SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
SEGURIDAD INFORMÁTICA
Índice
• Software malicioso
-   Pharming
-   Phishing
-   Virus informático
-   Trollanos
-   Cruzados informáticos
-   Spam
-   Dialers
-   Spyware o programa espía

- Tipos de seguridad
- Seguridad pasiva
- Seguridad activa
CONTRA QUE NOS
DEBEMOS PROTEGER
SOFTWARE MALICIOSO
Pharming

• Consiste en manipular la resolución de nombres
  en Internet llevada a cabo por algún código
  malicioso que se haya introducido en el equipo.
Phishing

• Consiste en engañar al posible estafado suplantando la
  imagen de una empresa o entidad pública, de esta
  forma hacen creer a la posible víctima que realmente los
  datos solicitados proceden del sitio oficial cuando en
  realidad no lo es.
Virus informático

• Su finalidad es propagarse por todos los
  ordenadores ejecutando la acción para la que
  fueron realizados pueden provocar graves
  daños.
Trollanos

• Abren una puerta y permite a otro usuario coger
  información de nuestro ordenador.
Cruzados informáticos

• Su finalidad es multiplicarse e infectar todos los
  nodos de una red de ordenadores.
Spam

• Es el correo basura no deseado habitualmente
  de tipo publicitario generalmente enviados en
  grandes cantidades que perjudican de una o
  varias maneras al receptor.
Dialers

• Son programas de marcación telefónica que
  pueden colgar la conexión telefónica en curso y
  establecer otra con un número de teléfono de
  tarifación tradicional, pudiendo aumentar
  considerablemente la factura del teléfono.
Spyware o programa espía

• Recopila información de un ordenador y
  después transmite esta información a una
  entidad externa sin el conocimiento o el
  consentimiento del propietario del ordenador.
TIPOS DE SEGURIDAD
Seguridad pasiva
• El fin es minimizar los efectos o desastres causados por un
  accidente, un usuario o malware. Las prácticas más recomendables
  son:
- El uso de hardware adecuado frente a accidentes y averías
- Realización de copias de seguridad de los datos y del sistema
  operativo en más de un soporte y en distintas ubicaciones físicas.
Seguridad activa

• El fin de la seguridad activa es evitar daños a
  los sistemas mediante el empleo de
  contraseñas adecuadas, la incriptación de datos
  y el uso de software de seguridad informática.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

jhon ffredy
jhon ffredyjhon ffredy
jhon ffredy
 
Amenazas Peligrosas
Amenazas PeligrosasAmenazas Peligrosas
Amenazas Peligrosas
 
La seguridad en los ordenadores
La seguridad en los ordenadoresLa seguridad en los ordenadores
La seguridad en los ordenadores
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-a
 
Tp 3
Tp 3Tp 3
Tp 3
 
Malware
MalwareMalware
Malware
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Impress
ImpressImpress
Impress
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SPYWARE Y GUSANO INFORMÁTICO
SPYWARE Y GUSANO INFORMÁTICOSPYWARE Y GUSANO INFORMÁTICO
SPYWARE Y GUSANO INFORMÁTICO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 

Destacado

Destacado (20)

ประวัติส่วนตัว[2]..
ประวัติส่วนตัว[2]..ประวัติส่วนตัว[2]..
ประวัติส่วนตัว[2]..
 
Dunham tedsig2009 e-serials
Dunham tedsig2009 e-serialsDunham tedsig2009 e-serials
Dunham tedsig2009 e-serials
 
Chapter1(basis data)p
Chapter1(basis data)pChapter1(basis data)p
Chapter1(basis data)p
 
Bab v-jarkom-internet
Bab v-jarkom-internetBab v-jarkom-internet
Bab v-jarkom-internet
 
Oniomanía
OniomaníaOniomanía
Oniomanía
 
Terminal Services_Onofre
Terminal Services_OnofreTerminal Services_Onofre
Terminal Services_Onofre
 
Algebra 1
Algebra 1Algebra 1
Algebra 1
 
Pokemones V/s Pelolais
Pokemones V/s PelolaisPokemones V/s Pelolais
Pokemones V/s Pelolais
 
Mladen kojuharov
Mladen kojuharovMladen kojuharov
Mladen kojuharov
 
My magazine analysis
My magazine analysisMy magazine analysis
My magazine analysis
 
E tem gente que não acredita!
E tem gente que não acredita!E tem gente que não acredita!
E tem gente que não acredita!
 
Basis data
Basis dataBasis data
Basis data
 
Attempt 3
Attempt 3Attempt 3
Attempt 3
 
Precursores
PrecursoresPrecursores
Precursores
 
Pemakaian aed
Pemakaian aedPemakaian aed
Pemakaian aed
 
Las cosas que me gustan
Las cosas que me gustanLas cosas que me gustan
Las cosas que me gustan
 
7 Mortadelo Y Filemon (Nx Power Lite)
7 Mortadelo Y Filemon (Nx Power Lite)7 Mortadelo Y Filemon (Nx Power Lite)
7 Mortadelo Y Filemon (Nx Power Lite)
 
Ujian tengah semester
Ujian tengah semesterUjian tengah semester
Ujian tengah semester
 
Jaringan [network]
Jaringan [network]Jaringan [network]
Jaringan [network]
 
Ujian akhir semester
Ujian akhir semesterUjian akhir semester
Ujian akhir semester
 

Similar a Seguridad informática

Similar a Seguridad informática (20)

Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
jhon fredi
jhon fredijhon fredi
jhon fredi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Trabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aTrabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_a
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Seguridad informática celia copia
Seguridad informática celia   copiaSeguridad informática celia   copia
Seguridad informática celia copia
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
fredy
fredyfredy
fredy
 

Seguridad informática

  • 2. Índice • Software malicioso - Pharming - Phishing - Virus informático - Trollanos - Cruzados informáticos - Spam - Dialers - Spyware o programa espía - Tipos de seguridad - Seguridad pasiva - Seguridad activa
  • 5. Pharming • Consiste en manipular la resolución de nombres en Internet llevada a cabo por algún código malicioso que se haya introducido en el equipo.
  • 6. Phishing • Consiste en engañar al posible estafado suplantando la imagen de una empresa o entidad pública, de esta forma hacen creer a la posible víctima que realmente los datos solicitados proceden del sitio oficial cuando en realidad no lo es.
  • 7. Virus informático • Su finalidad es propagarse por todos los ordenadores ejecutando la acción para la que fueron realizados pueden provocar graves daños.
  • 8. Trollanos • Abren una puerta y permite a otro usuario coger información de nuestro ordenador.
  • 9. Cruzados informáticos • Su finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.
  • 10. Spam • Es el correo basura no deseado habitualmente de tipo publicitario generalmente enviados en grandes cantidades que perjudican de una o varias maneras al receptor.
  • 11. Dialers • Son programas de marcación telefónica que pueden colgar la conexión telefónica en curso y establecer otra con un número de teléfono de tarifación tradicional, pudiendo aumentar considerablemente la factura del teléfono.
  • 12. Spyware o programa espía • Recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 14. Seguridad pasiva • El fin es minimizar los efectos o desastres causados por un accidente, un usuario o malware. Las prácticas más recomendables son: - El uso de hardware adecuado frente a accidentes y averías - Realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.
  • 15. Seguridad activa • El fin de la seguridad activa es evitar daños a los sistemas mediante el empleo de contraseñas adecuadas, la incriptación de datos y el uso de software de seguridad informática.