SlideShare a Scribd company logo
1 of 32
¿Qué es la seguridad informatica?¿Qué es la seguridad informatica?
La seguridad informática es la cualidadLa seguridad informática es la cualidad
de un sistema exento de peligro.de un sistema exento de peligro.
ElementosElementos
dañinosdañinos
PINCHA EN
LAS
ESTRELLAS
PARA
AMPLIAR
VIRUS DE
MACROS
GUSANO
VIRUS
RESIDENTES
VIRUS DE
ENLACE
VIRUS
MUTANTES
VIRUS DE BOOT
VIRUS DE
PROGRAMA
VIRUS DE
SOBREESCRITURA
VIRUS
INFORMATICOS
PINCHA
EN LAS
ESTRELL
AS
PARA
AMPLIA
R
PINCHA
EN LAS
ESTRELLA
S PARA
AMPLIAR
FIN.
ROUTER
 Es el primer elemento que encontramos enEs el primer elemento que encontramos en
casa antes de llegar al ordenador,casa antes de llegar al ordenador,
podemos configurarlo para que filtre lospodemos configurarlo para que filtre los
accesos del exterior a nuestra red.accesos del exterior a nuestra red.
VOLVER
FIREWALL
 es un programa que bloquea los accesos que noes un programa que bloquea los accesos que no
deseamos y permite entrar a determinados programasdeseamos y permite entrar a determinados programas
que sí tienen autorización.que sí tienen autorización.
VOLVER
ANTI POP-UPS
 Utilidad que se encarga de detectar yUtilidad que se encarga de detectar y
evitar que se ejecuten las ventanas pop-evitar que se ejecuten las ventanas pop-
ups cuando navegas por la webups cuando navegas por la web
VOLVER
ANTIVIRUS
 Un antivirus es una aplicación orientada a prevenir,Un antivirus es una aplicación orientada a prevenir,
detectar, y eliminar programas maliciososdetectar, y eliminar programas maliciosos
denominados virus. Algunos de los antivirus masdenominados virus. Algunos de los antivirus mas
populares son:populares son: Kaspersky Anti-virus, PandaKaspersky Anti-virus, Panda
SecurityNorton antivirus, McAfee.SecurityNorton antivirus, McAfee.
VOLVER
PUNTO DE RESTAURACION
 Crear punto de restauración: Podemos crear de formaCrear punto de restauración: Podemos crear de forma
manual un punto de restauración cuando por ejemplomanual un punto de restauración cuando por ejemplo
vamos a hacer un cambio importante en el sistema,vamos a hacer un cambio importante en el sistema,
como la instalación de algún programa o cambios encomo la instalación de algún programa o cambios en
el registro que podrían dar problemasel registro que podrían dar problemas
VOLVER
ANTISPYWARE
 Aplicación que busca, detecta y elimina programasAplicación que busca, detecta y elimina programas
espías (spyware) que se instalan ocultamente en elespías (spyware) que se instalan ocultamente en el
ordenador.ordenador.
VOLVER
COPIA DE SEGURIDAD
 Las copias de seguridad de archivos son copias de losLas copias de seguridad de archivos son copias de los
archivos que están almacenadas en una ubicaciónarchivos que están almacenadas en una ubicación
independiente de los originalesindependiente de los originales
VOLVER
ANTISPAM
 Aplicación o herramienta que detecta yAplicación o herramienta que detecta y
elimina el spam y los correos no deseadoselimina el spam y los correos no deseados
que circulan vía email.que circulan vía email.
VOLVER
MALWARE
ElEl malwaremalware es un tipo dees un tipo de softwaresoftware queque
tiene como objetivo infiltrarse o dañar untiene como objetivo infiltrarse o dañar un
ordenadorordenador sistema de informaciónsistema de información sin elsin el
consentimiento de su propietario.consentimiento de su propietario.
VOLVER
SPYWARE
Programa espía oPrograma espía o spywarespyware :: se dedican a recopilarse dedican a recopilar
información del sistema en el que se encuentraninformación del sistema en el que se encuentran
instaladas para luego enviarla a través de Internet,instaladas para luego enviarla a través de Internet,
generalmente a alguna empresa de publicidad (rara vezgeneralmente a alguna empresa de publicidad (rara vez
el usuario es consciente de ello. )el usuario es consciente de ello. )
VOLVER
TROYANO
 Un troyano no es un virus, se recibe por los mismosUn troyano no es un virus, se recibe por los mismos
medios pero no funciona igual. Es un programamedios pero no funciona igual. Es un programa
malicioso capaz de alojarse en ordenadores y permitirmalicioso capaz de alojarse en ordenadores y permitir
el acceso a usuarios externos con el fin de recabarel acceso a usuarios externos con el fin de recabar
información y/o controlar remotamente la máquinainformación y/o controlar remotamente la máquina
"huésped"."huésped".
VOLVER
POPUP
 Un pop-up es unUn pop-up es un tipotipo dede ventanaventana webweb que apareceque aparece
delante de la ventana de undelante de la ventana de un navegadornavegador alal visitarvisitar unauna
página webpágina web
VOLVER
ADWARE
 Un programa de claseUn programa de clase adwareadware es cualquieres cualquier
programa que automáticamente muestraprograma que automáticamente muestra
publicidad webpublicidad web al usuario durante su instalación oal usuario durante su instalación o
durante su uso para generar lucro a sus autoresdurante su uso para generar lucro a sus autores
VOLVER
SPAM
 Se llamaSe llama spamspam,, correo basuracorreo basura a los mensajesa los mensajes
no solicitados, no deseados o de remitente nono solicitados, no deseados o de remitente no
conocido, habitualmente de tipo publicitario,conocido, habitualmente de tipo publicitario,
generalmente enviados en grandes cantidadesgeneralmente enviados en grandes cantidades
que perjudican al receptorque perjudican al receptor
VOLVER
PhisingPhising
Intenta adquirir información confidencial de forma
fraudulenta, como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra
información bancaria.
volver
Bomba LogicaBomba Logica
Son programas informáticos que se instala en unSon programas informáticos que se instala en un
ordenador y permanece oculto hasta cumplirse unaordenador y permanece oculto hasta cumplirse una
o más condiciones preprogramadas para, en eseo más condiciones preprogramadas para, en ese
momento, ejecutar una acción.momento, ejecutar una acción.
volver
VIRUS DE MACROS
 Es una secuencia de órdenes de teclado y ratónEs una secuencia de órdenes de teclado y ratón
asignadas a una sola tecla. Los virus de macros afectanasignadas a una sola tecla. Los virus de macros afectan
a archivos y plantillas que los contienen, haciéndosea archivos y plantillas que los contienen, haciéndose
pasar por una macro y no actuarán hasta que el archivopasar por una macro y no actuarán hasta que el archivo
se abra o utilice.se abra o utilice.
VOLVER
GUSANO WORM
 Es un programa autorreplicante que, a diferenciaEs un programa autorreplicante que, a diferencia
de un virus, no altera los archivos, sino quede un virus, no altera los archivos, sino que
reside en la memoria y se duplica a sí mismoreside en la memoria y se duplica a sí mismo
enviándose a otros equipos informáticos. Losenviándose a otros equipos informáticos. Los
gusanos casi siempre causan problemas en la redgusanos casi siempre causan problemas en la red
VOLVER
VIRUS RESIDENTES
 Se colocan automáticamenteSe colocan automáticamente
en la memoria RAM delen la memoria RAM del
ordenador. De este modo,ordenador. De este modo,
pueden controlar epueden controlar e
interceptar todas lasinterceptar todas las
operaciones llevadas a cabooperaciones llevadas a cabo
por el sistema operativo,por el sistema operativo,
infectando todos aquellosinfectando todos aquellos
ficheros y/o programas queficheros y/o programas que
sean ejecutados, abiertos,sean ejecutados, abiertos,
cerrados, renombrados,cerrados, renombrados,
copiados, etc.copiados, etc.
VOLVER
VIRUS DE ENLACE
 Modifican las direcciones que permiten, a nivelModifican las direcciones que permiten, a nivel
interno, acceder a cada uno de los archivosinterno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posibleexistentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.localizarlos y trabajar con ellos.
VOLVER
VIRUS MUTANTES
 Son virus que mutan, esSon virus que mutan, es
decir cambian ciertasdecir cambian ciertas
partes de su códigopartes de su código
fuente haciendo uso defuente haciendo uso de
procesos de encriptaciónprocesos de encriptación
y de la misma tecnologíay de la misma tecnología
que utilizan los antivirus.que utilizan los antivirus.
Debido a estasDebido a estas
mutaciones, cadamutaciones, cada
generación de virus esgeneración de virus es
diferente a la versióndiferente a la versión
anterior, dificultando asíanterior, dificultando así
su detección ysu detección y
eliminación.eliminación.
VOLVER
VIRUS DE BOOT
 Se activan en el momento en el que se arranca elSe activan en el momento en el que se arranca el
ordenador desde un disco infectado, ya sea desde elordenador desde un disco infectado, ya sea desde el
disco duro o desde una memoria USB.disco duro o desde una memoria USB.
VOLVER
VIRUS DE PROGRAMA
 Comúnmente infectan archivos con extensiones .EXE,Comúnmente infectan archivos con extensiones .EXE,
.COM, .OVL, .DRV, .BIN, .DLL, y .SYS.COM, .OVL, .DRV, .BIN, .DLL, y .SYS
VOLVER
VIRUS DE SOBREESCRITURA
 Sobreescriben en el interior de los archivosSobreescriben en el interior de los archivos
atacados, haciendo que se pierda el contenido deatacados, haciendo que se pierda el contenido de
los mismoslos mismos
VOLVER

More Related Content

What's hot

Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicosRossalyn
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informaticaDANIEL9212
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacarloseider
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICACarmen67133
 

What's hot (20)

Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Isummi
IsummiIsummi
Isummi
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridad
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 

Viewers also liked

Práctica 1
Práctica 1Práctica 1
Práctica 1mas-102
 
Aprendizaje colaborativo.
Aprendizaje colaborativo.Aprendizaje colaborativo.
Aprendizaje colaborativo.Lourdes0295
 
07 1607 visita del virrey
07 1607 visita del virrey07 1607 visita del virrey
07 1607 visita del virreyaulamilitar
 
Métodos de la propaganda
Métodos de la propagandaMétodos de la propaganda
Métodos de la propagandavannearismendi
 
Emploi Employabilité et Formation professionnelle, une équation à résoudre en...
Emploi Employabilité et Formation professionnelle, une équation à résoudre en...Emploi Employabilité et Formation professionnelle, une équation à résoudre en...
Emploi Employabilité et Formation professionnelle, une équation à résoudre en...2i PORTAGE
 
5 idées de génie pour être premier sur google
5 idées de génie pour être premier sur google5 idées de génie pour être premier sur google
5 idées de génie pour être premier sur googleJessy Seonoob
 
Vs semana santa armenia 2014
Vs semana santa   armenia 2014Vs semana santa   armenia 2014
Vs semana santa armenia 2014viajessingulares
 
El señor de los milagros
El señor de los milagrosEl señor de los milagros
El señor de los milagrostefy99
 
Medios de transmicion
Medios de transmicionMedios de transmicion
Medios de transmicionjorsuap
 
Av2 e5-5 c-producto escalar de dos vectores
Av2 e5-5 c-producto escalar de dos vectoresAv2 e5-5 c-producto escalar de dos vectores
Av2 e5-5 c-producto escalar de dos vectoresoswaldoV
 
Los buscadores de internet!
Los buscadores de internet!Los buscadores de internet!
Los buscadores de internet!Cortes50
 
Etude des Ultramarins en Métropole
Etude des Ultramarins en MétropoleEtude des Ultramarins en Métropole
Etude des Ultramarins en MétropoleredactionNouvelles
 
Situation du Statistique du commerce extérieur Algérie 1er Semestre 2014
Situation du Statistique du commerce extérieur Algérie 1er Semestre 2014Situation du Statistique du commerce extérieur Algérie 1er Semestre 2014
Situation du Statistique du commerce extérieur Algérie 1er Semestre 2014ghalia cherifi General manager Eci
 
Las nuevas tecnologías en la educación szwako igor
Las nuevas tecnologías en la educación szwako igorLas nuevas tecnologías en la educación szwako igor
Las nuevas tecnologías en la educación szwako igorIgorSzwako
 

Viewers also liked (20)

Práctica 1
Práctica 1Práctica 1
Práctica 1
 
Aprendizaje colaborativo.
Aprendizaje colaborativo.Aprendizaje colaborativo.
Aprendizaje colaborativo.
 
07 1607 visita del virrey
07 1607 visita del virrey07 1607 visita del virrey
07 1607 visita del virrey
 
Comunicacion
ComunicacionComunicacion
Comunicacion
 
Métodos de la propaganda
Métodos de la propagandaMétodos de la propaganda
Métodos de la propaganda
 
Emploi Employabilité et Formation professionnelle, une équation à résoudre en...
Emploi Employabilité et Formation professionnelle, une équation à résoudre en...Emploi Employabilité et Formation professionnelle, une équation à résoudre en...
Emploi Employabilité et Formation professionnelle, une équation à résoudre en...
 
5 idées de génie pour être premier sur google
5 idées de génie pour être premier sur google5 idées de génie pour être premier sur google
5 idées de génie pour être premier sur google
 
Biologia
BiologiaBiologia
Biologia
 
Vs semana santa armenia 2014
Vs semana santa   armenia 2014Vs semana santa   armenia 2014
Vs semana santa armenia 2014
 
El señor de los milagros
El señor de los milagrosEl señor de los milagros
El señor de los milagros
 
BRASIL powerpoint
BRASIL powerpointBRASIL powerpoint
BRASIL powerpoint
 
Medios de transmicion
Medios de transmicionMedios de transmicion
Medios de transmicion
 
Av2 e5-5 c-producto escalar de dos vectores
Av2 e5-5 c-producto escalar de dos vectoresAv2 e5-5 c-producto escalar de dos vectores
Av2 e5-5 c-producto escalar de dos vectores
 
Los buscadores de internet!
Los buscadores de internet!Los buscadores de internet!
Los buscadores de internet!
 
Raúl Cánovas
Raúl CánovasRaúl Cánovas
Raúl Cánovas
 
Etude des Ultramarins en Métropole
Etude des Ultramarins en MétropoleEtude des Ultramarins en Métropole
Etude des Ultramarins en Métropole
 
Produccion u organizacion
Produccion u organizacionProduccion u organizacion
Produccion u organizacion
 
Situation du Statistique du commerce extérieur Algérie 1er Semestre 2014
Situation du Statistique du commerce extérieur Algérie 1er Semestre 2014Situation du Statistique du commerce extérieur Algérie 1er Semestre 2014
Situation du Statistique du commerce extérieur Algérie 1er Semestre 2014
 
Las nuevas tecnologías en la educación szwako igor
Las nuevas tecnologías en la educación szwako igorLas nuevas tecnologías en la educación szwako igor
Las nuevas tecnologías en la educación szwako igor
 
Question 7
Question 7Question 7
Question 7
 

Similar to SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAMirella Fdez
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosangelikmelo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusRamon Leon
 
Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)Emilia Ustarroz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanielycathi
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)Juanjo_c
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusjose ramon
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antiviruskatii04
 
Tecnologia
TecnologiaTecnologia
Tecnologialisvelys
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas lorenis12
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicasanlgp
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12oscar mozo
 

Similar to SEGURIDAD INFORMATICA (20)

Fabian suarez
Fabian suarezFabian suarez
Fabian suarez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Tic virus
Tic virusTic virus
Tic virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 

Recently uploaded

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 

Recently uploaded (20)

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 

SEGURIDAD INFORMATICA

  • 1.
  • 2. ¿Qué es la seguridad informatica?¿Qué es la seguridad informatica? La seguridad informática es la cualidadLa seguridad informática es la cualidad de un sistema exento de peligro.de un sistema exento de peligro.
  • 3.
  • 4.
  • 6. VIRUS DE MACROS GUSANO VIRUS RESIDENTES VIRUS DE ENLACE VIRUS MUTANTES VIRUS DE BOOT VIRUS DE PROGRAMA VIRUS DE SOBREESCRITURA VIRUS INFORMATICOS PINCHA EN LAS ESTRELL AS PARA AMPLIA R
  • 9. ROUTER  Es el primer elemento que encontramos enEs el primer elemento que encontramos en casa antes de llegar al ordenador,casa antes de llegar al ordenador, podemos configurarlo para que filtre lospodemos configurarlo para que filtre los accesos del exterior a nuestra red.accesos del exterior a nuestra red. VOLVER
  • 10. FIREWALL  es un programa que bloquea los accesos que noes un programa que bloquea los accesos que no deseamos y permite entrar a determinados programasdeseamos y permite entrar a determinados programas que sí tienen autorización.que sí tienen autorización. VOLVER
  • 11. ANTI POP-UPS  Utilidad que se encarga de detectar yUtilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-evitar que se ejecuten las ventanas pop- ups cuando navegas por la webups cuando navegas por la web VOLVER
  • 12. ANTIVIRUS  Un antivirus es una aplicación orientada a prevenir,Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciososdetectar, y eliminar programas maliciosos denominados virus. Algunos de los antivirus masdenominados virus. Algunos de los antivirus mas populares son:populares son: Kaspersky Anti-virus, PandaKaspersky Anti-virus, Panda SecurityNorton antivirus, McAfee.SecurityNorton antivirus, McAfee. VOLVER
  • 13. PUNTO DE RESTAURACION  Crear punto de restauración: Podemos crear de formaCrear punto de restauración: Podemos crear de forma manual un punto de restauración cuando por ejemplomanual un punto de restauración cuando por ejemplo vamos a hacer un cambio importante en el sistema,vamos a hacer un cambio importante en el sistema, como la instalación de algún programa o cambios encomo la instalación de algún programa o cambios en el registro que podrían dar problemasel registro que podrían dar problemas VOLVER
  • 14. ANTISPYWARE  Aplicación que busca, detecta y elimina programasAplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en elespías (spyware) que se instalan ocultamente en el ordenador.ordenador. VOLVER
  • 15. COPIA DE SEGURIDAD  Las copias de seguridad de archivos son copias de losLas copias de seguridad de archivos son copias de los archivos que están almacenadas en una ubicaciónarchivos que están almacenadas en una ubicación independiente de los originalesindependiente de los originales VOLVER
  • 16. ANTISPAM  Aplicación o herramienta que detecta yAplicación o herramienta que detecta y elimina el spam y los correos no deseadoselimina el spam y los correos no deseados que circulan vía email.que circulan vía email. VOLVER
  • 17. MALWARE ElEl malwaremalware es un tipo dees un tipo de softwaresoftware queque tiene como objetivo infiltrarse o dañar untiene como objetivo infiltrarse o dañar un ordenadorordenador sistema de informaciónsistema de información sin elsin el consentimiento de su propietario.consentimiento de su propietario. VOLVER
  • 18. SPYWARE Programa espía oPrograma espía o spywarespyware :: se dedican a recopilarse dedican a recopilar información del sistema en el que se encuentraninformación del sistema en el que se encuentran instaladas para luego enviarla a través de Internet,instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad (rara vezgeneralmente a alguna empresa de publicidad (rara vez el usuario es consciente de ello. )el usuario es consciente de ello. ) VOLVER
  • 19. TROYANO  Un troyano no es un virus, se recibe por los mismosUn troyano no es un virus, se recibe por los mismos medios pero no funciona igual. Es un programamedios pero no funciona igual. Es un programa malicioso capaz de alojarse en ordenadores y permitirmalicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios externos con el fin de recabarel acceso a usuarios externos con el fin de recabar información y/o controlar remotamente la máquinainformación y/o controlar remotamente la máquina "huésped"."huésped". VOLVER
  • 20. POPUP  Un pop-up es unUn pop-up es un tipotipo dede ventanaventana webweb que apareceque aparece delante de la ventana de undelante de la ventana de un navegadornavegador alal visitarvisitar unauna página webpágina web VOLVER
  • 21. ADWARE  Un programa de claseUn programa de clase adwareadware es cualquieres cualquier programa que automáticamente muestraprograma que automáticamente muestra publicidad webpublicidad web al usuario durante su instalación oal usuario durante su instalación o durante su uso para generar lucro a sus autoresdurante su uso para generar lucro a sus autores VOLVER
  • 22. SPAM  Se llamaSe llama spamspam,, correo basuracorreo basura a los mensajesa los mensajes no solicitados, no deseados o de remitente nono solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario,conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidadesgeneralmente enviados en grandes cantidades que perjudican al receptorque perjudican al receptor VOLVER
  • 23. PhisingPhising Intenta adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria. volver
  • 24. Bomba LogicaBomba Logica Son programas informáticos que se instala en unSon programas informáticos que se instala en un ordenador y permanece oculto hasta cumplirse unaordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para, en eseo más condiciones preprogramadas para, en ese momento, ejecutar una acción.momento, ejecutar una acción. volver
  • 25. VIRUS DE MACROS  Es una secuencia de órdenes de teclado y ratónEs una secuencia de órdenes de teclado y ratón asignadas a una sola tecla. Los virus de macros afectanasignadas a una sola tecla. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndosea archivos y plantillas que los contienen, haciéndose pasar por una macro y no actuarán hasta que el archivopasar por una macro y no actuarán hasta que el archivo se abra o utilice.se abra o utilice. VOLVER
  • 26. GUSANO WORM  Es un programa autorreplicante que, a diferenciaEs un programa autorreplicante que, a diferencia de un virus, no altera los archivos, sino quede un virus, no altera los archivos, sino que reside en la memoria y se duplica a sí mismoreside en la memoria y se duplica a sí mismo enviándose a otros equipos informáticos. Losenviándose a otros equipos informáticos. Los gusanos casi siempre causan problemas en la redgusanos casi siempre causan problemas en la red VOLVER
  • 27. VIRUS RESIDENTES  Se colocan automáticamenteSe colocan automáticamente en la memoria RAM delen la memoria RAM del ordenador. De este modo,ordenador. De este modo, pueden controlar epueden controlar e interceptar todas lasinterceptar todas las operaciones llevadas a cabooperaciones llevadas a cabo por el sistema operativo,por el sistema operativo, infectando todos aquellosinfectando todos aquellos ficheros y/o programas queficheros y/o programas que sean ejecutados, abiertos,sean ejecutados, abiertos, cerrados, renombrados,cerrados, renombrados, copiados, etc.copiados, etc. VOLVER
  • 28. VIRUS DE ENLACE  Modifican las direcciones que permiten, a nivelModifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivosinterno, acceder a cada uno de los archivos existentes, y como consecuencia no es posibleexistentes, y como consecuencia no es posible localizarlos y trabajar con ellos.localizarlos y trabajar con ellos. VOLVER
  • 29. VIRUS MUTANTES  Son virus que mutan, esSon virus que mutan, es decir cambian ciertasdecir cambian ciertas partes de su códigopartes de su código fuente haciendo uso defuente haciendo uso de procesos de encriptaciónprocesos de encriptación y de la misma tecnologíay de la misma tecnología que utilizan los antivirus.que utilizan los antivirus. Debido a estasDebido a estas mutaciones, cadamutaciones, cada generación de virus esgeneración de virus es diferente a la versióndiferente a la versión anterior, dificultando asíanterior, dificultando así su detección ysu detección y eliminación.eliminación. VOLVER
  • 30. VIRUS DE BOOT  Se activan en el momento en el que se arranca elSe activan en el momento en el que se arranca el ordenador desde un disco infectado, ya sea desde elordenador desde un disco infectado, ya sea desde el disco duro o desde una memoria USB.disco duro o desde una memoria USB. VOLVER
  • 31. VIRUS DE PROGRAMA  Comúnmente infectan archivos con extensiones .EXE,Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS.COM, .OVL, .DRV, .BIN, .DLL, y .SYS VOLVER
  • 32. VIRUS DE SOBREESCRITURA  Sobreescriben en el interior de los archivosSobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido deatacados, haciendo que se pierda el contenido de los mismoslos mismos VOLVER