SlideShare una empresa de Scribd logo
1 de 11
SEGURIDAD INFORMÁTICA Y
CIBERCRÍMENES
Gabriela Pérez
Conceptos
 Virus: es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.
 Amenaza: hecho que puede producir un daño
provocado por un evento natural o antrópico.
 Vulnerabilidad: puede ser aplicados en diversos
campos con distintas acepciones
 Un gusano informático es un malware que tiene la
propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.
 la memoria se refiere a parte de los componentes que
integran una computadora.
 dato es una representación simbólica de un atributo o
variable cuantitativa. Los datos describen hechos
empíricos, sucesos y entidades.
 ancho de banda es la longitud, medida en Hz, del
rango de frecuencias en el que se concentra la mayor
parte de la potencia de la señal.
Kaspersky
Ventajas:
Excelentes características; Muy efectivo; a mi
parecer el mejor de todos; Excelente soporte;
Excelente análisis Euristico; En muchos de los casos
cuando un virus lo intenta modificar para no ser
reconocido; este protege su código y restaura una
copia del correcto automáticamente; En su versión
Internet Security la protección mas completa y
segura.
Desventajas:
Consume demasiados recursos en la PC; Cuando un
virus llega a afectarlo, no queda mas remedio que
reinstalarlo ya que deja de reconocer muchos virus; En
muchas ocasiones exagera con la seguridad de la red
y debemos configurarlo para ser un poco mas flexible,
pero es bastante confusa su configuración; En su versión
internet security debemos dar permisos hasta para
conectar una impresora o compartir una carpeta, e
incluso para poder realizar simples pings hacia nuestro
computador; Ralentiza el computador al iniciar la PC.
Avast
Ventajas:
Muy liviano; En su versión de paga buen análisis de
archivos y euristico; Actualización de sus
definiciones en su base de datos bastante rápida.
Desventajas:
A pesar de que sus actualizaciones son bastante
rápidas generalmente su definición de virus no es la
mas completa en comparación con el avance de
otros antivirus
Cibercrimenes
Los ciberdelincuentes, esos que intentan captar a
través de mensajes de correo electrónico los datos
personales o las claves de acceso de las posibles
victimas, utilizan tácticas de manipulación para
persuadir a los usuarios
 Su primer objetivo es que el mensaje parezca real
e inspire confianza.
 Y, cuidado, porque cualquier persona puede caer
en sus garras, independientemente del nivel de
experiencia con el ordenador
 Los cibercriminales apelan al miedo, a la autoridad,
a la familiaridad o a la amistad para manipular la
forma en que procesamos la información. Utilizan
tácticas de engaño para convencer de que merece
la pena participación en el ofrecimiento
 Para captar la atención de la victima destacan el
mensaje en la bandeja de entrada, con titulares
atractivos y reclamos de compras o citas incluyendo
signos de exclamación en el asunto
 Después, los objetivos son hacer ver la información
como genuina y convencer del beneficio de
responder el mensaje.
Como evitar los cibercrimenes
 Los expertos aconsejan sospechar de los mensajes
con peticiones urgentes de claves o datos
personajes y no rellenar los formularios que
solicitan.
 Los bancos nunca piden esa información por correo
electrónico

Más contenido relacionado

La actualidad más candente (14)

TRABAJO VIRUS
TRABAJO VIRUSTRABAJO VIRUS
TRABAJO VIRUS
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Taller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diazTaller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diaz
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3a
 
Virus
VirusVirus
Virus
 
Virus informatico g
Virus informatico gVirus informatico g
Virus informatico g
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Los virus
Los virusLos virus
Los virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

Festa de finalistas
Festa de finalistasFesta de finalistas
Festa de finalistas
lopescarla
 
O ministério dos anjos 02 18 04 2013
O ministério dos anjos 02 18 04 2013O ministério dos anjos 02 18 04 2013
O ministério dos anjos 02 18 04 2013
Rômulo Martins
 
Decreto+nº+31.246,+de+28+de+dezembro+de+2007.regulamento+lei+agrotoxicos
Decreto+nº+31.246,+de+28+de+dezembro+de+2007.regulamento+lei+agrotoxicosDecreto+nº+31.246,+de+28+de+dezembro+de+2007.regulamento+lei+agrotoxicos
Decreto+nº+31.246,+de+28+de+dezembro+de+2007.regulamento+lei+agrotoxicos
Projeto Golfinho Rotador
 
Termoquímica(1 ano)
Termoquímica(1 ano)Termoquímica(1 ano)
Termoquímica(1 ano)
Karol Maia
 
Orientação Sexual
Orientação SexualOrientação Sexual
Orientação Sexual
Noxi
 

Destacado (20)

Rima menor
Rima menorRima menor
Rima menor
 
2° basico b semana del 14de noviembre
2°  basico b  semana del   14de noviembre 2°  basico b  semana del   14de noviembre
2° basico b semana del 14de noviembre
 
Sp2 imunização - hupe
Sp2 imunização - hupeSp2 imunização - hupe
Sp2 imunização - hupe
 
Modelos atômicos ( 2 ano)
Modelos atômicos ( 2 ano)Modelos atômicos ( 2 ano)
Modelos atômicos ( 2 ano)
 
Parece impossivel
Parece impossivelParece impossivel
Parece impossivel
 
Hemorragiadigestivaalta 140327075831-phpapp02
Hemorragiadigestivaalta 140327075831-phpapp02Hemorragiadigestivaalta 140327075831-phpapp02
Hemorragiadigestivaalta 140327075831-phpapp02
 
YOU Educação: Apresentação - Felipe Morais
YOU Educação: Apresentação - Felipe MoraisYOU Educação: Apresentação - Felipe Morais
YOU Educação: Apresentação - Felipe Morais
 
1
11
1
 
1 aula
1 aula1 aula
1 aula
 
Festa de finalistas
Festa de finalistasFesta de finalistas
Festa de finalistas
 
Tarea informe coc
Tarea informe cocTarea informe coc
Tarea informe coc
 
O ministério dos anjos 02 18 04 2013
O ministério dos anjos 02 18 04 2013O ministério dos anjos 02 18 04 2013
O ministério dos anjos 02 18 04 2013
 
Decreto+nº+31.246,+de+28+de+dezembro+de+2007.regulamento+lei+agrotoxicos
Decreto+nº+31.246,+de+28+de+dezembro+de+2007.regulamento+lei+agrotoxicosDecreto+nº+31.246,+de+28+de+dezembro+de+2007.regulamento+lei+agrotoxicos
Decreto+nº+31.246,+de+28+de+dezembro+de+2007.regulamento+lei+agrotoxicos
 
Termoquímica(1 ano)
Termoquímica(1 ano)Termoquímica(1 ano)
Termoquímica(1 ano)
 
Formalize sua empresa
Formalize sua empresaFormalize sua empresa
Formalize sua empresa
 
Orientação Sexual
Orientação SexualOrientação Sexual
Orientação Sexual
 
Steve han
Steve hanSteve han
Steve han
 
Sumario avesdacaatinga
Sumario avesdacaatingaSumario avesdacaatinga
Sumario avesdacaatinga
 
Reprodução 4 da fecundação à gravidez
Reprodução 4 da fecundação à gravidezReprodução 4 da fecundação à gravidez
Reprodução 4 da fecundação à gravidez
 
Cartilha codigoflorestal 20012011
Cartilha codigoflorestal 20012011Cartilha codigoflorestal 20012011
Cartilha codigoflorestal 20012011
 

Similar a Seguridad informática y cibercrímenes

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Martin Arrieta
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
vekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
David
 
Virus
VirusVirus
Virus
David
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
anelismendoza
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
anelismendoza
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
b1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
b1djorgesanchez
 

Similar a Seguridad informática y cibercrímenes (20)

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Riesgos
RiesgosRiesgos
Riesgos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Frida Tarea
Frida TareaFrida Tarea
Frida Tarea
 
Virus
VirusVirus
Virus
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Sandoval
SandovalSandoval
Sandoval
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 

Último

Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 

Último (20)

Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
Padre tu palabra es_himno letra y ACORDES.pdf
Padre tu palabra es_himno letra y ACORDES.pdfPadre tu palabra es_himno letra y ACORDES.pdf
Padre tu palabra es_himno letra y ACORDES.pdf
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
 
Proyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato EcuadorProyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato Ecuador
 
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOSESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 

Seguridad informática y cibercrímenes

  • 2. Conceptos  Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.  Amenaza: hecho que puede producir un daño provocado por un evento natural o antrópico.  Vulnerabilidad: puede ser aplicados en diversos campos con distintas acepciones
  • 3.  Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  la memoria se refiere a parte de los componentes que integran una computadora.  dato es una representación simbólica de un atributo o variable cuantitativa. Los datos describen hechos empíricos, sucesos y entidades.  ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal.
  • 4. Kaspersky Ventajas: Excelentes características; Muy efectivo; a mi parecer el mejor de todos; Excelente soporte; Excelente análisis Euristico; En muchos de los casos cuando un virus lo intenta modificar para no ser reconocido; este protege su código y restaura una copia del correcto automáticamente; En su versión Internet Security la protección mas completa y segura.
  • 5. Desventajas: Consume demasiados recursos en la PC; Cuando un virus llega a afectarlo, no queda mas remedio que reinstalarlo ya que deja de reconocer muchos virus; En muchas ocasiones exagera con la seguridad de la red y debemos configurarlo para ser un poco mas flexible, pero es bastante confusa su configuración; En su versión internet security debemos dar permisos hasta para conectar una impresora o compartir una carpeta, e incluso para poder realizar simples pings hacia nuestro computador; Ralentiza el computador al iniciar la PC.
  • 6. Avast Ventajas: Muy liviano; En su versión de paga buen análisis de archivos y euristico; Actualización de sus definiciones en su base de datos bastante rápida.
  • 7. Desventajas: A pesar de que sus actualizaciones son bastante rápidas generalmente su definición de virus no es la mas completa en comparación con el avance de otros antivirus
  • 8. Cibercrimenes Los ciberdelincuentes, esos que intentan captar a través de mensajes de correo electrónico los datos personales o las claves de acceso de las posibles victimas, utilizan tácticas de manipulación para persuadir a los usuarios
  • 9.  Su primer objetivo es que el mensaje parezca real e inspire confianza.  Y, cuidado, porque cualquier persona puede caer en sus garras, independientemente del nivel de experiencia con el ordenador  Los cibercriminales apelan al miedo, a la autoridad, a la familiaridad o a la amistad para manipular la forma en que procesamos la información. Utilizan tácticas de engaño para convencer de que merece la pena participación en el ofrecimiento
  • 10.  Para captar la atención de la victima destacan el mensaje en la bandeja de entrada, con titulares atractivos y reclamos de compras o citas incluyendo signos de exclamación en el asunto  Después, los objetivos son hacer ver la información como genuina y convencer del beneficio de responder el mensaje.
  • 11. Como evitar los cibercrimenes  Los expertos aconsejan sospechar de los mensajes con peticiones urgentes de claves o datos personajes y no rellenar los formularios que solicitan.  Los bancos nunca piden esa información por correo electrónico