SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Alexander Nativí
Alexander Saca
 Seguridad informatica: es el área de la
informática que se enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta y, especialmente, la
información contenida o circulante. Para ello
existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos
a la infraestructura o a la información.
 Virus: es un malware que tiene por objeto
alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los
datos almacenados en una computadora,
aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
 Amenaza: Las amenazas
Informáticas son los problemas
mas vulnerables que ingresan a
nuestra computadora con el
hecho de afectarlo (virus).
 Malware: también llamado badware, código
maligno, software malicioso o software
malintencionado, es un tipo de software que
tiene como objetivo infiltrarse o dañar una
computadora o Sistema de información sin el
consentimiento de su propietario. El término
malware es muy utilizado por profesionales de
la informática para referirse a una variedad de
software hostil, intrusivo o molesto.1 El
término virus informático suele aplicarse de
forma incorrecta para referirse a todos los tipos
de malware, incluidos los virus verdaderos.
 Spyware: es un software que
recopila información de un
ordenador y después transmite esta
información a una entidad externa
sin el conocimiento o el
consentimiento del propietario del
ordenador.
 Antivirus: son programas cuyo objetivo es detectar
y/o eliminar virus informáticos. Nacieron durante
la década de 1980.
 Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e Internet, ha
hecho que los antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos,
desinfectar archivos y prevenir una infección de
los mismos, y actualmente ya son capaces de
reconocer otros tipos de malware, como spyware,
gusanos, troyanos, rootkits, etc.
Conceptos

Weitere ähnliche Inhalte

Was ist angesagt?

Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceicacceica
 
Seguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala MorenoSeguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala Morenocarmelacaballero
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Brayan Steven Reina Tocarruncho
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”YHORTH DIAZ
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetLauraChavert
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Yuleivis Hernandez
 
Presentación2
Presentación2Presentación2
Presentación2dayann1212
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nereacarmelacaballero
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3Lsidorak
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.carmelacaballero
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 

Was ist angesagt? (20)

Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceica
 
Seguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala MorenoSeguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala Moreno
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación2
Presentación2Presentación2
Presentación2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Andere mochten auch

Ce hv8 module 20 penetration testing
Ce hv8 module 20 penetration testingCe hv8 module 20 penetration testing
Ce hv8 module 20 penetration testingMehrdad Jingoism
 
Presentacion reciclaje 24 07-2010nueva
Presentacion reciclaje 24 07-2010nuevaPresentacion reciclaje 24 07-2010nueva
Presentacion reciclaje 24 07-2010nuevanahum
 
Grassroots futbol base
Grassroots futbol baseGrassroots futbol base
Grassroots futbol basesamuel olivan
 
Coopération & dynamique de réseau
Coopération & dynamique de réseauCoopération & dynamique de réseau
Coopération & dynamique de réseauPhilippe Cazeneuve
 
SPICE MODEL of 2SK3603-01MR (Standard+BDS Model) in SPICE PARK
SPICE MODEL of 2SK3603-01MR (Standard+BDS Model) in SPICE PARKSPICE MODEL of 2SK3603-01MR (Standard+BDS Model) in SPICE PARK
SPICE MODEL of 2SK3603-01MR (Standard+BDS Model) in SPICE PARKTsuyoshi Horigome
 
Gobierno
Gobierno Gobierno
Gobierno rblanca
 
Análisis estadístico de mapas sociales del área rural de Cali. Fase 1 de la r...
Análisis estadístico de mapas sociales del área rural de Cali. Fase 1 de la r...Análisis estadístico de mapas sociales del área rural de Cali. Fase 1 de la r...
Análisis estadístico de mapas sociales del área rural de Cali. Fase 1 de la r...Revisión y ajuste POT Santiago de Cali
 
Bases de datos y sistemas de indexacion esp. gerencia
Bases de datos y sistemas de indexacion esp. gerenciaBases de datos y sistemas de indexacion esp. gerencia
Bases de datos y sistemas de indexacion esp. gerenciaAngela Lopez
 
Contaminacion
ContaminacionContaminacion
Contaminacionjose_15
 
La exposicion
La exposicionLa exposicion
La exposicionmgpc
 
bloque 4 manual
bloque 4 manualbloque 4 manual
bloque 4 manualDiego Cr
 
Ports-to-Plains Alliance Presentation to Eastern Alberta Corridor
Ports-to-Plains Alliance Presentation to Eastern Alberta CorridorPorts-to-Plains Alliance Presentation to Eastern Alberta Corridor
Ports-to-Plains Alliance Presentation to Eastern Alberta CorridorPorts-To-Plains Blog
 
Virusinformaticosdiegoarrobo1
Virusinformaticosdiegoarrobo1Virusinformaticosdiegoarrobo1
Virusinformaticosdiegoarrobo1Jessyta Morocho
 

Andere mochten auch (20)

Procesamiento informacion 2012
Procesamiento informacion 2012Procesamiento informacion 2012
Procesamiento informacion 2012
 
Ce hv8 module 20 penetration testing
Ce hv8 module 20 penetration testingCe hv8 module 20 penetration testing
Ce hv8 module 20 penetration testing
 
Presentacion reciclaje 24 07-2010nueva
Presentacion reciclaje 24 07-2010nuevaPresentacion reciclaje 24 07-2010nueva
Presentacion reciclaje 24 07-2010nueva
 
Grassroots futbol base
Grassroots futbol baseGrassroots futbol base
Grassroots futbol base
 
Autoestima
AutoestimaAutoestima
Autoestima
 
Coopération & dynamique de réseau
Coopération & dynamique de réseauCoopération & dynamique de réseau
Coopération & dynamique de réseau
 
Unidad del fomema t final
Unidad del fomema t finalUnidad del fomema t final
Unidad del fomema t final
 
SPICE MODEL of 2SK3603-01MR (Standard+BDS Model) in SPICE PARK
SPICE MODEL of 2SK3603-01MR (Standard+BDS Model) in SPICE PARKSPICE MODEL of 2SK3603-01MR (Standard+BDS Model) in SPICE PARK
SPICE MODEL of 2SK3603-01MR (Standard+BDS Model) in SPICE PARK
 
Gobierno
Gobierno Gobierno
Gobierno
 
Análisis estadístico de mapas sociales del área rural de Cali. Fase 1 de la r...
Análisis estadístico de mapas sociales del área rural de Cali. Fase 1 de la r...Análisis estadístico de mapas sociales del área rural de Cali. Fase 1 de la r...
Análisis estadístico de mapas sociales del área rural de Cali. Fase 1 de la r...
 
Intro apf
Intro apfIntro apf
Intro apf
 
Bases de datos y sistemas de indexacion esp. gerencia
Bases de datos y sistemas de indexacion esp. gerenciaBases de datos y sistemas de indexacion esp. gerencia
Bases de datos y sistemas de indexacion esp. gerencia
 
Nmina
NminaNmina
Nmina
 
At2012 bengaluru performance_managementinscrumteams_vinodv
At2012 bengaluru performance_managementinscrumteams_vinodvAt2012 bengaluru performance_managementinscrumteams_vinodv
At2012 bengaluru performance_managementinscrumteams_vinodv
 
Contaminacion
ContaminacionContaminacion
Contaminacion
 
La exposicion
La exposicionLa exposicion
La exposicion
 
Contenido
ContenidoContenido
Contenido
 
bloque 4 manual
bloque 4 manualbloque 4 manual
bloque 4 manual
 
Ports-to-Plains Alliance Presentation to Eastern Alberta Corridor
Ports-to-Plains Alliance Presentation to Eastern Alberta CorridorPorts-to-Plains Alliance Presentation to Eastern Alberta Corridor
Ports-to-Plains Alliance Presentation to Eastern Alberta Corridor
 
Virusinformaticosdiegoarrobo1
Virusinformaticosdiegoarrobo1Virusinformaticosdiegoarrobo1
Virusinformaticosdiegoarrobo1
 

Ähnlich wie Conceptos

Mariajesuspaezsantiagooooooooooooooo
MariajesuspaezsantiagoooooooooooooooMariajesuspaezsantiagooooooooooooooo
Mariajesuspaezsantiagooooooooooooooomariajesus94
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docxCotooPtariz
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadasherumax
 
Trabajo de subida de nota informatica
Trabajo de subida de nota informaticaTrabajo de subida de nota informatica
Trabajo de subida de nota informaticaMiguelAngel2602
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 

Ähnlich wie Conceptos (20)

La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Mariajesuspaezsantiagooooooooooooooo
MariajesuspaezsantiagoooooooooooooooMariajesuspaezsantiagooooooooooooooo
Mariajesuspaezsantiagooooooooooooooo
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Documento123
Documento123Documento123
Documento123
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Virus
VirusVirus
Virus
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo de subida de nota informatica
Trabajo de subida de nota informaticaTrabajo de subida de nota informatica
Trabajo de subida de nota informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Conceptos

  • 2.
  • 3.  Seguridad informatica: es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 4.  Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 5.  Amenaza: Las amenazas Informáticas son los problemas mas vulnerables que ingresan a nuestra computadora con el hecho de afectarlo (virus).
  • 6.  Malware: también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
  • 7.  Spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 8.  Antivirus: son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.