SlideShare una empresa de Scribd logo
1 de 10
Seguridad informática




•      Marta Esteban Rodríguez
ÍNDICE
- TROYANOS
- GUSANO INFORMÁTICO
- SPAM
- DIALERS
- SPAYWARE
- PHARMING
- PHISING
- COMO PROTEGERNOS
Los virus informáticos son una
        leyenda urbana
Gusanos informáticos




 • Si piensas que los usuarios de tus programas son
   idiotas, sólo los idiotas usarán tus programas.
• no deseado
Dialers
Spiware
PHARMING
PHISINGH
Como protegernos :
- Seguridad pasiva: minimiza los efectos causados.
    -Uso de hardware adecuado.
    -Conexiones eléctricas adecuadas.
    -realización de copias de seguridad.
- Seguridad activa: Evitar daños a los sistemas
  mediante:
    - Empleo de contraseñas adecuadas
    - Encriptación de datos
    - Uso de software de seguridad adecuada

Más contenido relacionado

La actualidad más candente

Tarea Nº 5 (Nardone, Pighin)
Tarea Nº 5 (Nardone, Pighin)Tarea Nº 5 (Nardone, Pighin)
Tarea Nº 5 (Nardone, Pighin)Juli-Marcos
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas. PaolaGuevara37
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad InformáticaTita Mazorra Granja
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odpjicf security
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelaIE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamgm9714
 
Normas de seguridad!!
Normas de seguridad!!Normas de seguridad!!
Normas de seguridad!!Diego Aupaz
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad DigitalSocialTIC
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticacarlosinfo97
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajoCarlos Ordoñez
 

La actualidad más candente (19)

Tarea Nº 5 (Nardone, Pighin)
Tarea Nº 5 (Nardone, Pighin)Tarea Nº 5 (Nardone, Pighin)
Tarea Nº 5 (Nardone, Pighin)
 
Competencia
CompetenciaCompetencia
Competencia
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odp
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Perfil de tesis final ftp
Perfil de tesis final ftpPerfil de tesis final ftp
Perfil de tesis final ftp
 
Normas de seguridad!!
Normas de seguridad!!Normas de seguridad!!
Normas de seguridad!!
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Movil
MovilMovil
Movil
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
SPYWARE Y GUSANO INFORMÁTICO
SPYWARE Y GUSANO INFORMÁTICOSPYWARE Y GUSANO INFORMÁTICO
SPYWARE Y GUSANO INFORMÁTICO
 
Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad Digital
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajo
 

Destacado

diferencias entre linux y windows
diferencias entre linux y windowsdiferencias entre linux y windows
diferencias entre linux y windowsjuanma1bachiscar
 
Cuadro comparativo entre linuz y windows
Cuadro comparativo entre linuz y windowsCuadro comparativo entre linuz y windows
Cuadro comparativo entre linuz y windowsitisistemasjt
 
15 DIFERENCIAS ENTRE LINUX Y WINDOWS
15 DIFERENCIAS ENTRE LINUX Y WINDOWS15 DIFERENCIAS ENTRE LINUX Y WINDOWS
15 DIFERENCIAS ENTRE LINUX Y WINDOWSgatoybarrena
 
El Sistema Operativo
El Sistema OperativoEl Sistema Operativo
El Sistema Operativoguestdf4e5a
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativospaesor
 

Destacado (6)

Trabajo
TrabajoTrabajo
Trabajo
 
diferencias entre linux y windows
diferencias entre linux y windowsdiferencias entre linux y windows
diferencias entre linux y windows
 
Cuadro comparativo entre linuz y windows
Cuadro comparativo entre linuz y windowsCuadro comparativo entre linuz y windows
Cuadro comparativo entre linuz y windows
 
15 DIFERENCIAS ENTRE LINUX Y WINDOWS
15 DIFERENCIAS ENTRE LINUX Y WINDOWS15 DIFERENCIAS ENTRE LINUX Y WINDOWS
15 DIFERENCIAS ENTRE LINUX Y WINDOWS
 
El Sistema Operativo
El Sistema OperativoEl Sistema Operativo
El Sistema Operativo
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

Seguridad informática