SlideShare uma empresa Scribd logo
1 de 11
Teresa Extremo   daniel mora




seguridad informática
Amenazas informáticas
Malware y virus
• Un malware es un software con fines
  maliciosos.
• Un virus es un programa que se instala en el
  ordenador sin permiso del usuario.
Tipos más imporantes de virus
• Troyano: tipo de
  virus camuflado en
  otro programa.
• Gusano: su finalidad
  es desbordar la
  memoria
  reproduciéndose a sí
  mismo.
otros malwares
• Spyware: Tipo de software espía, no siempre
  malintencionado.
• Cookies: Archivos de texto que se almacenan en el
  ordenador al visitar una página web.
• Adware: Publicidad incluida en programas que la muestran
  tras la instalación.
• Hijackers: Programas que “secuestran” otros programas
  para utilizar sus derechos o modificar su comportamiento.
Molestias en email
• Spam o correo basura: tienen la finalidad
  de anunciar productos, a veces de dudosa
  legalidad.
• Hoaxes: cadenas de correo iniciadas por
  empresas para recopilar direcciones de
  correo electrónico.
Hackers y phishing
• Los hackers son expertos informáticos que sólo se
  plantean retos intelectuales. No hay que confundirlo
  con black hacker (persona que atenta contra la
  seguridad del sistema).
• El phishing es una estafa que consiste en adquirir
  información del usuario. Es delito.
Sistemas de seguridad
Softwares de prevención
• Antivirus: analiza las ubicaciones del
  ordenador en busca de softwares maliciosos
  para moverlos o eliminarlos.
• Firewall: sistema de defensa que controla y
  filtra el tránsito de entrada y salida a una red.
• Proxy: funciona como puerta de entrada. Se
  puede configurar como firewall o limitador de
  páginas web.
otros elementos de prevención
• Usuarios y contraseñas: protegen archivos,
  carpetas u ordenadores en una red local o
  internet.
• Criptografía: cifrado de información para
  proteger archivos, comunicaciones y claves.
• Copias de seguridad, actualización del sistema
  operativo, atención a las descargas, etc.
Producción, dirección,   Daniel Mora y Teresa Extremo
montaje, animaciones


               Música    John Williams
                         (Star Wars: Episodios III, IV y V)

             Gráficos    Google Imágenes

      Documentación      TICO Bachillerato

     Agradecimientos

Mais conteúdo relacionado

Mais procurados

Mais procurados (19)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Jorge
JorgeJorge
Jorge
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conceptos
ConceptosConceptos
Conceptos
 
Amenazas
AmenazasAmenazas
Amenazas
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
SI
SISI
SI
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Seguridad en redes sebastian
Seguridad en redes sebastianSeguridad en redes sebastian
Seguridad en redes sebastian
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destaque

Antivirus
AntivirusAntivirus
Antivirusfatii05
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaceliaflores
 
Amenazas Informaticas y como evitarlas
Amenazas Informaticas y como evitarlasAmenazas Informaticas y como evitarlas
Amenazas Informaticas y como evitarlasDanielJerez13
 
Power point los virus informáticos
Power point los virus informáticosPower point los virus informáticos
Power point los virus informáticos1981nn
 
amenazas informaticas
amenazas informaticasamenazas informaticas
amenazas informaticasBlancayElena
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informáticacarla zeña
 

Destaque (16)

Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus
Antivirus Antivirus
Antivirus
 
Amenazas Informaticas y como evitarlas
Amenazas Informaticas y como evitarlasAmenazas Informaticas y como evitarlas
Amenazas Informaticas y como evitarlas
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Power point los virus informáticos
Power point los virus informáticosPower point los virus informáticos
Power point los virus informáticos
 
Presentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticasPresentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticas
 
amenazas informaticas
amenazas informaticasamenazas informaticas
amenazas informaticas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 

Semelhante a Amenazas informáticas y sistemas de seguridad

Semelhante a Amenazas informáticas y sistemas de seguridad (20)

Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Proyecto
ProyectoProyecto
Proyecto
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s
 

Último

MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOIreneGonzalez603427
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfhugorebaza00
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!Yes Europa
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
1. PRESENTACION COSMOBIOLOGIA.pdf ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf ler el textoangelcajo31
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfNATHALIENATIUSHKAESP
 
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdfUñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdfCinthiaRivera31
 

Último (9)

MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
1. PRESENTACION COSMOBIOLOGIA.pdf ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf ler el texto
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdf
 
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdfUñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
 

Amenazas informáticas y sistemas de seguridad

  • 1. Teresa Extremo daniel mora seguridad informática
  • 3. Malware y virus • Un malware es un software con fines maliciosos. • Un virus es un programa que se instala en el ordenador sin permiso del usuario.
  • 4. Tipos más imporantes de virus • Troyano: tipo de virus camuflado en otro programa. • Gusano: su finalidad es desbordar la memoria reproduciéndose a sí mismo.
  • 5. otros malwares • Spyware: Tipo de software espía, no siempre malintencionado. • Cookies: Archivos de texto que se almacenan en el ordenador al visitar una página web. • Adware: Publicidad incluida en programas que la muestran tras la instalación. • Hijackers: Programas que “secuestran” otros programas para utilizar sus derechos o modificar su comportamiento.
  • 6. Molestias en email • Spam o correo basura: tienen la finalidad de anunciar productos, a veces de dudosa legalidad. • Hoaxes: cadenas de correo iniciadas por empresas para recopilar direcciones de correo electrónico.
  • 7. Hackers y phishing • Los hackers son expertos informáticos que sólo se plantean retos intelectuales. No hay que confundirlo con black hacker (persona que atenta contra la seguridad del sistema). • El phishing es una estafa que consiste en adquirir información del usuario. Es delito.
  • 9. Softwares de prevención • Antivirus: analiza las ubicaciones del ordenador en busca de softwares maliciosos para moverlos o eliminarlos. • Firewall: sistema de defensa que controla y filtra el tránsito de entrada y salida a una red. • Proxy: funciona como puerta de entrada. Se puede configurar como firewall o limitador de páginas web.
  • 10. otros elementos de prevención • Usuarios y contraseñas: protegen archivos, carpetas u ordenadores en una red local o internet. • Criptografía: cifrado de información para proteger archivos, comunicaciones y claves. • Copias de seguridad, actualización del sistema operativo, atención a las descargas, etc.
  • 11. Producción, dirección, Daniel Mora y Teresa Extremo montaje, animaciones Música John Williams (Star Wars: Episodios III, IV y V) Gráficos Google Imágenes Documentación TICO Bachillerato Agradecimientos