SlideShare uma empresa Scribd logo
1 de 8
UNIVERSIDAD AUTÓNOMA DE
AGUASCALIENTES
CENTRO DE EDUCACIÓN MEDIA
PLANTEL ORIENTE
DEPARTAMENTO DE MATEMÁTICAS Y FÍSICA
TECNOLOGÍAS DE LA INFORMACIÓN Y
COMUNICACIÓN
SEGURIDAD INFORMÁTICA
20/01/2017
MAURO EMILIO ORTIZ GALLEGOS
1°”O”
228277
¿QUÉ ES SEGURIDAD INFORMÁTICA?
La seguridad informática es una disciplina que se
encarga de proteger la integridad y la privacidad de
la información almacenada en un sistema
informático
Aunque no existe ninguna técnica que permita
asegurar la inviolabilidad de un sistema.
¿CÓMO ES QUE SE VIOLA UN SISTEMA?
En la actualidad existen varias formas de
violar un sistema, ya sea por un virus que
descargaste junto con tu canción favorita o
algún hacker que quiera acceder a todos tus
datos personales
¿QUÉ ES UN MALWARE?
Es un tipo de virus que tiene como objetivo
infiltrarse o dañar una computadora o
sistema de información sin el
consentimiento de su propietario
¿QUÉ ES UN HACKER?
Un hacker es una persona con grandes
conocimientos que es capaz de acceder
ilegalmente a sistemas informáticos ajenos y a
manipularlos
¿QUÉ ES LO QUE BUSCAN?
En ambos casos, al principio solo se utilizaban para molestar a otros usuarios pero con
el paso del tiempo fueron evolucionando hasta convertirse en una manera muy fácil
de robar la identidad de otras personas utilizando sus datos personales para acceder
a sus cuentas bancarias o a información confidencial, desde causar graves daños en tu
computadora, obtener monedas ilimitadas en tu juego favorito o hasta entrar
ilegalmente al sistema de la NAZA, no cabe duda que hay que tener cuidado con los
hackers y el malware que están por toda la internet
¿CÓMO PODEMOS PROTEGERNOS DE
ELLOS?
La respuesta es sencilla, un antivirus, pues es un
software utilizado para eliminar programas
elaborados con intención destructiva. Los antivirus
actuales cuentan con vacunas específicas para
decenas de miles de plagas virtuales conocidas, y
gracias al modo con que monitorizan el sistema
consiguen detectar y eliminar los virus.
FIN DE LA PRESENTACIÓN

Mais conteúdo relacionado

Mais procurados

SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICAGustavo Russian
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)Casasdaniel12
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informáticaNayibiFloresR02
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaArbailon
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaaudax24
 

Mais procurados (19)

SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
 
In
InIn
In
 
TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destaque

Esquemas de Alocação Dinâmica de Banda em Long Reach PON
Esquemas de Alocação Dinâmica de Banda em Long Reach PONEsquemas de Alocação Dinâmica de Banda em Long Reach PON
Esquemas de Alocação Dinâmica de Banda em Long Reach PONMadson Araujo
 
NOME SUJO NO SPC/SERASA INDEVIDAMENTE ?
NOME SUJO NO SPC/SERASA INDEVIDAMENTE ?NOME SUJO NO SPC/SERASA INDEVIDAMENTE ?
NOME SUJO NO SPC/SERASA INDEVIDAMENTE ?João Vitorio Netto
 
Universal Windows Platform Programando para todos y todas
Universal Windows PlatformProgramando para todos y todasUniversal Windows PlatformProgramando para todos y todas
Universal Windows Platform Programando para todos y todasMariano Sánchez
 
Презентация 1.31 - Проект организации строительства
Презентация 1.31 - Проект организации строительстваПрезентация 1.31 - Проект организации строительства
Презентация 1.31 - Проект организации строительстваIgor Golovin
 
Progress of Article Production
Progress of Article ProductionProgress of Article Production
Progress of Article ProductionAlexiPaphiti
 
Freelance Workshop Lecture 2
Freelance Workshop Lecture 2Freelance Workshop Lecture 2
Freelance Workshop Lecture 2Kareem Elzftawy
 

Destaque (10)

Esquemas de Alocação Dinâmica de Banda em Long Reach PON
Esquemas de Alocação Dinâmica de Banda em Long Reach PONEsquemas de Alocação Dinâmica de Banda em Long Reach PON
Esquemas de Alocação Dinâmica de Banda em Long Reach PON
 
El Ladron
El LadronEl Ladron
El Ladron
 
NOME SUJO NO SPC/SERASA INDEVIDAMENTE ?
NOME SUJO NO SPC/SERASA INDEVIDAMENTE ?NOME SUJO NO SPC/SERASA INDEVIDAMENTE ?
NOME SUJO NO SPC/SERASA INDEVIDAMENTE ?
 
Universal Windows Platform Programando para todos y todas
Universal Windows PlatformProgramando para todos y todasUniversal Windows PlatformProgramando para todos y todas
Universal Windows Platform Programando para todos y todas
 
Corrientes económicas
Corrientes económicas Corrientes económicas
Corrientes económicas
 
Zara
Zara Zara
Zara
 
Untitled presentation
Untitled presentationUntitled presentation
Untitled presentation
 
Презентация 1.31 - Проект организации строительства
Презентация 1.31 - Проект организации строительстваПрезентация 1.31 - Проект организации строительства
Презентация 1.31 - Проект организации строительства
 
Progress of Article Production
Progress of Article ProductionProgress of Article Production
Progress of Article Production
 
Freelance Workshop Lecture 2
Freelance Workshop Lecture 2Freelance Workshop Lecture 2
Freelance Workshop Lecture 2
 

Semelhante a Seguridad informatica (20)

Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tptres
TptresTptres
Tptres
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
riesgos de la información electronica
riesgos de la información electronicariesgos de la información electronica
riesgos de la información electronica
 
Seminario
SeminarioSeminario
Seminario
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
 
TP3
TP3TP3
TP3
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Riesgos
RiesgosRiesgos
Riesgos
 

Seguridad informatica

  • 1. UNIVERSIDAD AUTÓNOMA DE AGUASCALIENTES CENTRO DE EDUCACIÓN MEDIA PLANTEL ORIENTE DEPARTAMENTO DE MATEMÁTICAS Y FÍSICA TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN SEGURIDAD INFORMÁTICA 20/01/2017 MAURO EMILIO ORTIZ GALLEGOS 1°”O” 228277
  • 2. ¿QUÉ ES SEGURIDAD INFORMÁTICA? La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático Aunque no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
  • 3. ¿CÓMO ES QUE SE VIOLA UN SISTEMA? En la actualidad existen varias formas de violar un sistema, ya sea por un virus que descargaste junto con tu canción favorita o algún hacker que quiera acceder a todos tus datos personales
  • 4. ¿QUÉ ES UN MALWARE? Es un tipo de virus que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario
  • 5. ¿QUÉ ES UN HACKER? Un hacker es una persona con grandes conocimientos que es capaz de acceder ilegalmente a sistemas informáticos ajenos y a manipularlos
  • 6. ¿QUÉ ES LO QUE BUSCAN? En ambos casos, al principio solo se utilizaban para molestar a otros usuarios pero con el paso del tiempo fueron evolucionando hasta convertirse en una manera muy fácil de robar la identidad de otras personas utilizando sus datos personales para acceder a sus cuentas bancarias o a información confidencial, desde causar graves daños en tu computadora, obtener monedas ilimitadas en tu juego favorito o hasta entrar ilegalmente al sistema de la NAZA, no cabe duda que hay que tener cuidado con los hackers y el malware que están por toda la internet
  • 7. ¿CÓMO PODEMOS PROTEGERNOS DE ELLOS? La respuesta es sencilla, un antivirus, pues es un software utilizado para eliminar programas elaborados con intención destructiva. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus.
  • 8. FIN DE LA PRESENTACIÓN