SlideShare una empresa de Scribd logo
1 de 14
Diego Sánchez y Jose Luis Martin

 Seguridad activa: Es la que utilizamos diariamente para
evitar cualquier ataque. Podemos tenerla mediante contraseñas
fuertes, antivirus actualizado, copias de seguridad, sentido
común para evitar virus, no abrir links desconocidos…
 Seguridad pasiva: Si utilizamos este tipo de seguridad, es
porque nos ha entrado un virus. Para evitarlo tenemos que
cerciorarnos de que nuestro activirus está actualizado, otra es
tener copias de seguridad para poder restaurar, quitar
permisos, actualizar la computadora…
Seguridad activa y pasiva

 Hay diferentes tipos de malware, los más
destacados son:
 Virus
 Troyano
 Gusanos
 Spyware
 Phising y Pharming
 Correo Basura
Tipos de malware

 Los virus son programas de ordenador, perono estan
concebidos para ayudarnos si no para dañar los
sistemas informáticos.
 Hay virus benignos, que no tienen modulo de ataque y solo se
limitan a mostrar publicidad.
 Y virus malignos que pueden infectar
archivos ejecutables
Virus

 Se denomina troyano a un programa malicioso capaz
de meterse en computadoras y permitir el acceso a
usuarios externos, a través de una red local o de
Internet, con el fin de coger información o controlar
la máquina anfitriona.
Troyanos

 Son programas "Malware" que suelen acompañar a
un correo electrónico como archivo adjunto.
 Cuando el destinatario lo abre, se mete en el
ordenador el gusano e infecta y hace copias de si
mismo incrementando el virus.
Gusanos

 El Spyware es un software que una vez metido en el
ordenador realiza un seguimiento de la información
personal del usuario y la pasa a otros destinatarios,
generalmente para publicidad.
SPYWARE

 Es una técnica que intenta engañar al usuario
normalmente mediante un correo electrónico,
diciéndole que pulse en un determinado enlace, para
validar sus claves.
PHISING AND
PHARMING

 Se llama spam o correo basura a los mensajes
publicitarios, enviados en grandes cantidades, que
perjudican de alguna manera al receptor.
CORREO BASURA

-ANTIVIRUS
-ANTISPAM
-CORTAFUEGOS
TIPOS DE SOFTWARE DE
SEGURIDAD

 En informática los antivirus son programas cuyo
objetivo es detectar o eliminar virus informáticos.
Nacieron durante la década de 1980.
 Actualmente son capaces de reconocer otros tipos
como gusanos, troyanos, rookis, etc.
 Hay multitud de antivirus como avast, panda… Nos
permiten poder convivir con los virus y tener a
nuestro ordenador saneado.
ANTIVIRUS

 El antispam es lo que se conoce como método para
prevenir los correos publicitarios. Tanto los usuarios
finales como los administradores de los correos
electrónicos utilizan diversas técnicas contra ello
ANTISPAM

 Un cortafuegos (firewall) es una parte de un sistema
o una red que está diseñada para bloquear el acceso
no autorizado, por lo que permite tener
comunicaciones autorizadas.
CORTAFUEGOS
FIN

Más contenido relacionado

La actualidad más candente

L os virus
L os virusL os virus
L os virus
reyeye
 
El Trabajo De Los Virus
El Trabajo De Los VirusEl Trabajo De Los Virus
El Trabajo De Los Virus
miss.pink
 
(5) virus informático jesus hector marinez corral
(5) virus informático jesus hector marinez corral(5) virus informático jesus hector marinez corral
(5) virus informático jesus hector marinez corral
JesusMartinez1710
 
Virus y anivirus Informaticos
Virus y anivirus InformaticosVirus y anivirus Informaticos
Virus y anivirus Informaticos
MiroslabaMartinez
 

La actualidad más candente (19)

Tp3
Tp3Tp3
Tp3
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
L os virus
L os virusL os virus
L os virus
 
Evidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 SistemasEvidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 Sistemas
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 
Presentacion segurida informatica
Presentacion segurida informaticaPresentacion segurida informatica
Presentacion segurida informatica
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
El Trabajo De Los Virus
El Trabajo De Los VirusEl Trabajo De Los Virus
El Trabajo De Los Virus
 
(5) virus informático jesus hector marinez corral
(5) virus informático jesus hector marinez corral(5) virus informático jesus hector marinez corral
(5) virus informático jesus hector marinez corral
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Virus
VirusVirus
Virus
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Virus y anivirus Informaticos
Virus y anivirus InformaticosVirus y anivirus Informaticos
Virus y anivirus Informaticos
 
Trabajo práctico ii
Trabajo práctico iiTrabajo práctico ii
Trabajo práctico ii
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

Destacado (7)

P'ti mag - 22.01.16
P'ti mag - 22.01.16P'ti mag - 22.01.16
P'ti mag - 22.01.16
 
P'ti mag - 04.12.15
P'ti mag - 04.12.15P'ti mag - 04.12.15
P'ti mag - 04.12.15
 
Biodegradação de biodiesel soja e mamona
Biodegradação de biodiesel soja e mamona Biodegradação de biodiesel soja e mamona
Biodegradação de biodiesel soja e mamona
 
P'ti mag - 12.02.16
P'ti mag - 12.02.16P'ti mag - 12.02.16
P'ti mag - 12.02.16
 
Trabalho Escrito Sobre Cultura De Girassol De MultiplicaçãO
Trabalho Escrito Sobre Cultura De Girassol De MultiplicaçãOTrabalho Escrito Sobre Cultura De Girassol De MultiplicaçãO
Trabalho Escrito Sobre Cultura De Girassol De MultiplicaçãO
 
İmam gazzali i̇tikad-da orta yol
İmam gazzali   i̇tikad-da orta yolİmam gazzali   i̇tikad-da orta yol
İmam gazzali i̇tikad-da orta yol
 
Pragas da Soja
Pragas da SojaPragas da Soja
Pragas da Soja
 

Similar a Seguridad Informatica

Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Marvyzapata
 

Similar a Seguridad Informatica (20)

Presentacion segurida informatica
Presentacion segurida informaticaPresentacion segurida informatica
Presentacion segurida informatica
 
L os virus
L os virusL os virus
L os virus
 
Documento123
Documento123Documento123
Documento123
 
ada 7
ada 7ada 7
ada 7
 
ADA # 7
ADA # 7ADA # 7
ADA # 7
 
Antivirus ada #7
Antivirus ada  #7Antivirus ada  #7
Antivirus ada #7
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Antivirus
Antivirus Antivirus
Antivirus
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
 

Último

GRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivosGRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivos
CristianGmez22034
 
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRYPLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
karendaza9506
 
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docxPLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
Leo Florez
 

Último (20)

GRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivosGRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivos
 
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRYPLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
 
Torre agbar analisis arquitectonico.....
Torre agbar analisis arquitectonico.....Torre agbar analisis arquitectonico.....
Torre agbar analisis arquitectonico.....
 
Afiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola PerezAfiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola Perez
 
SESION 05 MOBILIARIO Y EQUIPAMIENTO.pptx
SESION 05 MOBILIARIO Y EQUIPAMIENTO.pptxSESION 05 MOBILIARIO Y EQUIPAMIENTO.pptx
SESION 05 MOBILIARIO Y EQUIPAMIENTO.pptx
 
Introduccion-a-los-numeros-en-ingles.pptx
Introduccion-a-los-numeros-en-ingles.pptxIntroduccion-a-los-numeros-en-ingles.pptx
Introduccion-a-los-numeros-en-ingles.pptx
 
Espacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientesEspacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientes
 
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDADGROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
 
Portafolio Santiago Agudelo Duran 2024 -30
Portafolio Santiago Agudelo Duran 2024 -30Portafolio Santiago Agudelo Duran 2024 -30
Portafolio Santiago Agudelo Duran 2024 -30
 
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNALPOESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
 
guia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdfguia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdf
 
DISENO_FACTORIAL_2_2_EXPOSICION_pptx.pptx
DISENO_FACTORIAL_2_2_EXPOSICION_pptx.pptxDISENO_FACTORIAL_2_2_EXPOSICION_pptx.pptx
DISENO_FACTORIAL_2_2_EXPOSICION_pptx.pptx
 
Proceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoProceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimiento
 
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILEARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
 
Geometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de QuerétaroGeometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de Querétaro
 
Planificación del mes de afrovenezolanidad2024.doc
Planificación del mes de afrovenezolanidad2024.docPlanificación del mes de afrovenezolanidad2024.doc
Planificación del mes de afrovenezolanidad2024.doc
 
Arquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfArquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdf
 
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docxPLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
 
Slaimen Barakat - SLIDESHARE TAREA 3.pdf
Slaimen Barakat - SLIDESHARE TAREA 3.pdfSlaimen Barakat - SLIDESHARE TAREA 3.pdf
Slaimen Barakat - SLIDESHARE TAREA 3.pdf
 
Torre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificioTorre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificio
 

Seguridad Informatica

  • 1. Diego Sánchez y Jose Luis Martin
  • 2.   Seguridad activa: Es la que utilizamos diariamente para evitar cualquier ataque. Podemos tenerla mediante contraseñas fuertes, antivirus actualizado, copias de seguridad, sentido común para evitar virus, no abrir links desconocidos…  Seguridad pasiva: Si utilizamos este tipo de seguridad, es porque nos ha entrado un virus. Para evitarlo tenemos que cerciorarnos de que nuestro activirus está actualizado, otra es tener copias de seguridad para poder restaurar, quitar permisos, actualizar la computadora… Seguridad activa y pasiva
  • 3.   Hay diferentes tipos de malware, los más destacados son:  Virus  Troyano  Gusanos  Spyware  Phising y Pharming  Correo Basura Tipos de malware
  • 4.   Los virus son programas de ordenador, perono estan concebidos para ayudarnos si no para dañar los sistemas informáticos.  Hay virus benignos, que no tienen modulo de ataque y solo se limitan a mostrar publicidad.  Y virus malignos que pueden infectar archivos ejecutables Virus
  • 5.   Se denomina troyano a un programa malicioso capaz de meterse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de coger información o controlar la máquina anfitriona. Troyanos
  • 6.   Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto.  Cuando el destinatario lo abre, se mete en el ordenador el gusano e infecta y hace copias de si mismo incrementando el virus. Gusanos
  • 7.   El Spyware es un software que una vez metido en el ordenador realiza un seguimiento de la información personal del usuario y la pasa a otros destinatarios, generalmente para publicidad. SPYWARE
  • 8.   Es una técnica que intenta engañar al usuario normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves. PHISING AND PHARMING
  • 9.   Se llama spam o correo basura a los mensajes publicitarios, enviados en grandes cantidades, que perjudican de alguna manera al receptor. CORREO BASURA
  • 11.   En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980.  Actualmente son capaces de reconocer otros tipos como gusanos, troyanos, rookis, etc.  Hay multitud de antivirus como avast, panda… Nos permiten poder convivir con los virus y tener a nuestro ordenador saneado. ANTIVIRUS
  • 12.   El antispam es lo que se conoce como método para prevenir los correos publicitarios. Tanto los usuarios finales como los administradores de los correos electrónicos utilizan diversas técnicas contra ello ANTISPAM
  • 13.   Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, por lo que permite tener comunicaciones autorizadas. CORTAFUEGOS
  • 14. FIN