SlideShare una empresa de Scribd logo
1 de 24
SEGURIDAD   INFORMÁTICA
INTEGRIDAD DEL SISTEMA ,[object Object]
CONFINDENCIALIDAD DEL SISTEMA ,[object Object]
RIESGOS ,[object Object],[object Object],[object Object],[object Object],[object Object]
SEGURIDAD INFORMÁTICA ,[object Object],[object Object]
EVITAMOS LOS DAÑOS  ,[object Object],[object Object],[object Object]
REDUCIMOS LOS DAÑOS ,[object Object],[object Object],[object Object],[object Object]
SOFTWARE MALICIOSO (MALWARE) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
VIRUS INFORMÁTICOS ,[object Object],[object Object],[object Object],[object Object],[object Object]
GUSANO INFORMÁTICO (Worm) ,[object Object],[object Object],[object Object],[object Object]
TROYANO ,[object Object],[object Object]
ESPÍA (Spyware) ,[object Object],[object Object],[object Object]
DIALERS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SPAM  (Correo basura) ,[object Object],[object Object]
PHARMING ,[object Object],[object Object]
PISHING   (Pesca ) ,[object Object],[object Object],[object Object]
ANTIVIRUS ,[object Object],[object Object]
ANTIVIRUS ,[object Object],[object Object],[object Object],[object Object],[object Object]
Antivirus ,[object Object],[object Object],[object Object]
Antivirus ,[object Object],[object Object],[object Object]
CORTAFUEGOS  (Firewall) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Antiespias ,[object Object],[object Object],[object Object]
Antispam ,[object Object],[object Object],[object Object],[object Object]
Anti-marcadores  (Anti-Dialers ) ,[object Object]

Más contenido relacionado

La actualidad más candente

Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegalauriita15
 
Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLaura
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBeatriz Moura
 
Tema 4 protección del ordenador
Tema 4   protección del ordenadorTema 4   protección del ordenador
Tema 4 protección del ordenadorRPVed
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\danidani
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandraalejandraorihuela97
 

La actualidad más candente (16)

Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 4 protección del ordenador
Tema 4   protección del ordenadorTema 4   protección del ordenador
Tema 4 protección del ordenador
 
Malware
Malware Malware
Malware
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Malware
MalwareMalware
Malware
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 

Destacado

Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóCaso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóForo Global Crossing
 
Protocolo de Monitoreo
Protocolo de MonitoreoProtocolo de Monitoreo
Protocolo de Monitoreomrc1979
 
Pres4 Proyecto seminario informatica
Pres4 Proyecto seminario informaticaPres4 Proyecto seminario informatica
Pres4 Proyecto seminario informaticaFabyale
 
Procedimiento Central de Monitoreo
Procedimiento Central de MonitoreoProcedimiento Central de Monitoreo
Procedimiento Central de MonitoreoGermán Cruz
 
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...Manuel Mujica
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 

Destacado (9)

Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóCaso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
 
Protocolo de Monitoreo
Protocolo de MonitoreoProtocolo de Monitoreo
Protocolo de Monitoreo
 
Estudio de seguridad
Estudio de seguridadEstudio de seguridad
Estudio de seguridad
 
Procedimientos de vigilancia
Procedimientos de vigilanciaProcedimientos de vigilancia
Procedimientos de vigilancia
 
Pres4 Proyecto seminario informatica
Pres4 Proyecto seminario informaticaPres4 Proyecto seminario informatica
Pres4 Proyecto seminario informatica
 
Analisis De Seguridad
Analisis De SeguridadAnalisis De Seguridad
Analisis De Seguridad
 
Procedimiento Central de Monitoreo
Procedimiento Central de MonitoreoProcedimiento Central de Monitoreo
Procedimiento Central de Monitoreo
 
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 

Similar a Seguridad Informática

Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 
Virus
VirusVirus
VirusDavid
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Malware
MalwareMalware
MalwareC
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica15258114
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 

Similar a Seguridad Informática (20)

Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Malware
MalwareMalware
Malware
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Virus
VirusVirus
Virus
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (13)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Seguridad Informática

  • 1. SEGURIDAD INFORMÁTICA
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.