SlideShare una empresa de Scribd logo
1 de 11
Ernesto López y Adrián Armenteros
¿Qué es la
seguridad
informática?
Es el área de la
informática que se enfoca
en la protección de la
infraestructura
computacional y todo lo
relacionado con esta y ,
especialmente , la
información contenida o
circulante
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. ...
 Worm o gusano informático: Es un
malware que reside en la memoria de la
computadora y se caracteriza por
duplicarse en ella
 Troyano: Este virus se esconde en un
programa legítimo que , al ejecutarlo ,
comienza a dañar la computadora
 Bombas lógicas o de tiempo: Se activan tras un
hecho puntual , como por ejemplo, con la
combinación de ciertas teclas o bien en un fecha
específica
 De enlace: Estos virus cambian las direcciones con
las que se accede a los archivos de la computadora
por aquella en la que residen. Lo que ocasiona es la
imposibilidad de ubicar los archivos almacenados
¿Qué es un antivirus?
 Programa que detecta la presencia de
un virus informático en un disquete o en
una computadora y lo elimina.
Tipos de antivirus

PREVENTORES: Los programas que
previenen la infección, quedan
residentes en la memoria de la
computadora todo el tiempo y
monitorean algunas funciones del
sistema.
IDENTIFICADORES: Estos antivirus productos antivirus
identifican programas malignos específicos que
infectan al sistema. Los mismos trabajan con las
características de unos programas malignos o sus
variantes, o exploran el sistema buscando cadenas
(secuencias de bytes) de códigos particulares o
patrones característicos de los mismos para
identificarlos.
DESCONTAMINADORES: Sus características son
similares a los productos identificadores, con la
diferencia de su principal función es descontaminar
un sistema que ha sido infectado, eliminando los
programas malignos y retomando el sistema a su
estado original por lo que tiene que ser muy preciso
en la identificación de los programas malignos
contra los que descontaminan.
Encriptación y Codificación
•La encriptación o cifrado es un proceso para volver ilegible una
información importante. La información una vez encriptada solo
puede verse aplicándole una clave que previamente deben conocer
tanto el emisor como el receptor de esa información. Normalmente se
usan algoritmos complejos con complicadas fórmulas matemáticas
que usan como parámetro esa clave que debe ser conocida para
recuperar la información
•La codificación es más bien un proceso en el cual a través de una
transformación se pasan unos caracteres o símbolos a otros, sin
aplicarles ningún algoritmo especial de transformación.
Trabajo seguridad informática Ernesto y Adrián

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tp3
Tp3Tp3
Tp3
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informático kpm
Virus informático kpmVirus informático kpm
Virus informático kpm
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
TP 3
TP 3TP 3
TP 3
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus Informàticos
Virus InformàticosVirus Informàticos
Virus Informàticos
 
ICASTRO_TAREA 2
ICASTRO_TAREA 2ICASTRO_TAREA 2
ICASTRO_TAREA 2
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 

Similar a Trabajo seguridad informática Ernesto y Adrián

Virus y-anti-virus
Virus y-anti-virusVirus y-anti-virus
Virus y-anti-viruscritek rojas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUScharlyeb15
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticossergio oyuela
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)yeisonrojas1999
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusRuby Longa
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSDanielacabo
 
Virus informático
Virus informático Virus informático
Virus informático kasroca
 
Virus informatico juan herrera
Virus informatico juan herreraVirus informatico juan herrera
Virus informatico juan herrerajuanherrera2000
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 

Similar a Trabajo seguridad informática Ernesto y Adrián (20)

Antivirus presentar
Antivirus presentarAntivirus presentar
Antivirus presentar
 
Antivirus presentar
Antivirus presentarAntivirus presentar
Antivirus presentar
 
Antivirus presentar
Antivirus presentarAntivirus presentar
Antivirus presentar
 
Virus y-anti-virus
Virus y-anti-virusVirus y-anti-virus
Virus y-anti-virus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus informático
Virus informático Virus informático
Virus informático
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus informatico juan herrera
Virus informatico juan herreraVirus informatico juan herrera
Virus informatico juan herrera
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (7)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Trabajo seguridad informática Ernesto y Adrián

  • 1. Ernesto López y Adrián Armenteros
  • 2. ¿Qué es la seguridad informática? Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y , especialmente , la información contenida o circulante
  • 3. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. ...
  • 4.  Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella  Troyano: Este virus se esconde en un programa legítimo que , al ejecutarlo , comienza a dañar la computadora
  • 5.  Bombas lógicas o de tiempo: Se activan tras un hecho puntual , como por ejemplo, con la combinación de ciertas teclas o bien en un fecha específica  De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasiona es la imposibilidad de ubicar los archivos almacenados
  • 6. ¿Qué es un antivirus?  Programa que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
  • 7. Tipos de antivirus  PREVENTORES: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.
  • 8. IDENTIFICADORES: Estos antivirus productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de unos programas malignos o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos.
  • 9. DESCONTAMINADORES: Sus características son similares a los productos identificadores, con la diferencia de su principal función es descontaminar un sistema que ha sido infectado, eliminando los programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan.
  • 10. Encriptación y Codificación •La encriptación o cifrado es un proceso para volver ilegible una información importante. La información una vez encriptada solo puede verse aplicándole una clave que previamente deben conocer tanto el emisor como el receptor de esa información. Normalmente se usan algoritmos complejos con complicadas fórmulas matemáticas que usan como parámetro esa clave que debe ser conocida para recuperar la información •La codificación es más bien un proceso en el cual a través de una transformación se pasan unos caracteres o símbolos a otros, sin aplicarles ningún algoritmo especial de transformación.