SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA
CÓDIGOS MALICIOSOS
● Virus
● Gusanos
● Troyanos
● Keyloggers
● Spyware
● Adware
INGENIERÍA SOCIAL
Dentro de la ingeniería social está el método
phising, palabra parecida al termino ingles de
pescar de fishing pero con la p de password.
Impress seguridad

Más contenido relacionado

La actualidad más candente

Qué es un vigilante
Qué es un vigilanteQué es un vigilante
Qué es un vigilante
iris araceli marcos llaros
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
AnaVzquez37
 
Seguridad y Software Libre
Seguridad y Software LibreSeguridad y Software Libre
Seguridad y Software Libre
Daniel Maldonado
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
Melissa Arroyo Vargas
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003
GlJd Jd
 
Dianostico del área de tecnología e informática
Dianostico del área de tecnología e informáticaDianostico del área de tecnología e informática
Dianostico del área de tecnología e informática
Deymar Agredo
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghn
eem226melisa
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghn
eem226melisa
 
Esquema de Tic´s
Esquema de Tic´s Esquema de Tic´s
Esquema de Tic´s
Tania Sulub
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvil
Marian Riesgo
 
Presentacion seguridad internet balvina
Presentacion seguridad internet balvinaPresentacion seguridad internet balvina
Presentacion seguridad internet balvina
BAlvina Barrera
 
Seguridad
SeguridadSeguridad
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Giopsy
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
Bárbara Forciniti
 
Buen uso del internet y la tecnología
Buen uso del internet y la tecnologíaBuen uso del internet y la tecnología
Buen uso del internet y la tecnología
Marianaolaya
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internet
yuyu_castillo
 
Colegio de la santisima trinidad
Colegio de la santisima trinidadColegio de la santisima trinidad
Colegio de la santisima trinidad
Maria Jose Velasco Bayona
 
Seguridad en la informática de la empres aa
Seguridad en la informática de la empres aaSeguridad en la informática de la empres aa
Seguridad en la informática de la empres aa
JessiixD
 

La actualidad más candente (18)

Qué es un vigilante
Qué es un vigilanteQué es un vigilante
Qué es un vigilante
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Seguridad y Software Libre
Seguridad y Software LibreSeguridad y Software Libre
Seguridad y Software Libre
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003
 
Dianostico del área de tecnología e informática
Dianostico del área de tecnología e informáticaDianostico del área de tecnología e informática
Dianostico del área de tecnología e informática
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghn
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghn
 
Esquema de Tic´s
Esquema de Tic´s Esquema de Tic´s
Esquema de Tic´s
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvil
 
Presentacion seguridad internet balvina
Presentacion seguridad internet balvinaPresentacion seguridad internet balvina
Presentacion seguridad internet balvina
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Buen uso del internet y la tecnología
Buen uso del internet y la tecnologíaBuen uso del internet y la tecnología
Buen uso del internet y la tecnología
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internet
 
Colegio de la santisima trinidad
Colegio de la santisima trinidadColegio de la santisima trinidad
Colegio de la santisima trinidad
 
Seguridad en la informática de la empres aa
Seguridad en la informática de la empres aaSeguridad en la informática de la empres aa
Seguridad en la informática de la empres aa
 

Último

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 

Último (11)

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 

Impress seguridad