SlideShare uma empresa Scribd logo
1 de 7
Seguridad
informática 4º A



Carlos Corrochano del
Pino
INDICE

Seguridad informática

Software malicioso o malware
 - Pharming
-Phising

Virus informático

Seguridad informática
SEGURIDAD INFORMÁTICA
La seguridad informática tiene por
   objetivo , dotar al sistema
   informático de disponibilidad ,
   integridad y confidencialidad
• Nos debemos proteger de
   Software malicioso o malware
• Intrusos que pueden acceder a
   nuestro ordenador y coger
   información valiosa de accidentes
   o averías y de nosotros mismos,
   podemos borrar sin querer
   información muy valiosa
Software malicioso o malware:
              Pharming
Es una técnica de fraude
  online talvez más
  peligrosa que el
  phising .Consiste en
  manipular la resolución
  de los nombres en
  Internet llevado a cabo
  por algún Software
  malicioso que se ha
  introducido en el equipo .
Malware o Software malicioso :
             Phishing
Es una modalidad de estafa
  con objetivo de interior
  obtener de un usuario sus
  datos, claves ,cuentas
  bancarias ,números de
  tarjeta de crédito ,
  identidades, etc.
Resumiendo todos los datos
  posibles para luego ser
  usados de forma fraudulenta

    Virus          Gusano
    informático    informático
    Dialer        Spiware    Troyano
Virus informático
Es un programa que se instala sin
  conocimiento del usuario y su finalidad
  es propagarse por todos los
  ordenadores
   •Troyano
   •Gusanos
   informático
   •Spam
   •Dialers
   •Spiware
Seguridad informática
• Seguridad Pasiva:
  Minimiza los efectos
  causados por un
  accidente, un usuario o
  malware

• Seguridad Activa: Evita
  daños mediante el
  empleo de contraseñas
  adecuadas , encriptación
  de datos y el uso de
  software de seguridad
  informática

Mais conteúdo relacionado

Mais procurados

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AngelaIE
 

Mais procurados (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informatica.alejandro.
Seguridad informatica.alejandro.Seguridad informatica.alejandro.
Seguridad informatica.alejandro.
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
 
Mi plan de seguridad
Mi plan de seguridad Mi plan de seguridad
Mi plan de seguridad
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvil
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
 
tp3
tp3tp3
tp3
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destaque

Mision y vision gissela
Mision y vision gisselaMision y vision gissela
Mision y vision gissela
Cariito Erazo
 
Instituto de media superior del iems
Instituto de media superior del  iemsInstituto de media superior del  iems
Instituto de media superior del iems
l1br4
 
Emigracion
EmigracionEmigracion
Emigracion
GrupoC53
 
Primeras manifestacones de la humanidad
Primeras manifestacones de la humanidadPrimeras manifestacones de la humanidad
Primeras manifestacones de la humanidad
ginamariian
 
Proyecto de investigacion k (1)
Proyecto  de  investigacion k (1)Proyecto  de  investigacion k (1)
Proyecto de investigacion k (1)
fredy1771
 
Boletín Informativo 17-04-13
Boletín Informativo 17-04-13Boletín Informativo 17-04-13
Boletín Informativo 17-04-13
cdh031010
 
los Beatles
los Beatleslos Beatles
los Beatles
migue6
 
Presentaciónunidad7act1
Presentaciónunidad7act1Presentaciónunidad7act1
Presentaciónunidad7act1
blakmoon00
 
Uso e impacto de la tecnologi en la seguridad ocupacional
Uso e impacto de la tecnologi en la seguridad ocupacionalUso e impacto de la tecnologi en la seguridad ocupacional
Uso e impacto de la tecnologi en la seguridad ocupacional
Camilo Castro
 
Avances plantación 2012
Avances plantación 2012Avances plantación 2012
Avances plantación 2012
Leoingeagron
 

Destaque (20)

Tipos de publicidad.
Tipos de publicidad.Tipos de publicidad.
Tipos de publicidad.
 
Mision y vision gissela
Mision y vision gisselaMision y vision gissela
Mision y vision gissela
 
Apartamento en Venta. Chico, Bogotá (Código: 89-M1158213)
Apartamento en Venta. Chico, Bogotá (Código: 89-M1158213)Apartamento en Venta. Chico, Bogotá (Código: 89-M1158213)
Apartamento en Venta. Chico, Bogotá (Código: 89-M1158213)
 
Seminario viii
Seminario viiiSeminario viii
Seminario viii
 
Instituto de media superior del iems
Instituto de media superior del  iemsInstituto de media superior del  iems
Instituto de media superior del iems
 
Emigracion
EmigracionEmigracion
Emigracion
 
Primeras manifestacones de la humanidad
Primeras manifestacones de la humanidadPrimeras manifestacones de la humanidad
Primeras manifestacones de la humanidad
 
Proyecto de investigacion k (1)
Proyecto  de  investigacion k (1)Proyecto  de  investigacion k (1)
Proyecto de investigacion k (1)
 
Boletín Informativo 17-04-13
Boletín Informativo 17-04-13Boletín Informativo 17-04-13
Boletín Informativo 17-04-13
 
Tecnología
TecnologíaTecnología
Tecnología
 
los Beatles
los Beatleslos Beatles
los Beatles
 
Presentaciónunidad7act1
Presentaciónunidad7act1Presentaciónunidad7act1
Presentaciónunidad7act1
 
Soap2
Soap2Soap2
Soap2
 
La fotografía
La fotografíaLa fotografía
La fotografía
 
Presentación1
Presentación1Presentación1
Presentación1
 
PRODUCTOS PARA UN MEJOR BIENESTAR DE VIDA
PRODUCTOS PARA UN MEJOR BIENESTAR DE VIDAPRODUCTOS PARA UN MEJOR BIENESTAR DE VIDA
PRODUCTOS PARA UN MEJOR BIENESTAR DE VIDA
 
Uso e impacto de la tecnologi en la seguridad ocupacional
Uso e impacto de la tecnologi en la seguridad ocupacionalUso e impacto de la tecnologi en la seguridad ocupacional
Uso e impacto de la tecnologi en la seguridad ocupacional
 
Empresa
EmpresaEmpresa
Empresa
 
Avances plantación 2012
Avances plantación 2012Avances plantación 2012
Avances plantación 2012
 
Apartamento en Venta. Santa Barbara, Bogotá (Código: 89-M140666)
Apartamento en Venta. Santa Barbara, Bogotá (Código: 89-M140666)Apartamento en Venta. Santa Barbara, Bogotá (Código: 89-M140666)
Apartamento en Venta. Santa Barbara, Bogotá (Código: 89-M140666)
 

Semelhante a Trabajo seguridad informática

Semelhante a Trabajo seguridad informática (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informática5
Informática5Informática5
Informática5
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Practica 3.pptx de la presentacion del la presentacion
Practica 3.pptx de la presentacion del la presentacionPractica 3.pptx de la presentacion del la presentacion
Practica 3.pptx de la presentacion del la presentacion
 
Seguridad informática celia copia
Seguridad informática celia   copiaSeguridad informática celia   copia
Seguridad informática celia copia
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Malware
MalwareMalware
Malware
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Malware
MalwareMalware
Malware
 

Trabajo seguridad informática

  • 2. INDICE Seguridad informática Software malicioso o malware - Pharming -Phising Virus informático Seguridad informática
  • 3. SEGURIDAD INFORMÁTICA La seguridad informática tiene por objetivo , dotar al sistema informático de disponibilidad , integridad y confidencialidad • Nos debemos proteger de Software malicioso o malware • Intrusos que pueden acceder a nuestro ordenador y coger información valiosa de accidentes o averías y de nosotros mismos, podemos borrar sin querer información muy valiosa
  • 4. Software malicioso o malware: Pharming Es una técnica de fraude online talvez más peligrosa que el phising .Consiste en manipular la resolución de los nombres en Internet llevado a cabo por algún Software malicioso que se ha introducido en el equipo .
  • 5. Malware o Software malicioso : Phishing Es una modalidad de estafa con objetivo de interior obtener de un usuario sus datos, claves ,cuentas bancarias ,números de tarjeta de crédito , identidades, etc. Resumiendo todos los datos posibles para luego ser usados de forma fraudulenta Virus Gusano informático informático Dialer Spiware Troyano
  • 6. Virus informático Es un programa que se instala sin conocimiento del usuario y su finalidad es propagarse por todos los ordenadores •Troyano •Gusanos informático •Spam •Dialers •Spiware
  • 7. Seguridad informática • Seguridad Pasiva: Minimiza los efectos causados por un accidente, un usuario o malware • Seguridad Activa: Evita daños mediante el empleo de contraseñas adecuadas , encriptación de datos y el uso de software de seguridad informática