empresa especializada en productos para la
seguridad informática que ofrece firewore anti spawn y en particular
antivirus
Avira:es una compañía de seguridad informatica alemana sus aplicaciones

de antivirus están aplicadas en el metro antivirus lansado en 1988
CLASES DE VIRUS
INFORMATICOS
 WORM O GUSANO IFORMATICO
 CABALLO DE TROLLA

 BOMBAS LOGICAS DE TIEMPO
 HOX
 DE SOBRE ESCRITURA Y RESIDENTE
FORMAS DE CONTAGIO
 Mensajes que ejecutan automática mente programas
 IGENIERIA SOCIAL , masajes como ejecute este programa y

gane un premio
 instalación de software pirata o mala calidad
METODOS DE PROTECION
 Son vacunas que detectan elimina y evitan archivos afectados que
se recomienda instalar el antivirus antes del uso general de el aparato
informático
BIBLIOGRAFÍA
 Wikipedia
 Antivirusinformaticos.com

Más contenido relacionado

La actualidad más candente

Antivirus
AntivirusAntivirus
Antivirus
ximenalanda
 
Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3
carmelacaballero
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
cheve5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Angelaparra1978
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
Kriss Kmacho
 
Seguridad inform tica_1
Seguridad inform tica_1Seguridad inform tica_1
Seguridad inform tica_1
hugoogl
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
andyparodi
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
dayannaescobar
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
Emmanuel Huitzil
 
Antivirus
AntivirusAntivirus
Antivirus
karen
 
Antivirus
AntivirusAntivirus
Seguridad
SeguridadSeguridad
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Julito Posada
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
carmelacaballero
 
1. antivirus
1. antivirus1. antivirus
1. antivirus
Camilo Torres
 
Virus y Antivirus Informáticos. Alex
Virus y Antivirus Informáticos. AlexVirus y Antivirus Informáticos. Alex
Virus y Antivirus Informáticos. Alex
4º Informática Conde de Orgaz
 
5 como protegernos
5  como protegernos5  como protegernos
5 como protegernos
Sandra Fredes
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
Eduardo Moreno
 

La actualidad más candente (18)

Antivirus
AntivirusAntivirus
Antivirus
 
Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Seguridad inform tica_1
Seguridad inform tica_1Seguridad inform tica_1
Seguridad inform tica_1
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
1. antivirus
1. antivirus1. antivirus
1. antivirus
 
Virus y Antivirus Informáticos. Alex
Virus y Antivirus Informáticos. AlexVirus y Antivirus Informáticos. Alex
Virus y Antivirus Informáticos. Alex
 
5 como protegernos
5  como protegernos5  como protegernos
5 como protegernos
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 

Destacado

Lugares mas Exoticos en el Planeta Tierra
Lugares mas Exoticos en el Planeta TierraLugares mas Exoticos en el Planeta Tierra
Lugares mas Exoticos en el Planeta Tierra
LFE2727
 
Museo tolerancia proyectos 1
Museo tolerancia proyectos 1Museo tolerancia proyectos 1
Museo tolerancia proyectos 1
alexis rico
 
Whitepaper das 1x1 des Linkaufbaus
Whitepaper das 1x1 des LinkaufbausWhitepaper das 1x1 des Linkaufbaus
Whitepaper das 1x1 des Linkaufbaus
linkbird
 
Las 10 reglas básicas de la
Las 10 reglas básicas de laLas 10 reglas básicas de la
Las 10 reglas básicas de la
yesica23viveros
 
TKB_Greenpeace_vs_KitKat_&_Schitzler_vs_YouTube
TKB_Greenpeace_vs_KitKat_&_Schitzler_vs_YouTubeTKB_Greenpeace_vs_KitKat_&_Schitzler_vs_YouTube
TKB_Greenpeace_vs_KitKat_&_Schitzler_vs_YouTube
An Ni
 
Presentaciones online
Presentaciones onlinePresentaciones online
Presentaciones online
fibol118
 
Revolución industrial
Revolución industrialRevolución industrial
Revolución industrial
SofyaOro18
 
Pca ua-ma-1º
Pca ua-ma-1ºPca ua-ma-1º
Pca ua-ma-1º
yayalazamora
 
Glosario
GlosarioGlosario
Trabajo final diseño_de_proyectos
Trabajo final diseño_de_proyectosTrabajo final diseño_de_proyectos
Trabajo final diseño_de_proyectos
Andrés Santana
 
Elasticidad de oferta y demanda
Elasticidad de oferta y demandaElasticidad de oferta y demanda
Elasticidad de oferta y demanda
Dora Peña Reyes
 
Unidad 4 fisiologia y metabolismo
Unidad 4 fisiologia y metabolismoUnidad 4 fisiologia y metabolismo
Unidad 4 fisiologia y metabolismo
ponkybett
 
Die richtige Contentstrategie für Versicherungen auf Facebook
Die richtige Contentstrategie für Versicherungen auf FacebookDie richtige Contentstrategie für Versicherungen auf Facebook
Die richtige Contentstrategie für Versicherungen auf Facebook
As im Ärmel
 
Die rohköstliche Kuchen- und Tortenwerkstatt
Die rohköstliche Kuchen- und TortenwerkstattDie rohköstliche Kuchen- und Tortenwerkstatt
Die rohköstliche Kuchen- und Tortenwerkstatt
designista.
 
Glosario
GlosarioGlosario
ACTIVIDAD FINAL TELECOMUNICACIONES AL DIA S.A
ACTIVIDAD FINAL TELECOMUNICACIONES AL DIA S.AACTIVIDAD FINAL TELECOMUNICACIONES AL DIA S.A
ACTIVIDAD FINAL TELECOMUNICACIONES AL DIA S.A
elianafigueroafernandez
 
Proyecto tomo 3 fed
Proyecto tomo 3 fedProyecto tomo 3 fed
Proyecto tomo 3 fed
Kennia Margarita
 
Pechacucha 2
Pechacucha 2Pechacucha 2
Pechacucha 2
yrene12345
 
Proyecto final legislacion_diana_puentes
Proyecto final legislacion_diana_puentesProyecto final legislacion_diana_puentes
Proyecto final legislacion_diana_puentes
Diana Paola Puentes Pacheco
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
andres852
 

Destacado (20)

Lugares mas Exoticos en el Planeta Tierra
Lugares mas Exoticos en el Planeta TierraLugares mas Exoticos en el Planeta Tierra
Lugares mas Exoticos en el Planeta Tierra
 
Museo tolerancia proyectos 1
Museo tolerancia proyectos 1Museo tolerancia proyectos 1
Museo tolerancia proyectos 1
 
Whitepaper das 1x1 des Linkaufbaus
Whitepaper das 1x1 des LinkaufbausWhitepaper das 1x1 des Linkaufbaus
Whitepaper das 1x1 des Linkaufbaus
 
Las 10 reglas básicas de la
Las 10 reglas básicas de laLas 10 reglas básicas de la
Las 10 reglas básicas de la
 
TKB_Greenpeace_vs_KitKat_&_Schitzler_vs_YouTube
TKB_Greenpeace_vs_KitKat_&_Schitzler_vs_YouTubeTKB_Greenpeace_vs_KitKat_&_Schitzler_vs_YouTube
TKB_Greenpeace_vs_KitKat_&_Schitzler_vs_YouTube
 
Presentaciones online
Presentaciones onlinePresentaciones online
Presentaciones online
 
Revolución industrial
Revolución industrialRevolución industrial
Revolución industrial
 
Pca ua-ma-1º
Pca ua-ma-1ºPca ua-ma-1º
Pca ua-ma-1º
 
Glosario
GlosarioGlosario
Glosario
 
Trabajo final diseño_de_proyectos
Trabajo final diseño_de_proyectosTrabajo final diseño_de_proyectos
Trabajo final diseño_de_proyectos
 
Elasticidad de oferta y demanda
Elasticidad de oferta y demandaElasticidad de oferta y demanda
Elasticidad de oferta y demanda
 
Unidad 4 fisiologia y metabolismo
Unidad 4 fisiologia y metabolismoUnidad 4 fisiologia y metabolismo
Unidad 4 fisiologia y metabolismo
 
Die richtige Contentstrategie für Versicherungen auf Facebook
Die richtige Contentstrategie für Versicherungen auf FacebookDie richtige Contentstrategie für Versicherungen auf Facebook
Die richtige Contentstrategie für Versicherungen auf Facebook
 
Die rohköstliche Kuchen- und Tortenwerkstatt
Die rohköstliche Kuchen- und TortenwerkstattDie rohköstliche Kuchen- und Tortenwerkstatt
Die rohköstliche Kuchen- und Tortenwerkstatt
 
Glosario
GlosarioGlosario
Glosario
 
ACTIVIDAD FINAL TELECOMUNICACIONES AL DIA S.A
ACTIVIDAD FINAL TELECOMUNICACIONES AL DIA S.AACTIVIDAD FINAL TELECOMUNICACIONES AL DIA S.A
ACTIVIDAD FINAL TELECOMUNICACIONES AL DIA S.A
 
Proyecto tomo 3 fed
Proyecto tomo 3 fedProyecto tomo 3 fed
Proyecto tomo 3 fed
 
Pechacucha 2
Pechacucha 2Pechacucha 2
Pechacucha 2
 
Proyecto final legislacion_diana_puentes
Proyecto final legislacion_diana_puentesProyecto final legislacion_diana_puentes
Proyecto final legislacion_diana_puentes
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 

Similar a Seguridad informatica

Antivirus
AntivirusAntivirus
Antivirus
MiAleGutierrez
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
MiAleGutierrez
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
MiAleGutierrez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
andreatoro1996
 
Trabajo yuli
Trabajo yuliTrabajo yuli
Trabajo yuli
yulimichelle
 
Antivirus
AntivirusAntivirus
Antivirus
zer07
 
Antivirus
AntivirusAntivirus
Antivirus
Nicolas Rueda
 
Trabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalwareTrabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalware
Juan Ortiz
 
Antivirus
AntivirusAntivirus
Antivirus
AntivirusAntivirus
Software Para Antivirus
Software Para AntivirusSoftware Para Antivirus
Software Para Antivirus
Belén Barrionuevo
 
Presentación1
Presentación1Presentación1
Presentación1
cristian gomez leal
 
Antivirus 2010
Antivirus 2010Antivirus 2010
Antivirus 2010
stefy
 
Antivirus.pptx
Antivirus.pptxAntivirus.pptx
Antivirus.pptx
JuanFajardo64
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
potersitosoc
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
Kiara Sak
 
Que son los antivirus
Que son los antivirusQue son los antivirus
Que son los antivirus
Crolond
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
Sara Chaparro
 
Antivirus
AntivirusAntivirus
Tp computacion
Tp computacionTp computacion
Tp computacion
magoglia
 

Similar a Seguridad informatica (20)

Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Trabajo yuli
Trabajo yuliTrabajo yuli
Trabajo yuli
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalwareTrabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalware
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Software Para Antivirus
Software Para AntivirusSoftware Para Antivirus
Software Para Antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus 2010
Antivirus 2010Antivirus 2010
Antivirus 2010
 
Antivirus.pptx
Antivirus.pptxAntivirus.pptx
Antivirus.pptx
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Que son los antivirus
Que son los antivirusQue son los antivirus
Que son los antivirus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tp computacion
Tp computacionTp computacion
Tp computacion
 

Seguridad informatica

  • 1. SEGURIDAD INFORMATICA. LUIS ALEJANDRO BERNATE TORRES DANIELA ALEJANDRA ROJAS SANABRIA 802}
  • 2. ¿QUÉ ES SEGURIDAD INFORMARICA?  Es el area de la informatica que se enfoca en la proteccion de la infraestructura de un computador y todo esta relacionado con esto.para realizar esta proteccion se necesitan una serie de protocolos y metodos para minimizar el riesgo a la informacion. Esta seguridad se comprende con una base de datos con un sotfware o hardware minimiza el riesgo de que la informacion personal llegue a manos de otras personas.
  • 3.  La seguridad informatica es una disciplina que se ocupa de diseñar normas y procedimientos para conseguir un sistema de navegacion seguro y confiables para el uso de todos los usuarios informaticos.
  • 4. ANTIVIRUS.  Nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos durante la década de 1980 con el trascurso del tiempo la aparición de sistemas operativos mas avanzados que internet , los antivirus an evolucionado hacia programas mas avanzados que no solo buscan detectar un virus informático sino bloquearlo , desafectar y provenir una infección los mismos asi como actualmente ya son capases de conocer otros tipos de malware como rookts entre otros
  • 5. CLASES DE ANTIVIRUS  Avast:es un sofware de antivitus de la firma hk alguill sofware cuenta con varias versiones que cubren desde el usuario domestico asta el cooperativo Kaspersky: lab es una empresa especializada en productos para la seguridad informática que ofrece firewore anti spawn y en particular antivirus Avira:es una compañía de seguridad informatica alemana sus aplicaciones de antivirus están aplicadas en el metro antivirus lansado en 1988
  • 6. CLASES DE VIRUS INFORMATICOS  WORM O GUSANO IFORMATICO  CABALLO DE TROLLA  BOMBAS LOGICAS DE TIEMPO  HOX  DE SOBRE ESCRITURA Y RESIDENTE
  • 7. FORMAS DE CONTAGIO  Mensajes que ejecutan automática mente programas  IGENIERIA SOCIAL , masajes como ejecute este programa y gane un premio  instalación de software pirata o mala calidad
  • 8. METODOS DE PROTECION  Son vacunas que detectan elimina y evitan archivos afectados que se recomienda instalar el antivirus antes del uso general de el aparato informático