Amenaza seguridad informatica

ninguna
ningunaninguna
LAS AMENAZAS EN INFORMÁTICA 
AUTORES : 
 Maritza Pardo 
 Macaos Marco
DEFINICIÓN: 
Las amenazas Informáticas son los 
problemas más vulnerables que 
ingresan a nuestra computadora con 
el hecho de afectarlo (virus).
Identificación de amenazas . 
 Las amenazas en el sistema provienen del 
personal encargado, personal externo, 
daño en equipos, caída de enlaces, etc.
QUE HAY QUE PROTEGER 
Los tres elementos principales a proteger 
son: 
 El hardware. 
 El software. 
 Los datos
Medidas de seguridad. 
Se dividen en tres grupos: 
-Prevención: 
Contraseñas 
Permisos de acceso 
Seguridad en las comunicaciones 
Actualizaciones 
SAI 
-Detección: 
Se emplean herramientas para detectar y evitar acciones 
contra la seguridad como antivirus, firewalls, anti-spyware. 
-Recuperación: 
Se utiliza cuando se ha producido alguna alteración del 
sistema, por virus, fallos, intrusos, etc.
PRINCIPALES AMENAZAS 
Internet ha tomado un auge de evolución en 
los últimos años, dentro de la misma, 
existen programas maliciosos que se 
aprovechan de las vulnerabilidades e 
inseguridades de un computador.
PRINCIPALES AMENAZAS 
1) El primer factor de riesgo se 
centra en los Virus 
informáticos que todos 
conocemos. Un virus no es 
más que un programa 
codificado con la intención de 
alterar el correcto 
funcionamiento del sistema.
PRINCIPALES AMENAZAS 
2) Los dispositivos de almacenamiento 
extraíbles son los pioneros en infectar 
nuestros computadores, como: 
Disquetes, Pendrives (Memorias USB), 
CD-Roms, entre otros.
PRINCIPALES AMENAZAS 
3) Una amenaza informática menos 
común pero también riesgosa son 
los “Caballos de Troya“, o 
también conocidos como 
“Troyanos”, que son programas 
ocultos en otros los cuales 
permiten tener un control remoto 
del computador infectado.
PRINCIPALES AMENAZAS 
4) Otra amenaza menos conocida pero un poco 
más pretenciosa son las “Bombas Lógicas” que 
son Virus informáticos que se ejecutan cuando 
el usuario realiza una operación predeterminada 
por el programador del Virus. Por ejemplo, al 
iniciar un programa (MSN Messenger, Internet 
Explorer), en una fecha dada.
PRINCIPALES AMENAZAS 
5) El más peligroso derivado de los Virus 
son los “Gusanos o Worms“, cuyo 
único objetivo principal es volcar la 
memoria o, mejor dicho, utilizar todos 
los recursos del sistema hasta desbordar 
la Ram.
Otro de las amenazas informáticas son 
los HACKER, CRACKERS Y 
LAMERS.
1 sur 12

Recommandé

Computer virus !!!!! par
Computer virus !!!!!Computer virus !!!!!
Computer virus !!!!!pratikpandya18
284 vues11 diapositives
Virus and antivirus final ppt par
Virus and antivirus final pptVirus and antivirus final ppt
Virus and antivirus final pptaritradutta22
48.1K vues29 diapositives
Computer virus par
Computer virusComputer virus
Computer virusMark Anthony Maranga
3.4K vues49 diapositives
Computer virus par
Computer virusComputer virus
Computer virusKaushik Vemani Venkata
1.8K vues25 diapositives
Computer viruses par
Computer virusesComputer viruses
Computer virusesSanjana Jain
1.7K vues10 diapositives
Malware par
MalwareMalware
Malwarejosefrozhi12
656 vues15 diapositives

Contenu connexe

Tendances

Computer Virus par
Computer VirusComputer Virus
Computer Virusizzul
23.6K vues13 diapositives
Computer viruses par
Computer virusesComputer viruses
Computer virusesPankaj Kumawat
5.2K vues30 diapositives
Computer virus (Microsoft Powerpoint) par
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)ainizbahari97
99.4K vues12 diapositives
Computer viruses par
Computer virusesComputer viruses
Computer virusesPRANJAL SAIKIA
6K vues13 diapositives
How Computer Viruses Work par
How Computer Viruses WorkHow Computer Viruses Work
How Computer Viruses WorkCerise Anderson
7.7K vues16 diapositives
Trabajo de tics sobre virus y antivirus informáticos par
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosanahormaza
2.7K vues17 diapositives

Tendances(20)

Computer Virus par izzul
Computer VirusComputer Virus
Computer Virus
izzul23.6K vues
Computer virus (Microsoft Powerpoint) par ainizbahari97
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)
ainizbahari9799.4K vues
Trabajo de tics sobre virus y antivirus informáticos par anahormaza
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
anahormaza2.7K vues
Basic Dynamic Analysis of Malware par Natraj G
Basic Dynamic Analysis of MalwareBasic Dynamic Analysis of Malware
Basic Dynamic Analysis of Malware
Natraj G1.9K vues
Exposicion virus informaticos par deli_amor_18
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
deli_amor_187.1K vues
Computer Virus And Antivirus-Sumon Chakraborty par sankhadeep
Computer Virus And Antivirus-Sumon ChakrabortyComputer Virus And Antivirus-Sumon Chakraborty
Computer Virus And Antivirus-Sumon Chakraborty
sankhadeep14.5K vues
Importancia del mantenimiento preventivo del hardware y software par Nayeli Thu Real Mami
Importancia del mantenimiento preventivo del hardware y softwareImportancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y software
What is a virus and anti virus par Leonor Costa
What is a virus and anti virusWhat is a virus and anti virus
What is a virus and anti virus
Leonor Costa3.6K vues
Computer virus par Hemn Amin
Computer virusComputer virus
Computer virus
Hemn Amin1.8K vues
How to Protect your PC from Malware par aaberra
How to Protect your PC from MalwareHow to Protect your PC from Malware
How to Protect your PC from Malware
aaberra2.3K vues
Computer viruses par SimiAttri
Computer virusesComputer viruses
Computer viruses
SimiAttri2.5K vues

Similaire à Amenaza seguridad informatica

Amenazas de seguridad informatica y soluciones par
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
932 vues33 diapositives
Informatica par
InformaticaInformatica
Informaticaangelica ortiz robles
43 vues9 diapositives
Informatica par
InformaticaInformatica
Informaticayurian alvarez
81 vues9 diapositives
Virus y vacunas par
Virus y vacunasVirus y vacunas
Virus y vacunasMARYMARY2012
129 vues16 diapositives
Virus y vacunas par
Virus y vacunasVirus y vacunas
Virus y vacunasmarymary201227
123 vues16 diapositives
Seguridad, privacidad y medidas de prevención par
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
349 vues32 diapositives

Similaire à Amenaza seguridad informatica(20)

Amenazas de seguridad informatica y soluciones par dianabelus
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
dianabelus932 vues
Seguridad, privacidad y medidas de prevención par cams2796
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796349 vues
Seguridad, privacidad y medidas de prevención par cams2796
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams27962.5K vues
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1 par robertovazquez
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
robertovazquez246 vues
Virus par melany
VirusVirus
Virus
melany83 vues
Virus informaticos cch azcapotzalco alejandra hernandez par aleziitamozhaa
Virus informaticos cch azcapotzalco alejandra hernandezVirus informaticos cch azcapotzalco alejandra hernandez
Virus informaticos cch azcapotzalco alejandra hernandez
aleziitamozhaa266 vues

Plus de ninguna

Estructura de redes(lan, wan,man) par
Estructura de redes(lan, wan,man)Estructura de redes(lan, wan,man)
Estructura de redes(lan, wan,man)ninguna
419 vues26 diapositives
Estructura de redes(lan, wan,man) par
Estructura de redes(lan, wan,man)Estructura de redes(lan, wan,man)
Estructura de redes(lan, wan,man)ninguna
502 vues26 diapositives
Estructura de redes(lan, wan,man) par
Estructura de redes(lan, wan,man)Estructura de redes(lan, wan,man)
Estructura de redes(lan, wan,man)ninguna
414 vues13 diapositives
Estructura de redes(lan, wan,man) par
Estructura de redes(lan, wan,man)Estructura de redes(lan, wan,man)
Estructura de redes(lan, wan,man)ninguna
263 vues25 diapositives
HISTORIA DEL COMERCIO par
HISTORIA DEL COMERCIOHISTORIA DEL COMERCIO
HISTORIA DEL COMERCIOninguna
3.2K vues15 diapositives
2. introduccion lab view seis horas par
2. introduccion lab view   seis horas2. introduccion lab view   seis horas
2. introduccion lab view seis horasninguna
1.1K vues108 diapositives

Plus de ninguna(10)

Estructura de redes(lan, wan,man) par ninguna
Estructura de redes(lan, wan,man)Estructura de redes(lan, wan,man)
Estructura de redes(lan, wan,man)
ninguna419 vues
Estructura de redes(lan, wan,man) par ninguna
Estructura de redes(lan, wan,man)Estructura de redes(lan, wan,man)
Estructura de redes(lan, wan,man)
ninguna502 vues
Estructura de redes(lan, wan,man) par ninguna
Estructura de redes(lan, wan,man)Estructura de redes(lan, wan,man)
Estructura de redes(lan, wan,man)
ninguna414 vues
Estructura de redes(lan, wan,man) par ninguna
Estructura de redes(lan, wan,man)Estructura de redes(lan, wan,man)
Estructura de redes(lan, wan,man)
ninguna263 vues
HISTORIA DEL COMERCIO par ninguna
HISTORIA DEL COMERCIOHISTORIA DEL COMERCIO
HISTORIA DEL COMERCIO
ninguna3.2K vues
2. introduccion lab view seis horas par ninguna
2. introduccion lab view   seis horas2. introduccion lab view   seis horas
2. introduccion lab view seis horas
ninguna1.1K vues
Seguridad física libro electrónico-tema 4 (2) par ninguna
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)
ninguna1.2K vues
LOS PROYECTOS EN LA PLANIFICACION DEL DESARROLLO par ninguna
LOS PROYECTOS EN LA PLANIFICACION DEL DESARROLLOLOS PROYECTOS EN LA PLANIFICACION DEL DESARROLLO
LOS PROYECTOS EN LA PLANIFICACION DEL DESARROLLO
ninguna1.5K vues
Proyectos par ninguna
ProyectosProyectos
Proyectos
ninguna4.1K vues
Proyectos par ninguna
ProyectosProyectos
Proyectos
ninguna378 vues

Dernier

Tema 3 Modulo IV Redacción de Articulos.pdf par
Tema 3 Modulo IV Redacción de Articulos.pdfTema 3 Modulo IV Redacción de Articulos.pdf
Tema 3 Modulo IV Redacción de Articulos.pdfRevista Crítica con Ciencia (e-ISSN: 2958-9495)
62 vues11 diapositives
ESCUELA SABÁTICA MISIONERA | By Pr. Heyssen Cordero par
ESCUELA SABÁTICA MISIONERA | By Pr. Heyssen CorderoESCUELA SABÁTICA MISIONERA | By Pr. Heyssen Cordero
ESCUELA SABÁTICA MISIONERA | By Pr. Heyssen CorderoHeyssen J. Cordero Maraví
59 vues61 diapositives
0 - Organología - Presentación.pptx par
0 - Organología - Presentación.pptx0 - Organología - Presentación.pptx
0 - Organología - Presentación.pptxVICENTEJIMENEZAYALA
130 vues10 diapositives
Mujeres privadas de libertad en Bolivia 2022 par
Mujeres privadas de libertad en Bolivia 2022Mujeres privadas de libertad en Bolivia 2022
Mujeres privadas de libertad en Bolivia 2022LuisFernando672460
119 vues170 diapositives
Proteinas 2023.pdf par
Proteinas 2023.pdfProteinas 2023.pdf
Proteinas 2023.pdfIES Vicent Andres Estelles
63 vues52 diapositives
PREGUNTAS ASCENSO AIP.pptx par
PREGUNTAS ASCENSO AIP.pptxPREGUNTAS ASCENSO AIP.pptx
PREGUNTAS ASCENSO AIP.pptxSandra Mariela Ballón Aguedo
57 vues503 diapositives

Dernier(20)

Fase 4- Estudio de la geometría analítica.pptx par blogdealgebraunad
Fase 4- Estudio de la geometría analítica.pptxFase 4- Estudio de la geometría analítica.pptx
Fase 4- Estudio de la geometría analítica.pptx
Norma de Evaluacion de Educacion Secundaria LSB-2023 Ccesa007.pdf par Demetrio Ccesa Rayme
Norma de Evaluacion de  Educacion Secundaria LSB-2023  Ccesa007.pdfNorma de Evaluacion de  Educacion Secundaria LSB-2023  Ccesa007.pdf
Norma de Evaluacion de Educacion Secundaria LSB-2023 Ccesa007.pdf
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx par CarlaFuentesMuoz
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptxPPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx
FORTI-DICIEMBRE.2023.pdf par El Fortí
FORTI-DICIEMBRE.2023.pdfFORTI-DICIEMBRE.2023.pdf
FORTI-DICIEMBRE.2023.pdf
El Fortí163 vues

Amenaza seguridad informatica

  • 1. LAS AMENAZAS EN INFORMÁTICA AUTORES :  Maritza Pardo  Macaos Marco
  • 2. DEFINICIÓN: Las amenazas Informáticas son los problemas más vulnerables que ingresan a nuestra computadora con el hecho de afectarlo (virus).
  • 3. Identificación de amenazas .  Las amenazas en el sistema provienen del personal encargado, personal externo, daño en equipos, caída de enlaces, etc.
  • 4. QUE HAY QUE PROTEGER Los tres elementos principales a proteger son:  El hardware.  El software.  Los datos
  • 5. Medidas de seguridad. Se dividen en tres grupos: -Prevención: Contraseñas Permisos de acceso Seguridad en las comunicaciones Actualizaciones SAI -Detección: Se emplean herramientas para detectar y evitar acciones contra la seguridad como antivirus, firewalls, anti-spyware. -Recuperación: Se utiliza cuando se ha producido alguna alteración del sistema, por virus, fallos, intrusos, etc.
  • 6. PRINCIPALES AMENAZAS Internet ha tomado un auge de evolución en los últimos años, dentro de la misma, existen programas maliciosos que se aprovechan de las vulnerabilidades e inseguridades de un computador.
  • 7. PRINCIPALES AMENAZAS 1) El primer factor de riesgo se centra en los Virus informáticos que todos conocemos. Un virus no es más que un programa codificado con la intención de alterar el correcto funcionamiento del sistema.
  • 8. PRINCIPALES AMENAZAS 2) Los dispositivos de almacenamiento extraíbles son los pioneros en infectar nuestros computadores, como: Disquetes, Pendrives (Memorias USB), CD-Roms, entre otros.
  • 9. PRINCIPALES AMENAZAS 3) Una amenaza informática menos común pero también riesgosa son los “Caballos de Troya“, o también conocidos como “Troyanos”, que son programas ocultos en otros los cuales permiten tener un control remoto del computador infectado.
  • 10. PRINCIPALES AMENAZAS 4) Otra amenaza menos conocida pero un poco más pretenciosa son las “Bombas Lógicas” que son Virus informáticos que se ejecutan cuando el usuario realiza una operación predeterminada por el programador del Virus. Por ejemplo, al iniciar un programa (MSN Messenger, Internet Explorer), en una fecha dada.
  • 11. PRINCIPALES AMENAZAS 5) El más peligroso derivado de los Virus son los “Gusanos o Worms“, cuyo único objetivo principal es volcar la memoria o, mejor dicho, utilizar todos los recursos del sistema hasta desbordar la Ram.
  • 12. Otro de las amenazas informáticas son los HACKER, CRACKERS Y LAMERS.