SlideShare una empresa de Scribd logo
1 de 7
 ¿Qué se entiende por seguridad informática?
 La seguridad informática consiste en aquellas prácticas
que se llevan adelante respecto de un determinado
sistema de computación a fin de proteger y resguardar
su funcionamiento y la información en él contenida.
 ¿Qué son los virus?
 Los Virus Informáticos son sencillamente programas
maliciosos (malware) que “infectan” a otros archivos
del sistema con la intención de modificarlo o dañarlo.
 ¿Cómo funciona un virus básicamente?
 Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario.
 El código del virus queda alojado en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse.
 El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos
ejecutables.
 ¿Cuáles son las principales vías de infección?
 Redes Sociales.
 Sitios webs fraudulentos.
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados.
 ¿Cómo protegerse de los virus?
 Para esto hay tres puntos vitales que son:
 Un programa Antivirus actualizado.
 Un programa Cortafuegos.
 Un “poco” de sentido común.
 Conclusión:
 Como vimos los virus pueden ingresar por
muchos medios y camuflado, debemos prestar
atención a lo que recibimos y abrimos para no
perder información de nuestra pc ni que espíen
nuestros datos personales.

Más contenido relacionado

La actualidad más candente (9)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Diapositiva de 1c
Diapositiva de 1cDiapositiva de 1c
Diapositiva de 1c
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Viruasinformaticos
ViruasinformaticosViruasinformaticos
Viruasinformaticos
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 

Destacado

Tempête klaus zone sud
Tempête klaus zone sudTempête klaus zone sud
Tempête klaus zone sud
Francis Mené
 
L'utilisation des déclarations antérieures en interrogatoire principale
L'utilisation des déclarations antérieures en interrogatoire principaleL'utilisation des déclarations antérieures en interrogatoire principale
L'utilisation des déclarations antérieures en interrogatoire principale
FATDavocat
 
MIF EXPO - Revue de presse 2013 / Internet
MIF EXPO - Revue de presse 2013 / InternetMIF EXPO - Revue de presse 2013 / Internet
MIF EXPO - Revue de presse 2013 / Internet
Frédérique libaud
 
Diapo BLOC OPERATOIRE D'URGENCE MOBILE
Diapo BLOC OPERATOIRE D'URGENCE MOBILEDiapo BLOC OPERATOIRE D'URGENCE MOBILE
Diapo BLOC OPERATOIRE D'URGENCE MOBILE
Claude GINDREY
 
Conférence master-histoire-sdacr
Conférence master-histoire-sdacrConférence master-histoire-sdacr
Conférence master-histoire-sdacr
Francis Mené
 
Architecture.médiéval
Architecture.médiévalArchitecture.médiéval
Architecture.médiéval
mmerobert
 

Destacado (20)

Informe salida páramo de guacheneque
Informe salida páramo de guachenequeInforme salida páramo de guacheneque
Informe salida páramo de guacheneque
 
Catedra tarea final
Catedra tarea finalCatedra tarea final
Catedra tarea final
 
L'e mail sous toutes ses formes
L'e mail sous toutes ses formesL'e mail sous toutes ses formes
L'e mail sous toutes ses formes
 
Actes des Economic Ideas 2013
Actes des Economic Ideas 2013Actes des Economic Ideas 2013
Actes des Economic Ideas 2013
 
Trabajo de informatica nicola
Trabajo de informatica nicolaTrabajo de informatica nicola
Trabajo de informatica nicola
 
Búsquedas en google
Búsquedas en googleBúsquedas en google
Búsquedas en google
 
Tempête klaus zone sud
Tempête klaus zone sudTempête klaus zone sud
Tempête klaus zone sud
 
L'utilisation des déclarations antérieures en interrogatoire principale
L'utilisation des déclarations antérieures en interrogatoire principaleL'utilisation des déclarations antérieures en interrogatoire principale
L'utilisation des déclarations antérieures en interrogatoire principale
 
MIF EXPO - Revue de presse 2013 / Internet
MIF EXPO - Revue de presse 2013 / InternetMIF EXPO - Revue de presse 2013 / Internet
MIF EXPO - Revue de presse 2013 / Internet
 
Búsqueda de Información con Google (Primera evaluación)
Búsqueda de Información con Google (Primera evaluación)Búsqueda de Información con Google (Primera evaluación)
Búsqueda de Información con Google (Primera evaluación)
 
Redes
RedesRedes
Redes
 
Diapo BLOC OPERATOIRE D'URGENCE MOBILE
Diapo BLOC OPERATOIRE D'URGENCE MOBILEDiapo BLOC OPERATOIRE D'URGENCE MOBILE
Diapo BLOC OPERATOIRE D'URGENCE MOBILE
 
Proyecto: Laboral
Proyecto: LaboralProyecto: Laboral
Proyecto: Laboral
 
Gtv ppt
Gtv pptGtv ppt
Gtv ppt
 
Salida museo
Salida museoSalida museo
Salida museo
 
Conférence master-histoire-sdacr
Conférence master-histoire-sdacrConférence master-histoire-sdacr
Conférence master-histoire-sdacr
 
Pathologie et chirurgie du sinus sphénoïdal
Pathologie et chirurgie du sinus sphénoïdalPathologie et chirurgie du sinus sphénoïdal
Pathologie et chirurgie du sinus sphénoïdal
 
Parte 2
Parte 2Parte 2
Parte 2
 
Architecture.médiéval
Architecture.médiévalArchitecture.médiéval
Architecture.médiéval
 
Bibliografia de hermano miguel isarel sanchez josue boada
Bibliografia de hermano miguel isarel sanchez   josue boadaBibliografia de hermano miguel isarel sanchez   josue boada
Bibliografia de hermano miguel isarel sanchez josue boada
 

Similar a Trabajo práctico seguridad informatica

Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
Liizz Robles Garciia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
wanda250
 
Dn11 u3 a21_hac
Dn11 u3 a21_hacDn11 u3 a21_hac
Dn11 u3 a21_hac
temo jixx
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Act6.seguridad de informacion
Act6.seguridad de informacionAct6.seguridad de informacion
Act6.seguridad de informacion
Renatarastafari
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
decarito2011
 

Similar a Trabajo práctico seguridad informatica (20)

Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Dn11 u3 a21_hac
Dn11 u3 a21_hacDn11 u3 a21_hac
Dn11 u3 a21_hac
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Trabajo
TrabajoTrabajo
Trabajo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Act6.seguridad de informacion
Act6.seguridad de informacionAct6.seguridad de informacion
Act6.seguridad de informacion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 

Trabajo práctico seguridad informatica

  • 1.
  • 2.  ¿Qué se entiende por seguridad informática?  La seguridad informática consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información en él contenida.
  • 3.  ¿Qué son los virus?  Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 4.  ¿Cómo funciona un virus básicamente?  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables.
  • 5.  ¿Cuáles son las principales vías de infección?  Redes Sociales.  Sitios webs fraudulentos.  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados.
  • 6.  ¿Cómo protegerse de los virus?  Para esto hay tres puntos vitales que son:  Un programa Antivirus actualizado.  Un programa Cortafuegos.  Un “poco” de sentido común.
  • 7.  Conclusión:  Como vimos los virus pueden ingresar por muchos medios y camuflado, debemos prestar atención a lo que recibimos y abrimos para no perder información de nuestra pc ni que espíen nuestros datos personales.