SlideShare una empresa de Scribd logo
1 de 23
SEGURIDAD INFORMÁTICA AUTORES: SARAY MEJIAS Y SOPHIA IGBINAKHASE
Clasificación  ,[object Object],[object Object],[object Object],[object Object]
¿CONTRA QUE NOS DEBEMOS DEFENDER? USUARIOS INTRUSOS MALWARE OTROS
Usuarios intrusos ,[object Object],[object Object],Índice
MALWARE ,[object Object],[object Object],Índice
SEGURIDAD ACTIVA Y PASIVA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
AMENAZAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VIRUS Índice
GUSANOS ,[object Object],[object Object],Índice
TROYANOS ,[object Object],[object Object],[object Object],Índice
ESPIAS ,[object Object],[object Object],[object Object],[object Object],Índice
DIALERS ,[object Object],Índice
SPAM ,[object Object],[object Object],Índice
PHARMING ,[object Object],Índice
PHISING ,[object Object],Índice
HOAX ,[object Object],[object Object],Índice
PROGRAMAS CONTRA LAS AMENAZAS ,[object Object],[object Object],[object Object],[object Object]
ANTIVIRUS ,[object Object],[object Object],Índice
CORTAFUEGOS ,[object Object],[object Object],Índice
ANTISPAM ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Índice
ANTIESPÍAS ,[object Object],Índice
Seguridad activa y pasiva ¿Contra que nos debemos defender? Usuarios intrusos Malware Otros AMENAZAS Virus y gusanos  informáticos Troyanos y  espías Dialers, Spam,  Pharming, Phising Noax Programas  contra las Amenazas Antivirus y  cortafuegos Antispam Antiespías
FIN DE DIAPOSITIVA

Más contenido relacionado

La actualidad más candente

Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
Msolg
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212
 

La actualidad más candente (18)

Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
software malicioso
software malicioso software malicioso
software malicioso
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Malware
MalwareMalware
Malware
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Contra que nos debemos defender

Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
Maribel6294
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
paulanaranjoni
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
paulanaranjoni
 

Similar a Contra que nos debemos defender (20)

Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 

Más de saray1442

Redes equipo 03
Redes equipo 03Redes equipo 03
Redes equipo 03
saray1442
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3
saray1442
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3
saray1442
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3
saray1442
 
Presentación1
Presentación1Presentación1
Presentación1
saray1442
 
Test de informática equipo 3
Test de informática equipo 3Test de informática equipo 3
Test de informática equipo 3
saray1442
 

Más de saray1442 (7)

Siglo xiv
Siglo xivSiglo xiv
Siglo xiv
 
Redes equipo 03
Redes equipo 03Redes equipo 03
Redes equipo 03
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3
 
Presentación1
Presentación1Presentación1
Presentación1
 
Test de informática equipo 3
Test de informática equipo 3Test de informática equipo 3
Test de informática equipo 3
 

Contra que nos debemos defender

  • 1. SEGURIDAD INFORMÁTICA AUTORES: SARAY MEJIAS Y SOPHIA IGBINAKHASE
  • 2.
  • 3. ¿CONTRA QUE NOS DEBEMOS DEFENDER? USUARIOS INTRUSOS MALWARE OTROS
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. Seguridad activa y pasiva ¿Contra que nos debemos defender? Usuarios intrusos Malware Otros AMENAZAS Virus y gusanos informáticos Troyanos y espías Dialers, Spam, Pharming, Phising Noax Programas contra las Amenazas Antivirus y cortafuegos Antispam Antiespías