SlideShare una empresa de Scribd logo
1 de 8
Seguridad Informática La mejor forma de combatir cada amenaza
Amenazas ,[object Object]
Virus ,[object Object]
Gusano (Worm) ,[object Object]
Spywares ,[object Object]
Troyanos ,[object Object]
Hackers ,[object Object]
Agradecimientos y bases de: Wikipedia (www.wikipedia.com)

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Trabajo personal
Trabajo personalTrabajo personal
Trabajo personal
 
Virus y anti
Virus y antiVirus y anti
Virus y anti
 
Cuento Sobre los Virus y sus Vacunas
Cuento Sobre los Virus y sus VacunasCuento Sobre los Virus y sus Vacunas
Cuento Sobre los Virus y sus Vacunas
 
Historieta (virus y antivirus)
Historieta (virus y antivirus) Historieta (virus y antivirus)
Historieta (virus y antivirus)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Presentacion de virus
Presentacion de virus  Presentacion de virus
Presentacion de virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Historieta De Informática
Historieta De InformáticaHistorieta De Informática
Historieta De Informática
 
PUEDEN SER ATACADOS TODOS LOS SISTEMAS
PUEDEN SER ATACADOS TODOS  LOS SISTEMASPUEDEN SER ATACADOS TODOS  LOS SISTEMAS
PUEDEN SER ATACADOS TODOS LOS SISTEMAS
 
Presentación1
Presentación1Presentación1
Presentación1
 
Informatica VIRUSS
Informatica  VIRUSSInformatica  VIRUSS
Informatica VIRUSS
 
Comic virus informáticos
Comic virus informáticos Comic virus informáticos
Comic virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Matriz
MatrizMatriz
Matriz
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado

Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.Arana Paker
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informáticacarla zeña
 
Cómo, cuándo y por qué se debe realizar una auditoria informática dentro de u...
Cómo, cuándo y por qué se debe realizar una auditoria informática dentro de u...Cómo, cuándo y por qué se debe realizar una auditoria informática dentro de u...
Cómo, cuándo y por qué se debe realizar una auditoria informática dentro de u...Federico Gonzalez
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
Sistemas de seguridad
Sistemas de seguridadSistemas de seguridad
Sistemas de seguridadGermán Cruz
 

Destacado (8)

Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
Cómo, cuándo y por qué se debe realizar una auditoria informática dentro de u...
Cómo, cuándo y por qué se debe realizar una auditoria informática dentro de u...Cómo, cuándo y por qué se debe realizar una auditoria informática dentro de u...
Cómo, cuándo y por qué se debe realizar una auditoria informática dentro de u...
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Sistemas de seguridad
Sistemas de seguridadSistemas de seguridad
Sistemas de seguridad
 

Similar a Seguridad Informática

Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchez
Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchezTrabajo de virus y antivirus n 4 marisol gonzález; verónica sánchez
Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchezMarisol González
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirushsye
 
Tipos de amenazas informáticas
Tipos de amenazas informáticasTipos de amenazas informáticas
Tipos de amenazas informáticasNancy Monroy
 
taller sobre Virus
taller sobre Virustaller sobre Virus
taller sobre VirusVilmasusana
 
Virus informaticos jeanette garcia
Virus informaticos jeanette garciaVirus informaticos jeanette garcia
Virus informaticos jeanette garciajeanettegarciavalero
 
SENA - Taller aplicaciones de seguridad antivirus-anti spam
SENA - Taller aplicaciones de seguridad antivirus-anti spamSENA - Taller aplicaciones de seguridad antivirus-anti spam
SENA - Taller aplicaciones de seguridad antivirus-anti spamOscar Jaime Acosta
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosJHONPOOL21
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus22061995
 

Similar a Seguridad Informática (20)

Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchez
Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchezTrabajo de virus y antivirus n 4 marisol gonzález; verónica sánchez
Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchez
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 
Tipos de amenazas informáticas
Tipos de amenazas informáticasTipos de amenazas informáticas
Tipos de amenazas informáticas
 
taller sobre Virus
taller sobre Virustaller sobre Virus
taller sobre Virus
 
ada 7
ada 7ada 7
ada 7
 
ADA # 7
ADA # 7ADA # 7
ADA # 7
 
Antivirus ada #7
Antivirus ada  #7Antivirus ada  #7
Antivirus ada #7
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos jeanette garcia
Virus informaticos jeanette garciaVirus informaticos jeanette garcia
Virus informaticos jeanette garcia
 
SENA - Taller aplicaciones de seguridad antivirus-anti spam
SENA - Taller aplicaciones de seguridad antivirus-anti spamSENA - Taller aplicaciones de seguridad antivirus-anti spam
SENA - Taller aplicaciones de seguridad antivirus-anti spam
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Eduardo
EduardoEduardo
Eduardo
 
Krispin
KrispinKrispin
Krispin
 
Eduardo 07
Eduardo 07Eduardo 07
Eduardo 07
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus
 

Seguridad Informática