SlideShare uma empresa Scribd logo
1 de 8
SEGURIDAD INFORMÁTICA
Protege la infraestructura del
ordenador y la información que
contenga.
Objetivos
• Proteger la información contenida
evitando que personas no autorizadas
puedan acceder a la información.
• Infraestructura del ordenador cuidando de
cualquier desastre como robos, desastres
naturales …
Los virus
• También se trata de la seguridad por virus en el equipo que
provoquen amenazas internas para el mismo.
Tipos de virusTipos de virus
1.Virus resistentes.1.Virus resistentes.
2.Virus de acción directa.2.Virus de acción directa.
3.Virus de sobre escritura.3.Virus de sobre escritura.
4.Virus de arranque.4.Virus de arranque.
5.Virus de macro.5.Virus de macro.
6.Virus polimórficos.6.Virus polimórficos.
7.Virus multipartites.7.Virus multipartites.
8.Virus de fichero.8.Virus de fichero.
9.Virus de FAT.9.Virus de FAT.
SEGURIDAD EN INTERNET
Incluye herramientas y acciones que adoptamos para
nuestro equipo y tiene como objetivo mantener la
privacidad y el anonimato de cada persona cuando ésta
acceda a Internet.
SISTEMASSISTEMAS
· Íntegro.
· Confidencial.
· Disponible.
MEDIDAS DE SEGURIDADMEDIDAS DE SEGURIDAD
·Antivirus.
·Cortafuegos.
·Antispam.
·Antispyware.
PROBLEMAS DE SEGURIDAD EN
EL CORREO ELECTRÓNICO
Permite recibir y enviar mensajes instantáneamente
desde y para cualquier parte. También permite enviar y
recibir cualquier clase de documento digital.
PROBLEMASPROBLEMAS
1.Correo no deseado.1.Correo no deseado.
2.Virus informáticos.2.Virus informáticos.
3.Suplantación de la identidad.3.Suplantación de la identidad.
4.Cadenas de correo electrónico.4.Cadenas de correo electrónico.
IMPORTANCIA DE LA ADOPCIÓN
DE MEDIDAS DE SEGURIDAD
ACTIVA Y PASIVA
• La seguridad activa se encarga de evitar que los sistemas
informáticos sufran algún daño. Para ello se usan las
contraseñas.
• La seguridad pasiva actúa minimizando los efectos
causados por un accidente. Para ello se deberá usar un
hardware adecuado y se realizaran copias de seguridad de
datos o información necesaria.
IMPORTANCIAIMPORTANCIA
• Son muy importantes ya que con ellas podemosSon muy importantes ya que con ellas podemos
asegurar que nuestro equipo no sufra ataques.asegurar que nuestro equipo no sufra ataques.
TÉCNICAS HABITUALES DE
FRAUDE
PHISING
Tipo de fraude en el que intentan conseguir los datos
bancarios de una persona. Los estafadores engañan a la
gente haciéndoles creer que son una empresa, banco...
y que les piden los datos por algo en concreto. Diseñan
páginas web que a simple vista parecen oficiales con
todos los requerimientos.
Troyanos
Su nombre proviene del caballo de Trolla que estaba
lleno de artimañas como los troyanos informáticos.
Es un software peligroso que cuando se instala en el
ordenador puede considerarse un ataque a el mismo.
Lo forma el servidor y el cliente se instala en el equipo
remoto; si el cliente no está visible el troyano es
detectado como un virus; dan la posibilidad al usuario de
adquirir el control del ordenador;se suelen ocultar en
imágenes o archivos multi media.

Mais conteúdo relacionado

Mais procurados (19)

Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Isabel cañete
Isabel cañeteIsabel cañete
Isabel cañete
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Semelhante a Seguridad informática

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasantidg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasantidg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasantidg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasantidg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNohemi19
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3Marina Filippi
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptxFrankAlfarooyola
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizBea1311
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsxFabiolaDaz21
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Carlitos_22
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 

Semelhante a Seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptx
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatriz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 

Último

Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 

Último (20)

Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA Protege la infraestructura del ordenador y la información que contenga.
  • 2. Objetivos • Proteger la información contenida evitando que personas no autorizadas puedan acceder a la información. • Infraestructura del ordenador cuidando de cualquier desastre como robos, desastres naturales …
  • 3. Los virus • También se trata de la seguridad por virus en el equipo que provoquen amenazas internas para el mismo. Tipos de virusTipos de virus 1.Virus resistentes.1.Virus resistentes. 2.Virus de acción directa.2.Virus de acción directa. 3.Virus de sobre escritura.3.Virus de sobre escritura. 4.Virus de arranque.4.Virus de arranque. 5.Virus de macro.5.Virus de macro. 6.Virus polimórficos.6.Virus polimórficos. 7.Virus multipartites.7.Virus multipartites. 8.Virus de fichero.8.Virus de fichero. 9.Virus de FAT.9.Virus de FAT.
  • 4. SEGURIDAD EN INTERNET Incluye herramientas y acciones que adoptamos para nuestro equipo y tiene como objetivo mantener la privacidad y el anonimato de cada persona cuando ésta acceda a Internet. SISTEMASSISTEMAS · Íntegro. · Confidencial. · Disponible. MEDIDAS DE SEGURIDADMEDIDAS DE SEGURIDAD ·Antivirus. ·Cortafuegos. ·Antispam. ·Antispyware.
  • 5. PROBLEMAS DE SEGURIDAD EN EL CORREO ELECTRÓNICO Permite recibir y enviar mensajes instantáneamente desde y para cualquier parte. También permite enviar y recibir cualquier clase de documento digital. PROBLEMASPROBLEMAS 1.Correo no deseado.1.Correo no deseado. 2.Virus informáticos.2.Virus informáticos. 3.Suplantación de la identidad.3.Suplantación de la identidad. 4.Cadenas de correo electrónico.4.Cadenas de correo electrónico.
  • 6. IMPORTANCIA DE LA ADOPCIÓN DE MEDIDAS DE SEGURIDAD ACTIVA Y PASIVA • La seguridad activa se encarga de evitar que los sistemas informáticos sufran algún daño. Para ello se usan las contraseñas. • La seguridad pasiva actúa minimizando los efectos causados por un accidente. Para ello se deberá usar un hardware adecuado y se realizaran copias de seguridad de datos o información necesaria. IMPORTANCIAIMPORTANCIA • Son muy importantes ya que con ellas podemosSon muy importantes ya que con ellas podemos asegurar que nuestro equipo no sufra ataques.asegurar que nuestro equipo no sufra ataques.
  • 7. TÉCNICAS HABITUALES DE FRAUDE PHISING Tipo de fraude en el que intentan conseguir los datos bancarios de una persona. Los estafadores engañan a la gente haciéndoles creer que son una empresa, banco... y que les piden los datos por algo en concreto. Diseñan páginas web que a simple vista parecen oficiales con todos los requerimientos.
  • 8. Troyanos Su nombre proviene del caballo de Trolla que estaba lleno de artimañas como los troyanos informáticos. Es un software peligroso que cuando se instala en el ordenador puede considerarse un ataque a el mismo. Lo forma el servidor y el cliente se instala en el equipo remoto; si el cliente no está visible el troyano es detectado como un virus; dan la posibilidad al usuario de adquirir el control del ordenador;se suelen ocultar en imágenes o archivos multi media.