SlideShare una empresa de Scribd logo
1 de 9
AMENAZAS INFORMATICAS
TIPOS Y SOLUCIONES
AMENAZAS INFORMATICAS
Los virus informáticos surgieron hace
aproximadamente 25 años y aunque el avance
tecnológico nos protege mas aun siguen
siendo una amenaza.
Solución de un Virus
La solución perfecta es la compra de un
antivirus de calidad y mantenerse fuera de los
sitios no deseados.
Eliminar un Worm
Para la limpieza de estos gusanos existen
muchos programas pero para ello deben estar
actualizados, por ejemplo: el programa AVG y
el ANTIVIR.
Solución para un Rootkit
Una de las herramientas conocidas para
eliminar algún tipio de rootkit se llama
TDSSKiller diseñada por Kasperky lab.
Solución para un Spyware
Para protegernos de este tipo de malware tan
generalizado existen una serie de consejos
que mantendrán nuestro equipo mas seguro
frente a el.
Solución a un caballo de Troya
Existen medidas de protección que sin tener
amplios conocimientos técnicos pueden ser
aplicadas para protegernos de estos
programas malignos.
Solución para un Phishing
Consejos básicos para evitar ser victimas del Phishing:
• No dar cualquier tipo de información confidencial.
• No acceder a los links que nos manden en los correos
electrónicos.
• Si se nos pide información personal aun introduciendo
nosotros el link debemos asegurarnos que la dirección web
comience con https://.
Solución para el Spam
• Utilizar cuentas de correo falsas
• Camuflar nuestra verdadera cuenta de correo electrónico.
• No responder a las cadenas.
• Nunca responder a un Spam.

Más contenido relacionado

La actualidad más candente (17)

Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus y firewall
Antivirus y firewallAntivirus y firewall
Antivirus y firewall
 
Kaspersky®
Kaspersky®Kaspersky®
Kaspersky®
 
Seguridad informática.cristi
Seguridad informática.cristiSeguridad informática.cristi
Seguridad informática.cristi
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus en android
Antivirus en androidAntivirus en android
Antivirus en android
 
Antivirusss
AntivirusssAntivirusss
Antivirusss
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 
Seguridad informática.cristi
Seguridad informática.cristiSeguridad informática.cristi
Seguridad informática.cristi
 
Sotfware de aplicaciones
Sotfware de aplicacionesSotfware de aplicaciones
Sotfware de aplicaciones
 
Firewall
Firewall Firewall
Firewall
 
Equipo5
Equipo5Equipo5
Equipo5
 
Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.
 
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad  en la transformación digital de los servicios financieros  Julio C...Seguridad  en la transformación digital de los servicios financieros  Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...
 

Destacado

The Endurance of Letters 03.29.16
The Endurance of Letters 03.29.16The Endurance of Letters 03.29.16
The Endurance of Letters 03.29.16
Allen Whitt
 
Dorian coleman competence with concepts
Dorian coleman competence with conceptsDorian coleman competence with concepts
Dorian coleman competence with concepts
Dorian Coleman
 

Destacado (20)

Quimica didactica 8°
Quimica didactica 8°Quimica didactica 8°
Quimica didactica 8°
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Catálogo Arquitectónico Design®
Catálogo Arquitectónico Design®Catálogo Arquitectónico Design®
Catálogo Arquitectónico Design®
 
Top 4 Hotels in Barcelona
Top 4 Hotels in Barcelona Top 4 Hotels in Barcelona
Top 4 Hotels in Barcelona
 
Expo III
Expo IIIExpo III
Expo III
 
Alejandra Cuesta actividad_3_
Alejandra Cuesta actividad_3_Alejandra Cuesta actividad_3_
Alejandra Cuesta actividad_3_
 
Estadistica
EstadisticaEstadistica
Estadistica
 
Fuel assignment
Fuel assignment Fuel assignment
Fuel assignment
 
Live Streaming on Social Media with @morgancarrie and @dannysullivan
Live Streaming on Social Media with @morgancarrie and @dannysullivanLive Streaming on Social Media with @morgancarrie and @dannysullivan
Live Streaming on Social Media with @morgancarrie and @dannysullivan
 
The Endurance of Letters 03.29.16
The Endurance of Letters 03.29.16The Endurance of Letters 03.29.16
The Endurance of Letters 03.29.16
 
参加資格と評価点 150707
参加資格と評価点 150707参加資格と評価点 150707
参加資格と評価点 150707
 
Presentación blogger 2
Presentación blogger 2Presentación blogger 2
Presentación blogger 2
 
Curso
CursoCurso
Curso
 
Principios psicopedagógico de currículo.docx333333
Principios psicopedagógico de currículo.docx333333Principios psicopedagógico de currículo.docx333333
Principios psicopedagógico de currículo.docx333333
 
Dorian coleman competence with concepts
Dorian coleman competence with conceptsDorian coleman competence with concepts
Dorian coleman competence with concepts
 
como crera un blogger
como crera un bloggercomo crera un blogger
como crera un blogger
 
e auction in india
e auction in indiae auction in india
e auction in india
 
Moving back home for adult children with borderline personality disorder/bipo...
Moving back home for adult children with borderline personality disorder/bipo...Moving back home for adult children with borderline personality disorder/bipo...
Moving back home for adult children with borderline personality disorder/bipo...
 
Anexos - TCI-1 GM6 Residus en los fangos de l'embalse de Flix
Anexos - TCI-1 GM6 Residus en los fangos de l'embalse de FlixAnexos - TCI-1 GM6 Residus en los fangos de l'embalse de Flix
Anexos - TCI-1 GM6 Residus en los fangos de l'embalse de Flix
 
Moodboard
MoodboardMoodboard
Moodboard
 

Similar a Amenazas informaticas

Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5
Erikalrd
 
Virus y antivirus - trabajo de sistemas
Virus y antivirus - trabajo de sistemasVirus y antivirus - trabajo de sistemas
Virus y antivirus - trabajo de sistemas
Shizuru Tsukiyomi
 
Informatica
InformaticaInformatica
Informatica
interboy
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
Marissa N Rdz
 
Antivirus
AntivirusAntivirus
Antivirus
poke15
 

Similar a Amenazas informaticas (20)

Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5
 
GRUPO 5
GRUPO 5GRUPO 5
GRUPO 5
 
Antivirus
Antivirus Antivirus
Antivirus
 
Ever mendez
Ever mendezEver mendez
Ever mendez
 
Virus y antivirus - trabajo de sistemas
Virus y antivirus - trabajo de sistemasVirus y antivirus - trabajo de sistemas
Virus y antivirus - trabajo de sistemas
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Informatica
InformaticaInformatica
Informatica
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 
Sanchez leonardo virus y vacunas informaticos
Sanchez leonardo virus y vacunas informaticosSanchez leonardo virus y vacunas informaticos
Sanchez leonardo virus y vacunas informaticos
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Actividades antivirus34
Actividades antivirus34Actividades antivirus34
Actividades antivirus34
 
Antivirus
AntivirusAntivirus
Antivirus
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
 

Último (7)

Explora el boletín del 20 de mayo de 2024
Explora el boletín del 20 de mayo de 2024Explora el boletín del 20 de mayo de 2024
Explora el boletín del 20 de mayo de 2024
 
RÉGIMEN LABORAL DE CONSTRUCCIÓN CIVIL.pptx
RÉGIMEN LABORAL DE  CONSTRUCCIÓN CIVIL.pptxRÉGIMEN LABORAL DE  CONSTRUCCIÓN CIVIL.pptx
RÉGIMEN LABORAL DE CONSTRUCCIÓN CIVIL.pptx
 
Explora el boletín del 17 de mayo de 2024
Explora el boletín del 17 de mayo de 2024Explora el boletín del 17 de mayo de 2024
Explora el boletín del 17 de mayo de 2024
 
ROF-RP-Rebagliati.pdf-lima-peru-essalud-pe
ROF-RP-Rebagliati.pdf-lima-peru-essalud-peROF-RP-Rebagliati.pdf-lima-peru-essalud-pe
ROF-RP-Rebagliati.pdf-lima-peru-essalud-pe
 
ufgdsfydsgccggggdgdgdgdggdgdgdgdgdgdggdgdgdgdg
ufgdsfydsgccggggdgdgdgdggdgdgdgdgdgdggdgdgdgdgufgdsfydsgccggggdgdgdgdggdgdgdgdgdgdggdgdgdgdg
ufgdsfydsgccggggdgdgdgdggdgdgdgdgdgdggdgdgdgdg
 
Criminalización del trabajo sexual en Bolivia
Criminalización del trabajo sexual en BoliviaCriminalización del trabajo sexual en Bolivia
Criminalización del trabajo sexual en Bolivia
 
Actualización de la nueva hoja de vida. Plataforma
Actualización de la nueva hoja de vida. PlataformaActualización de la nueva hoja de vida. Plataforma
Actualización de la nueva hoja de vida. Plataforma
 

Amenazas informaticas

  • 2. AMENAZAS INFORMATICAS Los virus informáticos surgieron hace aproximadamente 25 años y aunque el avance tecnológico nos protege mas aun siguen siendo una amenaza.
  • 3. Solución de un Virus La solución perfecta es la compra de un antivirus de calidad y mantenerse fuera de los sitios no deseados.
  • 4. Eliminar un Worm Para la limpieza de estos gusanos existen muchos programas pero para ello deben estar actualizados, por ejemplo: el programa AVG y el ANTIVIR.
  • 5. Solución para un Rootkit Una de las herramientas conocidas para eliminar algún tipio de rootkit se llama TDSSKiller diseñada por Kasperky lab.
  • 6. Solución para un Spyware Para protegernos de este tipo de malware tan generalizado existen una serie de consejos que mantendrán nuestro equipo mas seguro frente a el.
  • 7. Solución a un caballo de Troya Existen medidas de protección que sin tener amplios conocimientos técnicos pueden ser aplicadas para protegernos de estos programas malignos.
  • 8. Solución para un Phishing Consejos básicos para evitar ser victimas del Phishing: • No dar cualquier tipo de información confidencial. • No acceder a los links que nos manden en los correos electrónicos. • Si se nos pide información personal aun introduciendo nosotros el link debemos asegurarnos que la dirección web comience con https://.
  • 9. Solución para el Spam • Utilizar cuentas de correo falsas • Camuflar nuestra verdadera cuenta de correo electrónico. • No responder a las cadenas. • Nunca responder a un Spam.