SlideShare una empresa de Scribd logo
1 de 12
ID.227181
KARENN LIZBETH
RODRIGUEZ RAMOS
EXTRAORDINARIO DE
TICS.
SEGURIDAD
INFORMATICA
INDICE:
 ¿Qué es la seguridad informática?
 Tipos de seguridad
 Tipos de amenazas
 Virus
 ¿Qué es un respaldo?
 Códigos maliciosos y pérdida de información
 Prevenciones
 Robo de identidad
 ¿Qué es?
 Prevenciones para el robo de identidad
La seguridad informática es una
disciplina que se encarga
de proteger la integridad y la
privacidad de
la información almacenada en
un sistema informático. De todas
formas, no existe ninguna
técnica que permita asegurar la
inviolabilidad de un sistema.
¿QUE ES LA SEGURIDAD
INFORMATICA?
TIPOS DE SEGURIDAD
¿Qué es un antivirus? El antivirus es un programa
que ayuda a proteger su computadora contra la
mayoría de los virus, worms, troyanos y otros
invasores indeseados que puedan infectar su
ordenador.TIPOS
 Norton Internet Security
 Kaspersky Internet Security
 AVG Internet Security
 PC Tool Internet Security
 BitDefender Internet Security
 Alwil Avast Internet Security
 McAfee Internet Security
 Panda Internet Security
 Webroot Internet Security
 Trend Micro Internet Security
TIPOS DE AMENAZAS
 Amenazas externas
 Amenazas internas
Se organizan fuera de la
red
Son mas serias que las
externas
Los usuarios conocen la
ley y saben como usarlo Los IPS son mecanismos que
no les afecta a este tipo de
amenazas
VIRUS
 TROYANO: ES UN ARCHIVO LLENO DE MUCHOS VIRUS, EL TROYANO PUEDE ENTRAR POR
MEDIO DE MUCHAS APLICACIONES.
 ESPIA: ES UN ESPIA UTILIZADO POR UN SEGUNDO USUARIO, QUE PUEDE SER MANEJADO
POR MEDIO DE LA RED
 GUSANO: ESTE VIRUS SE ENCARGA DE DAÑARLOS ARCHIVOS.
 BOMBA: SE ENCARGA DE DAÑAR TODO EL SISTEMA OPERATIVO.
¿Qué es un respaldo?
Es el proceso mediante el cual se copian todos los archivos importantes de un
usuario a otro medio con el fin de poder recuperarlos en caso de pérdida de
la información. Esto es muy importante debido a que existen múltiples causas
por las cuales un usuario podría experimentar este problema. Por ejemplo, los
discos duros suelen tener una vida útil limitada debido al desgaste natural del
motor
Códigos maliciosos y pérdida de información
Dentro de las múltiples causas por las cuales un usuario podría perder su
información, están los códigos maliciosos. Diseñados por cibercriminales para
obtener rédito económico (ransomware), estas amenazas suelen robar datos
sensibles de la víctima como credenciales bancarias y otras. Asimismo, algunas de
estas amenazas dañan la información de la persona borrando determinados tipos
de archivos, o en otros casos, cifrándolos con contraseña como forma de
extorsionar al usuario para pedirle dinero a cambio
ROBO DE IDENTIDAD
 Es un crimen en el cual un criminal finge ser otra
persona asumiendo la identidad de la misma, usando
artefactos que aparentar acreditar la identidad de la
victima, como información confidencial, claves de
acceso, comprobantes, identificaciones, entre otros.
¿QUE ES?
“PREVENCIONES PARA EL ROBO DE
IDENTIDAD”
 1.- CONTRASEÑAS: Tener contraseñas diferentes en todas la cuentas y
poner MAYUSCULAS, NUMEROS y MINUSCULAS al igual que cambiar
nuestras contraseñas de vez en cuando.
 2.-REALIZAR ANALISIS CONSTANTES PARA COMPROBAR SI HAY VIRUS:
Estos programas se dedican a robar las claves
 3.- ASEGURATE QUE TU CONEXIÓN SEA SEGURA: Cambiar la contraseña
del router que trae por defecto, esta es una manera de poder asegurar la
conexión.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajuliallosa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informáticaGenesisRegalado1
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)guest9aeacd
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internetKarla_Velazquez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática isaabadin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la redAngelloPinVillon
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ana benitez powerpoint
Ana benitez powerpointAna benitez powerpoint
Ana benitez powerpoint
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)
 
Lección 14 a
Lección 14 aLección 14 a
Lección 14 a
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ataques
AtaquesAtaques
Ataques
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 

Destacado

Vip class decorative lighting chandeliers
Vip class decorative lighting chandeliersVip class decorative lighting chandeliers
Vip class decorative lighting chandeliersFranz J. Fuka
 
Emprender en Murcia — «Quiero montar un negocio ¿qué me aconsejas?» es como «...
Emprender en Murcia — «Quiero montar un negocio ¿qué me aconsejas?» es como «...Emprender en Murcia — «Quiero montar un negocio ¿qué me aconsejas?» es como «...
Emprender en Murcia — «Quiero montar un negocio ¿qué me aconsejas?» es como «...Begoña Martínez
 
Técnicas de Revenue Management en la industria del golf - Antonio Gómez Cava
Técnicas de Revenue Management en la industria del golf - Antonio Gómez CavaTécnicas de Revenue Management en la industria del golf - Antonio Gómez Cava
Técnicas de Revenue Management en la industria del golf - Antonio Gómez CavaAntonio Gomez Cava
 
AIRNERGY zur Selbstregulation – akut, kurativ, präventiv
AIRNERGY zur Selbstregulation – akut, kurativ, präventivAIRNERGY zur Selbstregulation – akut, kurativ, präventiv
AIRNERGY zur Selbstregulation – akut, kurativ, präventivAirnergy AG
 
Travel2be - Resumen I Estudio de Satisfacción Usuarios de Aerolíneas
Travel2be - Resumen I Estudio de Satisfacción Usuarios de AerolíneasTravel2be - Resumen I Estudio de Satisfacción Usuarios de Aerolíneas
Travel2be - Resumen I Estudio de Satisfacción Usuarios de AerolíneasTravel2be
 
Titulaciones universitarias oficiales_notas_acceso_2012_2013
Titulaciones universitarias oficiales_notas_acceso_2012_2013Titulaciones universitarias oficiales_notas_acceso_2012_2013
Titulaciones universitarias oficiales_notas_acceso_2012_2013Susana Mateos Sanchez
 
Building A sustainable diversity Program
Building A sustainable diversity ProgramBuilding A sustainable diversity Program
Building A sustainable diversity ProgramLeona Charles
 
102200022 percubaan-upsr-2012-png-sains
102200022 percubaan-upsr-2012-png-sains102200022 percubaan-upsr-2012-png-sains
102200022 percubaan-upsr-2012-png-sainsar-rifke.com
 
II Módulo. Vocabulario referido a la biblioteca
II Módulo. Vocabulario referido a la bibliotecaII Módulo. Vocabulario referido a la biblioteca
II Módulo. Vocabulario referido a la bibliotecaNicolas Robinson-Garcia
 
Guia catualización Mpre v2 Abucasis jun 2011
Guia catualización Mpre v2 Abucasis jun 2011Guia catualización Mpre v2 Abucasis jun 2011
Guia catualización Mpre v2 Abucasis jun 2011Javier Blanquer
 
Cv santiago arn2015
Cv  santiago arn2015Cv  santiago arn2015
Cv santiago arn2015Santiago Arn
 
Communication Cockpit
Communication CockpitCommunication Cockpit
Communication CockpitLuc Galoppin
 
Estudio de mercado general
Estudio de mercado generalEstudio de mercado general
Estudio de mercado generalhans ochoa leon
 
Ghs 2013 csc
Ghs 2013 cscGhs 2013 csc
Ghs 2013 cscvtsiri
 
Webinar | Redes sociales y marca personal: la fórmula del éxito
Webinar | Redes sociales y marca personal: la fórmula del éxitoWebinar | Redes sociales y marca personal: la fórmula del éxito
Webinar | Redes sociales y marca personal: la fórmula del éxitoInfoJobs
 

Destacado (20)

Vip class decorative lighting chandeliers
Vip class decorative lighting chandeliersVip class decorative lighting chandeliers
Vip class decorative lighting chandeliers
 
Emprender en Murcia — «Quiero montar un negocio ¿qué me aconsejas?» es como «...
Emprender en Murcia — «Quiero montar un negocio ¿qué me aconsejas?» es como «...Emprender en Murcia — «Quiero montar un negocio ¿qué me aconsejas?» es como «...
Emprender en Murcia — «Quiero montar un negocio ¿qué me aconsejas?» es como «...
 
Técnicas de Revenue Management en la industria del golf - Antonio Gómez Cava
Técnicas de Revenue Management en la industria del golf - Antonio Gómez CavaTécnicas de Revenue Management en la industria del golf - Antonio Gómez Cava
Técnicas de Revenue Management en la industria del golf - Antonio Gómez Cava
 
Human Hand Overview
Human Hand OverviewHuman Hand Overview
Human Hand Overview
 
AIRNERGY zur Selbstregulation – akut, kurativ, präventiv
AIRNERGY zur Selbstregulation – akut, kurativ, präventivAIRNERGY zur Selbstregulation – akut, kurativ, präventiv
AIRNERGY zur Selbstregulation – akut, kurativ, präventiv
 
Travel2be - Resumen I Estudio de Satisfacción Usuarios de Aerolíneas
Travel2be - Resumen I Estudio de Satisfacción Usuarios de AerolíneasTravel2be - Resumen I Estudio de Satisfacción Usuarios de Aerolíneas
Travel2be - Resumen I Estudio de Satisfacción Usuarios de Aerolíneas
 
Titulaciones universitarias oficiales_notas_acceso_2012_2013
Titulaciones universitarias oficiales_notas_acceso_2012_2013Titulaciones universitarias oficiales_notas_acceso_2012_2013
Titulaciones universitarias oficiales_notas_acceso_2012_2013
 
Building A sustainable diversity Program
Building A sustainable diversity ProgramBuilding A sustainable diversity Program
Building A sustainable diversity Program
 
102200022 percubaan-upsr-2012-png-sains
102200022 percubaan-upsr-2012-png-sains102200022 percubaan-upsr-2012-png-sains
102200022 percubaan-upsr-2012-png-sains
 
Jenis os
Jenis osJenis os
Jenis os
 
II Módulo. Vocabulario referido a la biblioteca
II Módulo. Vocabulario referido a la bibliotecaII Módulo. Vocabulario referido a la biblioteca
II Módulo. Vocabulario referido a la biblioteca
 
Guia catualización Mpre v2 Abucasis jun 2011
Guia catualización Mpre v2 Abucasis jun 2011Guia catualización Mpre v2 Abucasis jun 2011
Guia catualización Mpre v2 Abucasis jun 2011
 
Cv santiago arn2015
Cv  santiago arn2015Cv  santiago arn2015
Cv santiago arn2015
 
Cosas de mi abuela!3
 Cosas de mi abuela!3 Cosas de mi abuela!3
Cosas de mi abuela!3
 
Payton Wilkins - Seminarios y talleres sobre resiliencia de las comunidades
Payton Wilkins - Seminarios y talleres sobre resiliencia de las comunidadesPayton Wilkins - Seminarios y talleres sobre resiliencia de las comunidades
Payton Wilkins - Seminarios y talleres sobre resiliencia de las comunidades
 
Communication Cockpit
Communication CockpitCommunication Cockpit
Communication Cockpit
 
Estudio de mercado general
Estudio de mercado generalEstudio de mercado general
Estudio de mercado general
 
Ghs 2013 csc
Ghs 2013 cscGhs 2013 csc
Ghs 2013 csc
 
Webinar | Redes sociales y marca personal: la fórmula del éxito
Webinar | Redes sociales y marca personal: la fórmula del éxitoWebinar | Redes sociales y marca personal: la fórmula del éxito
Webinar | Redes sociales y marca personal: la fórmula del éxito
 
PI and Stegano
PI and SteganoPI and Stegano
PI and Stegano
 

Similar a Extraordinario 227181

Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática BuchanansCordova19
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptxFrankAlfarooyola
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica KatherineG5
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informaticadieguen
 
Proteccion de la informatica 123
Proteccion de la informatica 123Proteccion de la informatica 123
Proteccion de la informatica 123informaticarascanya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Mosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaMosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaStalin mosquera
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatimainformaticarascanya
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaJaider Quintero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 

Similar a Extraordinario 227181 (20)

Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptx
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
 
Proteccion de la informatica 123
Proteccion de la informatica 123Proteccion de la informatica 123
Proteccion de la informatica 123
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Mosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaMosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informatica
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Extraordinario 227181

  • 3. INDICE:  ¿Qué es la seguridad informática?  Tipos de seguridad  Tipos de amenazas  Virus  ¿Qué es un respaldo?  Códigos maliciosos y pérdida de información  Prevenciones  Robo de identidad  ¿Qué es?  Prevenciones para el robo de identidad
  • 4. La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. ¿QUE ES LA SEGURIDAD INFORMATICA?
  • 5. TIPOS DE SEGURIDAD ¿Qué es un antivirus? El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.TIPOS  Norton Internet Security  Kaspersky Internet Security  AVG Internet Security  PC Tool Internet Security  BitDefender Internet Security  Alwil Avast Internet Security  McAfee Internet Security  Panda Internet Security  Webroot Internet Security  Trend Micro Internet Security
  • 6. TIPOS DE AMENAZAS  Amenazas externas  Amenazas internas Se organizan fuera de la red Son mas serias que las externas Los usuarios conocen la ley y saben como usarlo Los IPS son mecanismos que no les afecta a este tipo de amenazas
  • 7. VIRUS  TROYANO: ES UN ARCHIVO LLENO DE MUCHOS VIRUS, EL TROYANO PUEDE ENTRAR POR MEDIO DE MUCHAS APLICACIONES.  ESPIA: ES UN ESPIA UTILIZADO POR UN SEGUNDO USUARIO, QUE PUEDE SER MANEJADO POR MEDIO DE LA RED  GUSANO: ESTE VIRUS SE ENCARGA DE DAÑARLOS ARCHIVOS.  BOMBA: SE ENCARGA DE DAÑAR TODO EL SISTEMA OPERATIVO.
  • 8. ¿Qué es un respaldo? Es el proceso mediante el cual se copian todos los archivos importantes de un usuario a otro medio con el fin de poder recuperarlos en caso de pérdida de la información. Esto es muy importante debido a que existen múltiples causas por las cuales un usuario podría experimentar este problema. Por ejemplo, los discos duros suelen tener una vida útil limitada debido al desgaste natural del motor
  • 9. Códigos maliciosos y pérdida de información Dentro de las múltiples causas por las cuales un usuario podría perder su información, están los códigos maliciosos. Diseñados por cibercriminales para obtener rédito económico (ransomware), estas amenazas suelen robar datos sensibles de la víctima como credenciales bancarias y otras. Asimismo, algunas de estas amenazas dañan la información de la persona borrando determinados tipos de archivos, o en otros casos, cifrándolos con contraseña como forma de extorsionar al usuario para pedirle dinero a cambio
  • 11.  Es un crimen en el cual un criminal finge ser otra persona asumiendo la identidad de la misma, usando artefactos que aparentar acreditar la identidad de la victima, como información confidencial, claves de acceso, comprobantes, identificaciones, entre otros. ¿QUE ES?
  • 12. “PREVENCIONES PARA EL ROBO DE IDENTIDAD”  1.- CONTRASEÑAS: Tener contraseñas diferentes en todas la cuentas y poner MAYUSCULAS, NUMEROS y MINUSCULAS al igual que cambiar nuestras contraseñas de vez en cuando.  2.-REALIZAR ANALISIS CONSTANTES PARA COMPROBAR SI HAY VIRUS: Estos programas se dedican a robar las claves  3.- ASEGURATE QUE TU CONEXIÓN SEA SEGURA: Cambiar la contraseña del router que trae por defecto, esta es una manera de poder asegurar la conexión.