SlideShare une entreprise Scribd logo
1  sur  30
SEGURIDAD INFORMÁTICA
ÍNDICE ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Qué es la seguridad informática? ,[object Object],[object Object],[object Object]
TIPOS DE SEGURIDAD Antivirus Sirven para: previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas de detección.   Tipos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cortafuegos   son programas que funcionan como muro de defensa bloqueando el acceso a un sistema particular.  Antiespías son aplicaciones encargadas de buscar los espias que se instalan en el ordenador ocultamente.
TIPOS DE AMENAZAS Amenazas externas Se organizan fuera de la red Amenazas internas Son más serias que las externas Los usuarios conocen la ley y saben como funciona Los IPS son mecanismos que no les afecta a este tipo de amenazas
VIRUS Un virus es un mal hardware que su objetivo principal es alterar el funcionamiento del ordenador sin permiso del usuario Virus cifrados  estos virus se cifran así mismos para no ser detectados por los antivirus Virus de arranque  este tipo de virus no afecta a ficheros sino a los discos que los contienen así cuando el ordenador se pone en marcha afectar al disco duro Virus de acción  directa  no permanecen en la memoria su objetivo es reproducirse al tiempo que es abierto.
MÁS VIRUS Virus sobre escritura  estos virus destruyen la información de ficheros escribiendo dentro causando daños irreversibles. Virus residentes  se instalan en la memoria RAM de forma permanente para interceptar todas las operaciones del ordenador  infectando todos los programas que sean abiertos Virus de ficheros  infectan los ficheros que tienen extensión EXE o COM Virus Multi partes  son virus que pueden realizar muchas infecciones de diferentes formas.
ULTIMOS VIRUS Virus FAT  son virus especialmente peligrosos porque impiden el acceso a distintas partes del disco Virus macro  su objetivo se basa en la infección  de ficheros usando determinadas aplicaciones que contengan documentos de Word, Excel, Power Pont… Virus polimórficos  estos virus realizan cada infección de forma distinta generando muchas copias lo que dificulta a los antivirus
TROYANOS Un  troyano  es un software malicioso que se presenta al usuario como un programa inofensivo pero al abrirlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero Estos programas pueden ser de cualquier tipo. Al ejecutar el programa, este se muestra  y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano afectando al ordenador
ESPIAS Un  espía  es un programa que se instala en el ordenador para recopilar información sobre actividades de dicho ordenador. El espía suele hacer uso de los medios de comunicación  para enviar la información a ciertas direcciones de correo electrónico. Resultan difíciles de detectar y suelen permanecer instalados durante mucho tiempo
GUSANOS Es un mal hardware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
PREVENCIONES ,[object Object],[object Object],[object Object]
Webgrafia ,[object Object],[object Object],[object Object]
JUEGO
A Bob esponja a resolver las cuestiones
¿A que se dedica la seguridad informática? ,[object Object],[object Object],[object Object]
HAS ACERTADO
¡¡HAS FALLADO!!!!
¿Para que sirve un antivirus? ,[object Object],[object Object],[object Object]
HAS ACERTADO
¡¡HAS FALLADO!!!!
¿QUÉ ES UN TROYANO? ,[object Object],[object Object],[object Object]
HAS ACERTADO
¡¡HAS FALLADO!!!!
¿QUÉ ES UN GUSANO? ,[object Object],[object Object],[object Object]
HAS ACETADO
¡¡HAS FALLADO!!!!
 
Trabajo realizado por: Aránzazu y Dámaris

Contenu connexe

En vedette

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de softwareLuisAbnerSoto
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticasalasmendoza97
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYeinny Duque
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica cammkarendiego
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computodidey_fesy
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Seguridad en los sistemas de archivos
Seguridad en los sistemas de archivosSeguridad en los sistemas de archivos
Seguridad en los sistemas de archivosANDRES SALAZAR
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 

En vedette (20)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Seguridad de los S.O
Seguridad de los S.OSeguridad de los S.O
Seguridad de los S.O
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computo
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Seguridad en los sistemas de archivos
Seguridad en los sistemas de archivosSeguridad en los sistemas de archivos
Seguridad en los sistemas de archivos
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 

Similaire à Seguridad informática

Similaire à Seguridad informática (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^
 
Virus
VirusVirus
Virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Trabajo de informatica david
Trabajo de informatica davidTrabajo de informatica david
Trabajo de informatica david
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
diapositivasvirus
diapositivasvirusdiapositivasvirus
diapositivasvirus
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus y vacunas informáticas diapo
Virus y vacunas informáticas diapoVirus y vacunas informáticas diapo
Virus y vacunas informáticas diapo
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 

Dernier

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 

Dernier (12)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Seguridad informática

  • 2.
  • 3.
  • 4.
  • 5. Cortafuegos son programas que funcionan como muro de defensa bloqueando el acceso a un sistema particular. Antiespías son aplicaciones encargadas de buscar los espias que se instalan en el ordenador ocultamente.
  • 6. TIPOS DE AMENAZAS Amenazas externas Se organizan fuera de la red Amenazas internas Son más serias que las externas Los usuarios conocen la ley y saben como funciona Los IPS son mecanismos que no les afecta a este tipo de amenazas
  • 7. VIRUS Un virus es un mal hardware que su objetivo principal es alterar el funcionamiento del ordenador sin permiso del usuario Virus cifrados estos virus se cifran así mismos para no ser detectados por los antivirus Virus de arranque este tipo de virus no afecta a ficheros sino a los discos que los contienen así cuando el ordenador se pone en marcha afectar al disco duro Virus de acción directa no permanecen en la memoria su objetivo es reproducirse al tiempo que es abierto.
  • 8. MÁS VIRUS Virus sobre escritura estos virus destruyen la información de ficheros escribiendo dentro causando daños irreversibles. Virus residentes se instalan en la memoria RAM de forma permanente para interceptar todas las operaciones del ordenador infectando todos los programas que sean abiertos Virus de ficheros infectan los ficheros que tienen extensión EXE o COM Virus Multi partes son virus que pueden realizar muchas infecciones de diferentes formas.
  • 9. ULTIMOS VIRUS Virus FAT son virus especialmente peligrosos porque impiden el acceso a distintas partes del disco Virus macro su objetivo se basa en la infección de ficheros usando determinadas aplicaciones que contengan documentos de Word, Excel, Power Pont… Virus polimórficos estos virus realizan cada infección de forma distinta generando muchas copias lo que dificulta a los antivirus
  • 10. TROYANOS Un  troyano  es un software malicioso que se presenta al usuario como un programa inofensivo pero al abrirlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero Estos programas pueden ser de cualquier tipo. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano afectando al ordenador
  • 11. ESPIAS Un  espía  es un programa que se instala en el ordenador para recopilar información sobre actividades de dicho ordenador. El espía suele hacer uso de los medios de comunicación para enviar la información a ciertas direcciones de correo electrónico. Resultan difíciles de detectar y suelen permanecer instalados durante mucho tiempo
  • 12. GUSANOS Es un mal hardware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 13.
  • 14.
  • 15. JUEGO
  • 16. A Bob esponja a resolver las cuestiones
  • 17.
  • 20.
  • 23.
  • 26.
  • 29.  
  • 30. Trabajo realizado por: Aránzazu y Dámaris