SlideShare uma empresa Scribd logo
1 de 14
Sergio Carrasco Ramos
1. ¿Contra qué nos debemos proteger?......
 -Software malicioso:
 a)-Pharming
 b)-Phishing
 c)-Virus informático
 d)-Troyanos
 e)-Gusanos informáticos
 f)-SPAM
 g)-Dialers
 h)-Espías
2. Tipos de seguridad
 a)-Seguridad Pasiva
 b)-Seguridad Activa
1.- ¿Contra qué nos debemos proteger?
De software malicioso o malware, incluso de nosotros
mismos
Técnica de fraude online,
consiste en manipular la
resolución de nombres en
Internet, llevada a cabo por
algún código malicioso que se
ha introducido en el equipo
Modalidad de estafa, con el objetivo de intentar obtener de un
usuario sus datos, claves, cuentas bancarias… etc
Programa que se instala sin
  conocimiento del usuario,
su finalidad es propagarse por
     todos los ordenadores
       y pueden provocar
         grandes daños
Pequeña aplicación escondida en programas de utilidades, que
abren una puerta y permite a otro usuario coger información de
nuestro ordenador
Programa cuya
finalidad es
multiplicarse e
infectar todos los
nodos de una red de
ordenadores,
ralentizan el
ordenador
Correo basura no deseado,
habitualmente de tipo
publicitario
Programas de
marcación
telefónica que
pueden colgar la
conexión telefónica
en curso y
establecer otra con
un número de
teléfono de
tarifación adicional
Software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el
conocimiento del propietario del ordenador, estos productos
realizan varias funciones; como mostrar anuncios no deseados
(pop-aup), recopilar información privada…etc
2. Tipos de seguridad

a)Seguridad Activa




b)Seguridad Pasiva
El fin es minimizar los efectos o desastres causados por un
accidente, un usuario o malware.
-Empleo de contraseñas
adecuadas
-Encriptación de datos
-El uso del software de
seguridad adecuada

Mais conteúdo relacionado

Mais procurados (20)

Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Jorge
JorgeJorge
Jorge
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Riesgos informaticos patricia vargas
Riesgos informaticos   patricia vargasRiesgos informaticos   patricia vargas
Riesgos informaticos patricia vargas
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informática 3
Seguridad informática 3Seguridad informática 3
Seguridad informática 3
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Presentación web
Presentación webPresentación web
Presentación web
 
Tp 3
Tp 3Tp 3
Tp 3
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 

Semelhante a Seguridad Informática

Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
vekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
pedro
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
dianazhu88
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Makienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Makienol
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
sergiochf
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
Gianelli97
 

Semelhante a Seguridad Informática (20)

Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 

Seguridad Informática

  • 2. 1. ¿Contra qué nos debemos proteger?...... -Software malicioso: a)-Pharming b)-Phishing c)-Virus informático d)-Troyanos e)-Gusanos informáticos f)-SPAM g)-Dialers h)-Espías 2. Tipos de seguridad a)-Seguridad Pasiva b)-Seguridad Activa
  • 3. 1.- ¿Contra qué nos debemos proteger? De software malicioso o malware, incluso de nosotros mismos
  • 4. Técnica de fraude online, consiste en manipular la resolución de nombres en Internet, llevada a cabo por algún código malicioso que se ha introducido en el equipo
  • 5. Modalidad de estafa, con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias… etc
  • 6. Programa que se instala sin conocimiento del usuario, su finalidad es propagarse por todos los ordenadores y pueden provocar grandes daños
  • 7. Pequeña aplicación escondida en programas de utilidades, que abren una puerta y permite a otro usuario coger información de nuestro ordenador
  • 8. Programa cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores, ralentizan el ordenador
  • 9. Correo basura no deseado, habitualmente de tipo publicitario
  • 10. Programas de marcación telefónica que pueden colgar la conexión telefónica en curso y establecer otra con un número de teléfono de tarifación adicional
  • 11. Software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento del propietario del ordenador, estos productos realizan varias funciones; como mostrar anuncios no deseados (pop-aup), recopilar información privada…etc
  • 12. 2. Tipos de seguridad a)Seguridad Activa b)Seguridad Pasiva
  • 13. El fin es minimizar los efectos o desastres causados por un accidente, un usuario o malware.
  • 14. -Empleo de contraseñas adecuadas -Encriptación de datos -El uso del software de seguridad adecuada