SlideShare una empresa de Scribd logo
1 de 27
Irene Aranda
                Vargas 4ºC


Seguridad informática
Índice
•   ¿Cuál es su objetivo?          •   Gusanos informáticos
•   Objetivo                       •   Explicación de gusano
•   ¿De qué debemos protegernos?   •   Spam
•   Tipos de malware               •   Explicación de spam
•   Pharming                       •   Dialers
•   Explicación de pharming        •   Explicación de dialer
•   Phising                        •   Espías o spyware
•   Explicación de phising         •   Explicación de espía
•   Virus informático              •   Tipos de seguridad
•   Explicación de virus           •   Seguridad pasiva
•   Troyanos                       •   Explicación seguridad pasiva
•   Explicación de troyano         •   Seguridad activa
                                   •   Explicación seguridad activa
¿Cuál es su objetivo?
Pretende dotar al sistema informático de
disponibilidad, integridad y confidencialidad
Debemos
protegernos de
 los softwares
  maliciosos o
   malwares
Hay varios tipos:
Pharming
Es una técnica de fraude online que
consiste en manipular la resolución de los
           nombres en Internet
Phising
Modalidad de estafa que tiene como
objetivo obtener los datos, claves, cuentas
       bancarias, etc. de un usuario
Virus informático
Programa que se
      instala
involuntariamente
    y provoca
  grandes daños
Troyanos
Pequeña
 aplicación
 escondida
  que coge
información
 de nuestro
 ordenador
Gusanos   informáticos
Programa que
 infecta todos los
nodos de una red,
  ralentizando el
     ordenador
Spam
Correo basura de
     origen
  desconocido
Dialers
Programas
    que
establecen
 conexión
   con un
número de
teléfono de
 tarifación
 adicional
Espías o Spyware
Recopilan información de un ordenador
para transmitirla a una entidad externa
Existen dos tipos de seguridad:
Seguridad pasiva
Pretende
 minimizar
     los
 desastres
 causados
mediante el
  hardware
adecuado y
 las copias
     de
 seguridad
Seguridad activa
Evita daños mediante contraseñas,
encriptación de datos y softwares de
             seguridad

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

seguridad en internet
seguridad en internetseguridad en internet
seguridad en internet
 
Hacking
HackingHacking
Hacking
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Concepto
ConceptoConcepto
Concepto
 
Presentacion1 jorge vigil
Presentacion1 jorge vigilPresentacion1 jorge vigil
Presentacion1 jorge vigil
 
Hacking y Seguridad Computacional
Hacking y Seguridad ComputacionalHacking y Seguridad Computacional
Hacking y Seguridad Computacional
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Impres seguridad
Impres seguridadImpres seguridad
Impres seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 

Similar a Seguridad informática

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasaritahc
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaSyn7Shadows
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSyn7Shadows
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYaniruki
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamgm9714
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelaIE
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informáticaalbaycelia
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tausteraulmariano99
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNenita Joys
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas InformáticasDT_TICO
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticasDT_TICO
 
Practica 3.pptx de la presentacion del la presentacion
Practica 3.pptx de la presentacion del la presentacionPractica 3.pptx de la presentacion del la presentacion
Practica 3.pptx de la presentacion del la presentacionisrael2112579
 
Presentacion cris e_rocio
Presentacion cris e_rocioPresentacion cris e_rocio
Presentacion cris e_rocioCristinaOu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardoMad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMbolt96
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadiegoatleti9
 

Similar a Seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Practica 3.pptx de la presentacion del la presentacion
Practica 3.pptx de la presentacion del la presentacionPractica 3.pptx de la presentacion del la presentacion
Practica 3.pptx de la presentacion del la presentacion
 
Presentacion cris e_rocio
Presentacion cris e_rocioPresentacion cris e_rocio
Presentacion cris e_rocio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SI
SISI
SI
 

Seguridad informática