SlideShare uma empresa Scribd logo
1 de 19
 
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object]
[object Object],[object Object]
Nombre Descripción Solución Virus  Gusanos Troyanos Backdoors  Se ocultan dentro de otros. Son automáticos. Hacen copias de sí mismos. Antivirus Adware Pop-ups Durante su funcionamiento despliega publicidad. Aparecen en la pantalla. Antivirus Intrusos, Hacker Cracker Keylogger Utilizan herramientas de hacker para acceder. Firewalls Spam  Correo basura Anti-spam Spyware  Dialers Utiliza internet para extraer datos Anti-spyware Anti-dialers Bugs o exploits  Errores de programación Actualización del software Jokes o hoaxes Virus falsos Ignorarlos y borrarlos.
[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
Modo de hacerlo Ventajas  Inconvenientes  Herramientas del sistema operativo. Salva tanto los datos como la configuración del sistema de forma automática Requiere la herramienta antes utilizada para poder ver la información. Copiar directamente Su información puede ser vista en cualquier ordenador.
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados (15)

Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenez
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Malware
MalwareMalware
Malware
 
Seguridad
SeguridadSeguridad
Seguridad
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millán
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Inicio
InicioInicio
Inicio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destaque (10)

UFCD_4716_Princípios de gestão_índice
UFCD_4716_Princípios de gestão_índiceUFCD_4716_Princípios de gestão_índice
UFCD_4716_Princípios de gestão_índice
 
UFCD_3780_Fundamentos de segurança no trabalho_índice
UFCD_3780_Fundamentos de  segurança no trabalho_índiceUFCD_3780_Fundamentos de  segurança no trabalho_índice
UFCD_3780_Fundamentos de segurança no trabalho_índice
 
Tamil SSI Manual For Web
Tamil SSI Manual For WebTamil SSI Manual For Web
Tamil SSI Manual For Web
 
EnseñAnza Ciencias
EnseñAnza CienciasEnseñAnza Ciencias
EnseñAnza Ciencias
 
Villaggio Lake & Gardens
Villaggio Lake & GardensVillaggio Lake & Gardens
Villaggio Lake & Gardens
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Metodos anticonceptivos
Metodos anticonceptivosMetodos anticonceptivos
Metodos anticonceptivos
 
无数据库日志文件恢复数据库方法两则
无数据库日志文件恢复数据库方法两则无数据库日志文件恢复数据库方法两则
无数据库日志文件恢复数据库方法两则
 
Conferenciacamaradecadiz 100607165815-phpapp02
Conferenciacamaradecadiz 100607165815-phpapp02Conferenciacamaradecadiz 100607165815-phpapp02
Conferenciacamaradecadiz 100607165815-phpapp02
 
Tutorial_PowerPoint sucesso
Tutorial_PowerPoint sucessoTutorial_PowerPoint sucesso
Tutorial_PowerPoint sucesso
 

Semelhante a Seguridad informática-Alejandra Rosado Toscano

Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
carmelacaballero
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
carmelacaballero
 

Semelhante a Seguridad informática-Alejandra Rosado Toscano (20)

Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 

Mais de carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 

Mais de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad informática-Alejandra Rosado Toscano

  • 1.  
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. Nombre Descripción Solución Virus Gusanos Troyanos Backdoors Se ocultan dentro de otros. Son automáticos. Hacen copias de sí mismos. Antivirus Adware Pop-ups Durante su funcionamiento despliega publicidad. Aparecen en la pantalla. Antivirus Intrusos, Hacker Cracker Keylogger Utilizan herramientas de hacker para acceder. Firewalls Spam Correo basura Anti-spam Spyware Dialers Utiliza internet para extraer datos Anti-spyware Anti-dialers Bugs o exploits Errores de programación Actualización del software Jokes o hoaxes Virus falsos Ignorarlos y borrarlos.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. Modo de hacerlo Ventajas Inconvenientes Herramientas del sistema operativo. Salva tanto los datos como la configuración del sistema de forma automática Requiere la herramienta antes utilizada para poder ver la información. Copiar directamente Su información puede ser vista en cualquier ordenador.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.