SlideShare una empresa de Scribd logo
 
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.   El primer virus atacó a una máquina IBM  en 1972,pero Sus inicios fueron en los laboratorios de Bell Computers, que desarrollaron un juego llamado Core wars,
Tipos De Virus Caballo de Troya Gusano Virus de macros Virus de sobreescritura Virus de Programa Virus de Boot Virus Residentes Vírus de enlace o directorio Virus mutantes o polimórficos Virus Falsos
Son programas cuyo objetivo es detectar y/o eliminar virus informáticos.  Los antivirus pueden ser de pago o gratuitos. Su función y utilización se basa prácticamente en vigilar y proteger nuestros ordenadores frente a los diversos ataques que puedan producirse. Su uso es siempre recomendado pero especialmente necesario si estamos utilizando un ordenador con sistema operativo de Microsoft, ya que es el más atacado por los virus
Clasificación  Antivirus Gratuitos De Pago
Antivirus Libres
Antivirus Comerciales
Un cortafuegos   es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. DEFINICIÓN:  Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos, se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet.
Ejemplo Firewall
Una   copia de seguridad   o   backup   es una acción que nos permite duplicar los datos, con el fin de que estas copias puedan utilizarse para restaurar  los datos despu és de una perdida de los mismos. DEFINICION : TIPOS: Sistema Operativo Datos
Ejemplo De Copia De Seguridad
Formas de almacenar  contrase ñ as M é todo de retransmisi ó n de la contrase ñ a al usuario Procedimientos para cambiar las contrase ñ as La   seguridad   de un sistema protegido por contrase ñ a depende de varios factores: Longevidad de una contrase ñ a N ú mero de usuarios por cada contrase ñ a Dise ñ o de software protegido Posibilidad de que alg ú n  atacante  pueda adivinar o inventar la contrase ñ a
Tipos de contraseñas LOGIN: Letras Numéricas Alfanuméricas Símbolos  : ROUTERS: WEP WPA WPA2 WPA  TSK
Definición: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario Funcionamiento : se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Síntomas : Pérdida considerable del rendimiento del sistema  Problemas de estabilidad  Dificultad al conectarse  a  internet
Definición :  cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. Funcionamiento : incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Síntomas: Aparición de ventanas de publicidad Mientras navegamos Lentitud general de internet
Ejemplo Spyware Y Adware
Son los mensajes no solicitados, no deseados o de remitente no conocido habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor . . DEFINICIÓN PROTECCION: Instalar software para filtrar/bloquear el spam No responder a correos sospechosos Crear una cuenta de correo desechable Vigilar el contenido de los correos e informar sobre el spam
Ejemplo Spam
Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado DEFINICIÓN :
Ejemplo Hoax
Es un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta Para combatirlo  se suelen utilizar diversas  Técnicas : Respuestas Organizativas Respuestas Técnicas Respuestas Legislativas y Judiciales DEFINICIÓN
Ejemplo Phising
 

Más contenido relacionado

PPT
Norton antivirus tarea
DOCX
Clasificación de virus y antivirus informáticos
PDF
Virus informático
PDF
Seguridad informatica (1)
PPT
Seguridad informatica |Cesar - Ismael - Andrea|
DOCX
Qué es un virus informático
PPT
Los virus.
PPTX
Presentación seguridadinformaticafinal
Norton antivirus tarea
Clasificación de virus y antivirus informáticos
Virus informático
Seguridad informatica (1)
Seguridad informatica |Cesar - Ismael - Andrea|
Qué es un virus informático
Los virus.
Presentación seguridadinformaticafinal

La actualidad más candente (12)

PPTX
virus informaticos
PPT
Seguridad informática
PPTX
Seguridad informatica
DOCX
Primera parte
PPT
Seguridad informática
DOCX
Exposicion de informatica.
PPT
Evidencia # 5.2.15 Sistemas
PPTX
Seguridad inform tica_1
PPTX
Seguridad en internet
PPTX
Métodos de infección
PPTX
Riesgo de la información electrónica
virus informaticos
Seguridad informática
Seguridad informatica
Primera parte
Seguridad informática
Exposicion de informatica.
Evidencia # 5.2.15 Sistemas
Seguridad inform tica_1
Seguridad en internet
Métodos de infección
Riesgo de la información electrónica
Publicidad

Destacado (20)

PDF
Manual usuario ECR SAMPOS ER-159
PPTX
Steve jobs
PDF
Manual camtasia
DOCX
DOC
Clipping 2 la nacion version digiral
PPT
ARTE Y TIC: Artesano digital Bibiana Ferreyra
PPS
Surrealismo
PPTX
Oa redes pert cpm
PPT
Ntic la 5a disciplina
DOCX
Sueños mateo mejia
PPT
La ingeniería y el medio ambiente, Tercera Reunión regional Guadalajara 2013
PDF
La ley sopa
PDF
Documento guia congreso confech
PPTX
Mario alberto fontalvo tuiran
PPT
El reto a la busqueda de la excelencia desde la perspectiva del servicio. Con...
PDF
Tutorial dropbox
PPTX
Visita 3º de Primaria al Museo etnológico de Alcantarilla
PDF
Color
PPT
Educacion Siglo XXI
PPT
Cuento reciclado
Manual usuario ECR SAMPOS ER-159
Steve jobs
Manual camtasia
Clipping 2 la nacion version digiral
ARTE Y TIC: Artesano digital Bibiana Ferreyra
Surrealismo
Oa redes pert cpm
Ntic la 5a disciplina
Sueños mateo mejia
La ingeniería y el medio ambiente, Tercera Reunión regional Guadalajara 2013
La ley sopa
Documento guia congreso confech
Mario alberto fontalvo tuiran
El reto a la busqueda de la excelencia desde la perspectiva del servicio. Con...
Tutorial dropbox
Visita 3º de Primaria al Museo etnológico de Alcantarilla
Color
Educacion Siglo XXI
Cuento reciclado
Publicidad

Similar a Presentación (20)

PPT
Presentación
PPT
Presentacion alba
PPTX
Tico seguridadinformatica
PPTX
Tico seguridadinformatica
ODP
Presentación con el ofice
ODP
Presentación con el ofice
ODP
Presentación con el ofice
PPTX
Seguridad informática
ODP
Trabajo GrupoadriáNmaríA
DOC
Guía teórica seguridad informática
DOC
Guía teórica seguridad informatica
PDF
Virus informatico
ODP
ODP
Sin título 1
PDF
Tico seguridadinformatica
PDF
Tico seguridadinformatica
PPT
Seguridad informatica1
PPTX
Seguridad informática
PPTX
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
PDF
Seguridad informática
Presentación
Presentacion alba
Tico seguridadinformatica
Tico seguridadinformatica
Presentación con el ofice
Presentación con el ofice
Presentación con el ofice
Seguridad informática
Trabajo GrupoadriáNmaríA
Guía teórica seguridad informática
Guía teórica seguridad informatica
Virus informatico
Sin título 1
Tico seguridadinformatica
Tico seguridadinformatica
Seguridad informatica1
Seguridad informática
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Seguridad informática

Último (20)

PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
PDF
taller de informática - LEY DE OHM
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
Conceptos básicos de programación tecnología.pdf
DOCX
Trabajo colaborativo Grupo #2.docxmmuhhlk
PDF
clase auditoria informatica 2025.........
PDF
La electricidad y la electrónica .pdf n
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
diagrama de pareto.pdf valerie giraldo diaz
PDF
Estrategia de apoyo tecnología grado 9-3
PDF
SAP Transportation Management para LSP, TM140 Col18
DOCX
Trabajo colaborativo Grupo #2.docxmkkkkkkl
PDF
Calidad desde el Docente y la mejora continua .pdf
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
DOCX
Las nuevas tecnologías en la salud - enfermería técnica.
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PPTX
Presentación de Redes de Datos modelo osi
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
taller de informática - LEY DE OHM
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Conceptos básicos de programación tecnología.pdf
Trabajo colaborativo Grupo #2.docxmmuhhlk
clase auditoria informatica 2025.........
La electricidad y la electrónica .pdf n
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
historia_web de la creacion de un navegador_presentacion.pptx
diagrama de pareto.pdf valerie giraldo diaz
Estrategia de apoyo tecnología grado 9-3
SAP Transportation Management para LSP, TM140 Col18
Trabajo colaborativo Grupo #2.docxmkkkkkkl
Calidad desde el Docente y la mejora continua .pdf
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
Las nuevas tecnologías en la salud - enfermería técnica.
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
Presentación de Redes de Datos modelo osi

Presentación

  • 1.  
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.   El primer virus atacó a una máquina IBM en 1972,pero Sus inicios fueron en los laboratorios de Bell Computers, que desarrollaron un juego llamado Core wars,
  • 3. Tipos De Virus Caballo de Troya Gusano Virus de macros Virus de sobreescritura Virus de Programa Virus de Boot Virus Residentes Vírus de enlace o directorio Virus mutantes o polimórficos Virus Falsos
  • 4. Son programas cuyo objetivo es detectar y/o eliminar virus informáticos.  Los antivirus pueden ser de pago o gratuitos. Su función y utilización se basa prácticamente en vigilar y proteger nuestros ordenadores frente a los diversos ataques que puedan producirse. Su uso es siempre recomendado pero especialmente necesario si estamos utilizando un ordenador con sistema operativo de Microsoft, ya que es el más atacado por los virus
  • 5. Clasificación Antivirus Gratuitos De Pago
  • 8. Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. DEFINICIÓN: Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos, se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet.
  • 10. Una   copia de seguridad   o   backup   es una acción que nos permite duplicar los datos, con el fin de que estas copias puedan utilizarse para restaurar los datos despu és de una perdida de los mismos. DEFINICION : TIPOS: Sistema Operativo Datos
  • 11. Ejemplo De Copia De Seguridad
  • 12. Formas de almacenar contrase ñ as M é todo de retransmisi ó n de la contrase ñ a al usuario Procedimientos para cambiar las contrase ñ as La   seguridad   de un sistema protegido por contrase ñ a depende de varios factores: Longevidad de una contrase ñ a N ú mero de usuarios por cada contrase ñ a Dise ñ o de software protegido Posibilidad de que alg ú n atacante pueda adivinar o inventar la contrase ñ a
  • 13. Tipos de contraseñas LOGIN: Letras Numéricas Alfanuméricas Símbolos : ROUTERS: WEP WPA WPA2 WPA TSK
  • 14. Definición: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario Funcionamiento : se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Síntomas : Pérdida considerable del rendimiento del sistema Problemas de estabilidad Dificultad al conectarse a internet
  • 15. Definición : cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. Funcionamiento : incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Síntomas: Aparición de ventanas de publicidad Mientras navegamos Lentitud general de internet
  • 17. Son los mensajes no solicitados, no deseados o de remitente no conocido habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor . . DEFINICIÓN PROTECCION: Instalar software para filtrar/bloquear el spam No responder a correos sospechosos Crear una cuenta de correo desechable Vigilar el contenido de los correos e informar sobre el spam
  • 19. Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado DEFINICIÓN :
  • 21. Es un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta Para combatirlo se suelen utilizar diversas Técnicas : Respuestas Organizativas Respuestas Técnicas Respuestas Legislativas y Judiciales DEFINICIÓN
  • 23.