SlideShare una empresa de Scribd logo
1 de 15
Seguridad informática
      Por Lydia Pérez
Índice
• ¿En qué consiste la seguridad informática?
• ¿Contra qué nos debemos proteger?
   – Phishing.
   – Pharming.
   – Virus.
       •   Troyanos.
       •   Gusanos informáticos.
       •   Spyware.
       •   Spam.
       •   Nosotros mismos.
• ¿Cómo podemos protegernos?
   – Seguridad pasiva.
   – Seguridad activa.
¿En qué consiste la seguridad
        informática?
¿Contra qué nos debemos
        proteger?
Phishing




Estafa mediante la cual se obtiene de un usuario sus datos, claves bancarias,
etc. suplantando a una empresa.
Pharming




Consiste en el robo de identidad de una persona mediante las direcciones IP.
Virus como..
Troyanos
Gusanos informáticos
Spywares
Spam
O incluso de
nosotros
mismos.
¿Cómo podemos
  protegernos?
Mediante la seguridad pasiva




Con la que minimizamos los desastres causados por un
accidente, usuario o malware.
O mediante la seguridad activa

 Utilizando
un antivirus
adecuado, …




                                …creando
                 …y            contraseñas
                 encriptando   adecuadas..
                 los datos.

Más contenido relacionado

La actualidad más candente

Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaaljapepe
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena824
 
Seguridad
SeguridadSeguridad
SeguridadVerenna
 
Seguridad1
Seguridad1Seguridad1
Seguridad1Verenna
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaAndreslafuente1985
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaAndreslafuente1985
 
Presentación2
Presentación2Presentación2
Presentación2moises
 

La actualidad más candente (14)

Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peña
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad1
Seguridad1Seguridad1
Seguridad1
 
Phising
PhisingPhising
Phising
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Seguridades
SeguridadesSeguridades
Seguridades
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Malware christian
Malware christianMalware christian
Malware christian
 
Informaticatp3
Informaticatp3Informaticatp3
Informaticatp3
 
Presentación2
Presentación2Presentación2
Presentación2
 

Destacado

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
Floorball - Marco, Janire, Diego, Mario y Raul
Floorball - Marco, Janire, Diego, Mario y RaulFloorball - Marco, Janire, Diego, Mario y Raul
Floorball - Marco, Janire, Diego, Mario y RaulMarco Gonzalez
 
Modelo OSI Capa Red, Transporte
Modelo OSI Capa Red, TransporteModelo OSI Capa Red, Transporte
Modelo OSI Capa Red, Transporteyesua2604
 
Protocolo usando repeticion selectiva.
Protocolo usando repeticion selectiva.Protocolo usando repeticion selectiva.
Protocolo usando repeticion selectiva.loschicosde4to
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osiAlex Yungan
 
Obj 11 capa 7 - aplicacion
Obj 11   capa 7 - aplicacionObj 11   capa 7 - aplicacion
Obj 11 capa 7 - aplicacionPedro Sánchez
 
Capa de Red del modelo OSI
Capa de Red del modelo OSICapa de Red del modelo OSI
Capa de Red del modelo OSIHugo Reyes
 
Resumen Capítulo 5 CCNA CISCO
Resumen Capítulo 5 CCNA CISCOResumen Capítulo 5 CCNA CISCO
Resumen Capítulo 5 CCNA CISCOcabezon_jano
 
Capa de red modelo OSI
Capa de red modelo OSICapa de red modelo OSI
Capa de red modelo OSIdanielmiyagi
 
Capa de Enlace y Capa de Red
Capa de Enlace y Capa de RedCapa de Enlace y Capa de Red
Capa de Enlace y Capa de Redstalynsilva21
 

Destacado (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Floorball - Marco, Janire, Diego, Mario y Raul
Floorball - Marco, Janire, Diego, Mario y RaulFloorball - Marco, Janire, Diego, Mario y Raul
Floorball - Marco, Janire, Diego, Mario y Raul
 
Pdf online
Pdf onlinePdf online
Pdf online
 
Dispositivos
DispositivosDispositivos
Dispositivos
 
Capitulo 5
Capitulo 5 Capitulo 5
Capitulo 5
 
Modelo osi(5)
Modelo osi(5)Modelo osi(5)
Modelo osi(5)
 
Modelo OSI Capa Red, Transporte
Modelo OSI Capa Red, TransporteModelo OSI Capa Red, Transporte
Modelo OSI Capa Red, Transporte
 
Protocolo usando repeticion selectiva.
Protocolo usando repeticion selectiva.Protocolo usando repeticion selectiva.
Protocolo usando repeticion selectiva.
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
 
Obj 11 capa 7 - aplicacion
Obj 11   capa 7 - aplicacionObj 11   capa 7 - aplicacion
Obj 11 capa 7 - aplicacion
 
protocolos
protocolosprotocolos
protocolos
 
Protocolo de capa 7
Protocolo de capa 7Protocolo de capa 7
Protocolo de capa 7
 
La Capa de Red
La Capa de RedLa Capa de Red
La Capa de Red
 
Capa De Red
Capa De RedCapa De Red
Capa De Red
 
Capa de Red del modelo OSI
Capa de Red del modelo OSICapa de Red del modelo OSI
Capa de Red del modelo OSI
 
Resumen Capítulo 5 CCNA CISCO
Resumen Capítulo 5 CCNA CISCOResumen Capítulo 5 CCNA CISCO
Resumen Capítulo 5 CCNA CISCO
 
Capa de red.
Capa de red.Capa de red.
Capa de red.
 
Capa de red modelo OSI
Capa de red modelo OSICapa de red modelo OSI
Capa de red modelo OSI
 
Capa de Enlace y Capa de Red
Capa de Enlace y Capa de RedCapa de Enlace y Capa de Red
Capa de Enlace y Capa de Red
 

Similar a Seguridad informática

Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticacarlosinfo97
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJorgetheboss
 
Practica 3.pptx de la presentacion del la presentacion
Practica 3.pptx de la presentacion del la presentacionPractica 3.pptx de la presentacion del la presentacion
Practica 3.pptx de la presentacion del la presentacionisrael2112579
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena824
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena824
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena824
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena824
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYaniruki
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaSyn7Shadows
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSyn7Shadows
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática isaabadin
 
Ciberseguridad_presentacion_guia_uno.pdf
Ciberseguridad_presentacion_guia_uno.pdfCiberseguridad_presentacion_guia_uno.pdf
Ciberseguridad_presentacion_guia_uno.pdfRubenRumipambaZambra
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemiaArsys
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4everestrada8
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tausteraulmariano99
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelaIE
 

Similar a Seguridad informática (20)

Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Practica 3.pptx de la presentacion del la presentacion
Practica 3.pptx de la presentacion del la presentacionPractica 3.pptx de la presentacion del la presentacion
Practica 3.pptx de la presentacion del la presentacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Ciberseguridad_presentacion_guia_uno.pdf
Ciberseguridad_presentacion_guia_uno.pdfCiberseguridad_presentacion_guia_uno.pdf
Ciberseguridad_presentacion_guia_uno.pdf
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tema 4
Tema 4Tema 4
Tema 4
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad informática