SlideShare a Scribd company logo
1 of 5
La seguridad informática
Es una disciplina que se encarga de proteger la integridad y
la privacidad de la información almacenada en un sistema
informático.

Un sistema informático puede ser protegido desde un punto
de vista lógico (con el desarrollo de software) o físico
(vinculado al mantenimiento eléctrico, por ejemplo).

Por otra parte, las amenazas pueden proceder desde
programas dañinos que se instalan en la computadora del
usuario (como un virus) o llegar por vía remota (los
delincuentes que se conectan a Internet e ingresan a distintos
sistemas).

Un virus puede vulnerar de manera palpable cualquier equipo
o sistema informático. En informática, un virus de
computadora es un programa malicioso desarrollado por
programadores que infecta un sistema para realizar algunas
acciones determinadas.
TIPOS DE VIRUS

VIRUS DE BOOT : infecta la partición de inicialización del
sistema operativo. El virus se activa cuando la computadora
es encendida y el sistema operativo se carga.

TIME BOMB O BOMBA DE TIEMPO : "bomba de tiempo"
son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y
causará algún tipo de daño el día o el instante previamente
definido, se hicieron famosos, como el "Viernes 13" y el
"Michelangelo".

LOMBRICES, WORM O GUSANOS: al atacar la
computadora, no sólo se replica, sino que también se
propaga por internet enviándose a los e-mail que están
registrados en el cliente de e-mail, infectando las
computadoras que abran aquel e-mail, reiniciando el ciclo.

TROYANOS O CABALLOS DE TROYA: traen en su interior
un código aparte, que le permite a una persona acceder a la
computadora infectada o recolectar datos y enviarlos por
Internet a un desconocido, buscan robar datos confidenciales
del usuario, como contraseñas bancarias.

HIJACKERS: Los hijackers son programas o scripts que
"secuestran" navegadores de Internet, principalmente el
Internet Explorer. Cuando eso pasa, el hijacker altera la
página inicial del navegador e impide al usuario cambiarla,
muestra publicidad en pop-ups o ventanas nuevas.

KEYLOGGER: El KeyLogger es una de las especies de virus
existentes, el significado de los términos en inglés (capturado
de teclas). Luego que son ejecutados, normalmente los
keyloggers quedan escondidos en el sistema operativo, de
manera que la víctima no tiene como saber que está siendo
monitorizada, los keyloggers son desarrollados para medios
ilícitos, como por ejemplo robo de contraseñas bancarias,
para poder obtener contraseñas personales.

ZOMBIE: El estado zombie en una computadora ocurre
cuando es infectada y está siendo controlada por terceros.
Ocurre porque la computadora tiene su Firewall y/o sistema
operativo desactualizado.

VIRUS DE MACRO: Los virus de macro (o macro virus)
vinculan sus acciones a modelos de documentos y a otros
archivos de modo que, cuando una aplicación carga el
archivo y ejecuta las instrucciones contenidas en el archivo,
las primeras instrucciones ejecutadas serán las del virus.

¿SI TUVIERA UN VIRUS? ... ¿CUÁL SERÍA LA SOLUCIÓN?

1.- DETECTAR LA INFECCIÓN: Escanea el PC con un
antivirus en línea.
2.-ELIMINAR LA INFECCIÓN: Entra a la sección de
descargas (Seguridad) donde encontrarás una serie de
programas especializados en la eliminación de virus y otras
infecciones.
3.-COMPROBAR DE QUE NO QUEDA NINGUNA
INFECCIÓN: Una vez eliminadas las infecciones, reinicia el
sistema y escanea el PC con antivirus en línea.
4.- ACTUALIZAR EL ANTIVIRUS: el antivirus residente (o
instala uno si todavía no lo has hecho!, hay antivirus
gratuitos.
5. Proteger el PC : actualiza el sistema operativo.

More Related Content

What's hot (13)

Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
.Triptico
.Triptico.Triptico
.Triptico
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Gg
GgGg
Gg
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Malware
MalwareMalware
Malware
 
Trabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listoTrabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listo
 

Viewers also liked

Aprender a construir edificios historicos en realidad virtual
Aprender a construir edificios historicos en realidad virtualAprender a construir edificios historicos en realidad virtual
Aprender a construir edificios historicos en realidad virtual
Arturo Ortega
 
Aprender a construir edificios historicos en realidad virtual
Aprender a construir edificios historicos en realidad virtualAprender a construir edificios historicos en realidad virtual
Aprender a construir edificios historicos en realidad virtual
Arturo Ortega
 
Diferenciasesencialesentremicrosoftofficeyopenofficefinal 110116050618-phpapp02
Diferenciasesencialesentremicrosoftofficeyopenofficefinal 110116050618-phpapp02Diferenciasesencialesentremicrosoftofficeyopenofficefinal 110116050618-phpapp02
Diferenciasesencialesentremicrosoftofficeyopenofficefinal 110116050618-phpapp02
isaac1694
 
Estudio Radiográfico de la ATM
Estudio Radiográfico de la ATMEstudio Radiográfico de la ATM
Estudio Radiográfico de la ATM
Arturo Ortega
 

Viewers also liked (9)

Realidad virtual
Realidad virtualRealidad virtual
Realidad virtual
 
Atm
AtmAtm
Atm
 
Gubern Roman
Gubern Roman Gubern Roman
Gubern Roman
 
Michael Jackson
Michael JacksonMichael Jackson
Michael Jackson
 
Aprender a construir edificios historicos en realidad virtual
Aprender a construir edificios historicos en realidad virtualAprender a construir edificios historicos en realidad virtual
Aprender a construir edificios historicos en realidad virtual
 
Aprender a construir edificios historicos en realidad virtual
Aprender a construir edificios historicos en realidad virtualAprender a construir edificios historicos en realidad virtual
Aprender a construir edificios historicos en realidad virtual
 
Diferenciasesencialesentremicrosoftofficeyopenofficefinal 110116050618-phpapp02
Diferenciasesencialesentremicrosoftofficeyopenofficefinal 110116050618-phpapp02Diferenciasesencialesentremicrosoftofficeyopenofficefinal 110116050618-phpapp02
Diferenciasesencialesentremicrosoftofficeyopenofficefinal 110116050618-phpapp02
 
Karen
KarenKaren
Karen
 
Estudio Radiográfico de la ATM
Estudio Radiográfico de la ATMEstudio Radiográfico de la ATM
Estudio Radiográfico de la ATM
 

Similar to La seguridad informática

Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
solangeq
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
saharamejia
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
Liizz Robles Garciia
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
Angelita Dorii
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
magalymolano
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
Muñequita Arana
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
juanitoale
 

Similar to La seguridad informática (20)

Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
DIAPOSITIVAS VIRUS
DIAPOSITIVAS VIRUSDIAPOSITIVAS VIRUS
DIAPOSITIVAS VIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
`virus
`virus`virus
`virus
 
Virus
VirusVirus
Virus
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Virus
VirusVirus
Virus
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Recently uploaded

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Recently uploaded (20)

La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 

La seguridad informática

  • 1. La seguridad informática Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). Un virus puede vulnerar de manera palpable cualquier equipo o sistema informático. En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar algunas acciones determinadas.
  • 2. TIPOS DE VIRUS VIRUS DE BOOT : infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. TIME BOMB O BOMBA DE TIEMPO : "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido, se hicieron famosos, como el "Viernes 13" y el "Michelangelo". LOMBRICES, WORM O GUSANOS: al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las
  • 3. computadoras que abran aquel e-mail, reiniciando el ciclo. TROYANOS O CABALLOS DE TROYA: traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, buscan robar datos confidenciales del usuario, como contraseñas bancarias. HIJACKERS: Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas. KEYLOGGER: El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés (capturado de teclas). Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada, los keyloggers son desarrollados para medios
  • 4. ilícitos, como por ejemplo robo de contraseñas bancarias, para poder obtener contraseñas personales. ZOMBIE: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. VIRUS DE MACRO: Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. ¿SI TUVIERA UN VIRUS? ... ¿CUÁL SERÍA LA SOLUCIÓN? 1.- DETECTAR LA INFECCIÓN: Escanea el PC con un antivirus en línea. 2.-ELIMINAR LA INFECCIÓN: Entra a la sección de
  • 5. descargas (Seguridad) donde encontrarás una serie de programas especializados en la eliminación de virus y otras infecciones. 3.-COMPROBAR DE QUE NO QUEDA NINGUNA INFECCIÓN: Una vez eliminadas las infecciones, reinicia el sistema y escanea el PC con antivirus en línea. 4.- ACTUALIZAR EL ANTIVIRUS: el antivirus residente (o instala uno si todavía no lo has hecho!, hay antivirus gratuitos. 5. Proteger el PC : actualiza el sistema operativo.