SlideShare une entreprise Scribd logo
1  sur  13
Seguridad informática




  Nicolay Sánchez Acosta 4ºC
Índice
•   ¿Qué es la seguridad informática?
•   ¿Qué son los virus?
•   Tipos de virus
•   Cómo eliminar y evitar los virus
•   Fin
¿Qué es la seguridad
        informática?
• La seguridad informática, es el
  área de la informática que se
  enfoca en la protección de la
  infraestructura computacional y
  todo lo relacionado con ésta.
¿Qué son los virus?
• Un virus informático es un
  malware que tiene por objeto
  alterar el normal funcionamiento
  de la computadora, sin el permiso
  o el conocimiento del usuario.
Tipos de virus
• Hay una gran variedad de
  virus existentes que casi
  siempre provocan la pérdida
  o revelación de datos
  personales.
Gusano Informático
• Es un malware que reside en la
  memoria de la computadora y se
  caracteriza por duplicarse en ella,
  sin la asistencia de un usuario.
  Consumen banda ancha o
  memoria del sistema en gran
  medida.
Bombas lógicas o de tiempo
• Se activan tras un hecho puntual,
  como por ejemplo con la
  combinación de ciertas teclas o
  bien en una fecha específica. Si
  este hecho no se da, el virus
  permanecerá oculto.
Hoax
• Carecen de la posibilidad de
  reproducirse por sí mismos y no
  son verdaderos virus. El objetivo
  de estos falsos virus es que se
  sobrecargue el flujo de
  información mediante el e-mail y
  las redes.
Phising
• El estafador, conocido como phisher,
  se hace pasar por una persona o
  empresa de confianza en una
  aparente comunicación oficial
  electrónica, por lo común un correo
  electrónico, o algún sistema de
  mensajería instantánea o incluso
  utilizando también llamadas
  telefónicas.
Residente
• Este virus permanecen
  en la memoria y desde
  allí esperan a que el
  usuario ejecute algún
  archivo o programa para
  poder infectarlo.
De enlace
• Estos virus cambian las
  direcciones con las que se
  accede a los archivos de la
  computadora por aquella en la
  que residen. Lo que ocasionan es
  la imposibilidad de ubicar los
  archivos almacenados
Cómo eliminar y evitar los
           virus
• Instale en su computador un software
  Antivirus confiable.
• No descargue, ni mucho menos ejecute,
  archivos adjuntos.
• Tenga cuidado con los mensajes alusivos
  a situaciones eróticas.
• Haga una copia de seguridad de los datos
  de su computador con la frecuencia que
  estime más conveniente.
FIN

Contenu connexe

Tendances (16)

Proyecto
ProyectoProyecto
Proyecto
 
Virus
VirusVirus
Virus
 
Hacker
HackerHacker
Hacker
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
virus
virusvirus
virus
 
Diapositiva sinformatica
Diapositiva sinformaticaDiapositiva sinformatica
Diapositiva sinformatica
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
Presentación2
Presentación2Presentación2
Presentación2
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garcia
 
Unidad 3 parte a y b reyes elcy
Unidad 3 parte a y b reyes elcyUnidad 3 parte a y b reyes elcy
Unidad 3 parte a y b reyes elcy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad # 3
Actividad # 3Actividad # 3
Actividad # 3
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

En vedette

Gottfrieds Vermächtnis
Gottfrieds VermächtnisGottfrieds Vermächtnis
Gottfrieds Vermächtnisina86
 
Caracteristicas del interrogatorio de la esfera genital en el individuo normal
Caracteristicas del interrogatorio de la esfera genital en el individuo normalCaracteristicas del interrogatorio de la esfera genital en el individuo normal
Caracteristicas del interrogatorio de la esfera genital en el individuo normalRobert Jimenez
 
Mit gutem Beispiel voran! Demo-Inhalte als Bestandteil der User Experience
Mit gutem Beispiel voran! Demo-Inhalte als Bestandteil der User ExperienceMit gutem Beispiel voran! Demo-Inhalte als Bestandteil der User Experience
Mit gutem Beispiel voran! Demo-Inhalte als Bestandteil der User ExperienceMartin Häberle
 
M gro slo_fo
M gro slo_foM gro slo_fo
M gro slo_foneuwerk
 
Collaboration - Agile Softwareentwicklung in verteilten Teams - xpDays 2009
Collaboration - Agile Softwareentwicklung in verteilten Teams - xpDays 2009Collaboration - Agile Softwareentwicklung in verteilten Teams - xpDays 2009
Collaboration - Agile Softwareentwicklung in verteilten Teams - xpDays 2009Wolfgang Kraus
 
Tarea Seminario 2
Tarea Seminario 2Tarea Seminario 2
Tarea Seminario 2albertoel15
 
Estándares para el siglo XXI
Estándares para el siglo XXIEstándares para el siglo XXI
Estándares para el siglo XXIRonald Torres
 
Efectos del divorcio en los hios
Efectos del divorcio en los hiosEfectos del divorcio en los hios
Efectos del divorcio en los hiosCARMELISIMA
 
Presentación prezzi. blogs
Presentación prezzi.  blogsPresentación prezzi.  blogs
Presentación prezzi. blogsDulcinea13
 
La despampanate Lady Gaga mostrando todo!
La despampanate Lady Gaga mostrando todo!La despampanate Lady Gaga mostrando todo!
La despampanate Lady Gaga mostrando todo!Octavio Layton
 
Nuevo presentación de microsoft office power point (5)
Nuevo presentación de microsoft office power point (5)Nuevo presentación de microsoft office power point (5)
Nuevo presentación de microsoft office power point (5)davidalejandrop06
 
L chris überfl_hun
L  chris überfl_hunL  chris überfl_hun
L chris überfl_hunneuwerk
 
Eficiencia
EficienciaEficiencia
EficienciaSkate8
 
Plagio certificacion
Plagio certificacionPlagio certificacion
Plagio certificacionNubiaRueda
 
Compañeros fallecidos en lucha por reposición hombres (1)
Compañeros fallecidos en lucha por reposición  hombres (1)Compañeros fallecidos en lucha por reposición  hombres (1)
Compañeros fallecidos en lucha por reposición hombres (1)Rosa Lidia Huaches Uzuriaga
 
glossar bootsbau
glossar bootsbauglossar bootsbau
glossar bootsbauneuwerk
 

En vedette (20)

Gottfrieds Vermächtnis
Gottfrieds VermächtnisGottfrieds Vermächtnis
Gottfrieds Vermächtnis
 
Caracteristicas del interrogatorio de la esfera genital en el individuo normal
Caracteristicas del interrogatorio de la esfera genital en el individuo normalCaracteristicas del interrogatorio de la esfera genital en el individuo normal
Caracteristicas del interrogatorio de la esfera genital en el individuo normal
 
Mit gutem Beispiel voran! Demo-Inhalte als Bestandteil der User Experience
Mit gutem Beispiel voran! Demo-Inhalte als Bestandteil der User ExperienceMit gutem Beispiel voran! Demo-Inhalte als Bestandteil der User Experience
Mit gutem Beispiel voran! Demo-Inhalte als Bestandteil der User Experience
 
M gro slo_fo
M gro slo_foM gro slo_fo
M gro slo_fo
 
Collaboration - Agile Softwareentwicklung in verteilten Teams - xpDays 2009
Collaboration - Agile Softwareentwicklung in verteilten Teams - xpDays 2009Collaboration - Agile Softwareentwicklung in verteilten Teams - xpDays 2009
Collaboration - Agile Softwareentwicklung in verteilten Teams - xpDays 2009
 
Tarea Seminario 2
Tarea Seminario 2Tarea Seminario 2
Tarea Seminario 2
 
Estándares para el siglo XXI
Estándares para el siglo XXIEstándares para el siglo XXI
Estándares para el siglo XXI
 
Efectos del divorcio en los hios
Efectos del divorcio en los hiosEfectos del divorcio en los hios
Efectos del divorcio en los hios
 
Presentación prezzi. blogs
Presentación prezzi.  blogsPresentación prezzi.  blogs
Presentación prezzi. blogs
 
Arte
ArteArte
Arte
 
La despampanate Lady Gaga mostrando todo!
La despampanate Lady Gaga mostrando todo!La despampanate Lady Gaga mostrando todo!
La despampanate Lady Gaga mostrando todo!
 
Oberammergau lz
Oberammergau lzOberammergau lz
Oberammergau lz
 
Nuevo presentación de microsoft office power point (5)
Nuevo presentación de microsoft office power point (5)Nuevo presentación de microsoft office power point (5)
Nuevo presentación de microsoft office power point (5)
 
S12 descripción del puesto
S12 descripción del puestoS12 descripción del puesto
S12 descripción del puesto
 
L chris überfl_hun
L  chris überfl_hunL  chris überfl_hun
L chris überfl_hun
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Eficiencia
EficienciaEficiencia
Eficiencia
 
Plagio certificacion
Plagio certificacionPlagio certificacion
Plagio certificacion
 
Compañeros fallecidos en lucha por reposición hombres (1)
Compañeros fallecidos en lucha por reposición  hombres (1)Compañeros fallecidos en lucha por reposición  hombres (1)
Compañeros fallecidos en lucha por reposición hombres (1)
 
glossar bootsbau
glossar bootsbauglossar bootsbau
glossar bootsbau
 

Similaire à Seguridad informática pp

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicajefferson hernandez
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosUptc
 
Virus
VirusVirus
VirusUptc
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOmar andres Jaimes
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Brayan Steven Reina Tocarruncho
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria7u7
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones José Rodríguez
 
Tipos de-virus-informaticos
Tipos de-virus-informaticosTipos de-virus-informaticos
Tipos de-virus-informaticosCielPh
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaCarlos Morales
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusMaxRamz23
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Riesgos de la_informacion_digital
Riesgos de la_informacion_digitalRiesgos de la_informacion_digital
Riesgos de la_informacion_digitalYesid Rangel Orozco
 

Similaire à Seguridad informática pp (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de-virus-informaticos
Tipos de-virus-informaticosTipos de-virus-informaticos
Tipos de-virus-informaticos
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la_informacion_digital
Riesgos de la_informacion_digitalRiesgos de la_informacion_digital
Riesgos de la_informacion_digital
 

Seguridad informática pp

  • 1. Seguridad informática Nicolay Sánchez Acosta 4ºC
  • 2. Índice • ¿Qué es la seguridad informática? • ¿Qué son los virus? • Tipos de virus • Cómo eliminar y evitar los virus • Fin
  • 3. ¿Qué es la seguridad informática? • La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta.
  • 4. ¿Qué son los virus? • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 5. Tipos de virus • Hay una gran variedad de virus existentes que casi siempre provocan la pérdida o revelación de datos personales.
  • 6. Gusano Informático • Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 7. Bombas lógicas o de tiempo • Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 8. Hoax • Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes.
  • 9. Phising • El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 10. Residente • Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 11. De enlace • Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados
  • 12. Cómo eliminar y evitar los virus • Instale en su computador un software Antivirus confiable. • No descargue, ni mucho menos ejecute, archivos adjuntos. • Tenga cuidado con los mensajes alusivos a situaciones eróticas. • Haga una copia de seguridad de los datos de su computador con la frecuencia que estime más conveniente.
  • 13. FIN