SlideShare une entreprise Scribd logo
1  sur  22
SEGURIDAD INFORMÁTICA
MALWARE ,[object Object],GUSANO TROYANO
VIRUS
[object Object],[object Object],[object Object],[object Object]
GUSANOS
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],TROYANOS
¿QUÉ NO ES VIRUS? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
DAÑOS PROVOCADOS POR VIRUS ,[object Object],[object Object],[object Object],[object Object]
[object Object]
[object Object],[object Object]
ALGUNOS ARCHIVOS, ESPECIALMENTE LOS “PIRATAS”, PUEDEN SER REALMENTE…
 
PHISHING ,[object Object],[object Object]
CONTRASEÑAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ANTIVIRUS
OPCIONES GRATUITAS
Y PARA LOS PENDRIVE… ,[object Object],[object Object],[object Object],[object Object]
[object Object],Previene, detecta y elimina  los programas espía que intenten acceder  al ordenador
CORTAFUEGOS (FIREWALL) Protegen al PC de los intentos de acceder a él desde el exterior
OPCIONES GRATUITAS PC TOOLS FIREWALL PLUS ZONE ALARM
 

Contenu connexe

Tendances

Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001MarcoGarciaG
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001MarcoGarciaG
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaSamanta Monroy
 
Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgMariana Vidal
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informaticanattuzziok
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajavi
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBcarmelacaballero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosDianaMayuz7
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informaticamariapiabruno07
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informaticamariapiabruno07
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticosfregona9
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.kenyaos
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laracarmelacaballero
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticobulitobesar
 
Seguridad informatica ..
Seguridad informatica ..Seguridad informatica ..
Seguridad informatica ..Gema Moreno
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaRossy Alkarazz
 

Tendances (20)

Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvg
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos lara
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Seguridad informatica ..
Seguridad informatica ..Seguridad informatica ..
Seguridad informatica ..
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronica
 

En vedette

Guía AntConc 3.2.1
Guía AntConc 3.2.1Guía AntConc 3.2.1
Guía AntConc 3.2.1laurarp
 
Cursos de ofimática en línea
Cursos de ofimática en líneaCursos de ofimática en línea
Cursos de ofimática en línealaurarp
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesaaaanabelmelero234
 
Descubre mi pc parte 2
Descubre mi pc parte 2Descubre mi pc parte 2
Descubre mi pc parte 2badasacs
 
Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...
Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...
Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...Antonio Sanz Alcober
 
La computadora y el teclado
La computadora y el tecladoLa computadora y el teclado
La computadora y el tecladoFaqu Farguell
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)Hector Bazarte
 
Plan de Recuperación de Desastres - TI
Plan de Recuperación de Desastres - TIPlan de Recuperación de Desastres - TI
Plan de Recuperación de Desastres - TIMarcel Aponte
 
Piratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolPiratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolAlexis Acosta
 
introduccion a hardaware de pc
introduccion a hardaware de pcintroduccion a hardaware de pc
introduccion a hardaware de pcsebarce32
 

En vedette (20)

Guía AntConc 3.2.1
Guía AntConc 3.2.1Guía AntConc 3.2.1
Guía AntConc 3.2.1
 
Informáticaseguridad
InformáticaseguridadInformáticaseguridad
Informáticaseguridad
 
Davidutrilla
DavidutrillaDavidutrilla
Davidutrilla
 
Examen parcial
Examen parcialExamen parcial
Examen parcial
 
Cursos de ofimática en línea
Cursos de ofimática en líneaCursos de ofimática en línea
Cursos de ofimática en línea
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Descubre mi pc parte 2
Descubre mi pc parte 2Descubre mi pc parte 2
Descubre mi pc parte 2
 
Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...
Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...
Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sotfware educativo consejos lfllumiquinga_feb2014
Sotfware educativo consejos lfllumiquinga_feb2014Sotfware educativo consejos lfllumiquinga_feb2014
Sotfware educativo consejos lfllumiquinga_feb2014
 
La computadora y el teclado
La computadora y el tecladoLa computadora y el teclado
La computadora y el teclado
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
 
Plan de Recuperación de Desastres - TI
Plan de Recuperación de Desastres - TIPlan de Recuperación de Desastres - TI
Plan de Recuperación de Desastres - TI
 
Leidys
LeidysLeidys
Leidys
 
Piratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolPiratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas Arbol
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Unidad didactica 10
Unidad didactica 10Unidad didactica 10
Unidad didactica 10
 
introduccion a hardaware de pc
introduccion a hardaware de pcintroduccion a hardaware de pc
introduccion a hardaware de pc
 

Similaire à Virus y antivirus

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSTatysgd22
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclapipla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajojeac
 
Que son los virus informaticos parte b
Que son los virus informaticos parte bQue son los virus informaticos parte b
Que son los virus informaticos parte bErwin Torres
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticaskhota24
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusmgabypuga
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCristiti_
 
Ofimatica siglo XXI
Ofimatica siglo XXIOfimatica siglo XXI
Ofimatica siglo XXIMERIXIITA
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasricarpache
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 

Similaire à Virus y antivirus (20)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Que son los virus informaticos parte b
Que son los virus informaticos parte bQue son los virus informaticos parte b
Que son los virus informaticos parte b
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Ticopp
TicoppTicopp
Ticopp
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ofimatica siglo XXI
Ofimatica siglo XXIOfimatica siglo XXI
Ofimatica siglo XXI
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ticopp
TicoppTicopp
Ticopp
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 

Dernier

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Dernier (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Virus y antivirus