SlideShare una empresa de Scribd logo
Seguridad informática

     Karina Dutchak
ÍNDICE

• Contra qué nos debemos proteger
• Software malicioso (pharming, pgising,
  virus informático, gusanos informáticos,
  spam, dialers, spiner)
• Tipos de deguridad:
              -Seguridad pasiva
              -Seguridad activa
-Contra qué nos debemos
              proteger
Nos debemos proteger del
 software malicioso o
Malware:




                     puedene acceder a
                 acceder a nuestro ordenador y
                  coger información importante.
-Software malicioso
-Pharming: consiste en manipular la resolución de nombres de
  internet.
-Phising

Modalidad de estafa con objetivo de detectar, obtener de
  un usuario sus datos claves, cuentas bancarias,
  números de tarjetas de crédito, etc.
-Virus informático

Se instala sin el conocimeinto del usuario, provocan
  grandes daños.
-Troyanos

Permite a otro usuario coger informacón de
  nuestro ordenador.
-Gusanos informáticos

Se multiplican e infectan todos los nodos de una
  red de ordenadores.
-Spam

Correo o mensaje basura no deseado.
-Dialers

Programas de marcación telefónica, llevan a cabo sus
  acciones e odenadores que se conectan a internet
  medisnte un modem telefónico.
Spiner
Es un software que recopila información de un ordenador y
  después transmite esta información a una entidad
  externa sin el conocimiento del propietario.
-Tipos de seguridad

• Seguridad pasiva: el fin es minimizar los
  efectos o desastres causados por un accidente
  o malware.
• Seguridad activa: el fin de la seguridad es
  evitar daños a los sistemas mediabnte el
  empleo de contraseñas adecuadas, la
  encriptacón de datos y el uso de software de
  seguridad informática.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Cesar Salcedo
 
Tico
TicoTico
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Cristian Carrasco
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática isaabadin
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
KikoBarguesbeda
 
Manejo de software de seguridad en el equipo
Manejo de software de seguridad en el equipoManejo de software de seguridad en el equipo
Manejo de software de seguridad en el equipoernestojavier10
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Mvedia77
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelaIE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mgm9714
 
Tarea Nº 5 (Nardone, Pighin)
Tarea Nº 5 (Nardone, Pighin)Tarea Nº 5 (Nardone, Pighin)
Tarea Nº 5 (Nardone, Pighin)
Juli-Marcos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Felipefdez
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
MariaCeciliaAriasBor
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
KatherineG5
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
ramirohelmeyer
 

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tico
TicoTico
Tico
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Manejo de software de seguridad en el equipo
Manejo de software de seguridad en el equipoManejo de software de seguridad en el equipo
Manejo de software de seguridad en el equipo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea Nº 5 (Nardone, Pighin)
Tarea Nº 5 (Nardone, Pighin)Tarea Nº 5 (Nardone, Pighin)
Tarea Nº 5 (Nardone, Pighin)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Nación. el concepto de aprendizaje autónomo, de trabajo académico a distan...
Nación. el concepto de aprendizaje autónomo, de trabajo académico a distan...Nación. el concepto de aprendizaje autónomo, de trabajo académico a distan...
Nación. el concepto de aprendizaje autónomo, de trabajo académico a distan...INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. investigación. evolución de la administración....
Inocencio meléndez julio. investigación.  evolución de la administración....Inocencio meléndez julio. investigación.  evolución de la administración....
Inocencio meléndez julio. investigación. evolución de la administración....INOCENCIO MELÉNDEZ JULIO
 
10 Grundregeln erfolgreichen Verkaufens
10 Grundregeln erfolgreichen Verkaufens10 Grundregeln erfolgreichen Verkaufens
10 Grundregeln erfolgreichen VerkaufensHeiko Stein
 
Inocencio meléndez julio. oportunidad empresarial. evolución de la adminis...
Inocencio meléndez julio. oportunidad empresarial.  evolución de la adminis...Inocencio meléndez julio. oportunidad empresarial.  evolución de la adminis...
Inocencio meléndez julio. oportunidad empresarial. evolución de la adminis...INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. contratación y gestión. el concepto de administ...
Inocencio meléndez julio. contratación y gestión.  el concepto de administ...Inocencio meléndez julio. contratación y gestión.  el concepto de administ...
Inocencio meléndez julio. contratación y gestión. el concepto de administ...INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. principio empresarial. ensayo sobre la negociació...
Inocencio meléndez julio. principio empresarial. ensayo sobre la negociació...Inocencio meléndez julio. principio empresarial. ensayo sobre la negociació...
Inocencio meléndez julio. principio empresarial. ensayo sobre la negociació...INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. investigación. como encontrarle sentido a la vi...
Inocencio meléndez julio. investigación.  como encontrarle sentido  a la vi...Inocencio meléndez julio. investigación.  como encontrarle sentido  a la vi...
Inocencio meléndez julio. investigación. como encontrarle sentido a la vi...INOCENCIO MELÉNDEZ JULIO
 
Formas 3 anos
Formas 3 anosFormas 3 anos
Formas 3 anosGRIMA45
 
El interaprendizaje es el elemento sustantivo del trabajo académico a dista...
 El interaprendizaje es el elemento sustantivo del trabajo académico a dista... El interaprendizaje es el elemento sustantivo del trabajo académico a dista...
El interaprendizaje es el elemento sustantivo del trabajo académico a dista...INOCENCIO MELÉNDEZ JULIO
 
Mapfre te regala
Mapfre te regalaMapfre te regala
Mapfre te regalafj_cruces
 
La contabilidad como herramienta de la administración y gerencia de la empre...
La contabilidad como herramienta de la administración y gerencia de la empre...La contabilidad como herramienta de la administración y gerencia de la empre...
La contabilidad como herramienta de la administración y gerencia de la empre...INOCENCIO MELÉNDEZ JULIO
 
Formaciones gráficas
Formaciones gráficasFormaciones gráficas
Formaciones gráficasbesgle
 
Presentacion4life[1]
Presentacion4life[1]Presentacion4life[1]
Presentacion4life[1]salud4life
 
Investigación. el concepto de aprendizaje autónomo, de trabajo académico a...
Investigación. el concepto de aprendizaje autónomo, de trabajo académico a...Investigación. el concepto de aprendizaje autónomo, de trabajo académico a...
Investigación. el concepto de aprendizaje autónomo, de trabajo académico a...INOCENCIO MELÉNDEZ JULIO
 
Principios y oportunidades empresriales ¿es el rol del docente determinante ...
 Principios y oportunidades empresriales ¿es el rol del docente determinante ... Principios y oportunidades empresriales ¿es el rol del docente determinante ...
Principios y oportunidades empresriales ¿es el rol del docente determinante ...INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. preacuerdo empresarial. epílogo de la investigaci...
Inocencio meléndez julio. preacuerdo empresarial. epílogo de la investigaci...Inocencio meléndez julio. preacuerdo empresarial. epílogo de la investigaci...
Inocencio meléndez julio. preacuerdo empresarial. epílogo de la investigaci...INOCENCIO MELÉNDEZ JULIO
 
Metodologia del trabajo académico a distancia. inocencio melendez julio. bo...
 Metodologia del trabajo académico a distancia. inocencio melendez julio. bo... Metodologia del trabajo académico a distancia. inocencio melendez julio. bo...
Metodologia del trabajo académico a distancia. inocencio melendez julio. bo...INOCENCIO MELÉNDEZ JULIO
 

Destacado (20)

Nación. el concepto de aprendizaje autónomo, de trabajo académico a distan...
Nación. el concepto de aprendizaje autónomo, de trabajo académico a distan...Nación. el concepto de aprendizaje autónomo, de trabajo académico a distan...
Nación. el concepto de aprendizaje autónomo, de trabajo académico a distan...
 
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
 
Inocencio meléndez julio. investigación. evolución de la administración....
Inocencio meléndez julio. investigación.  evolución de la administración....Inocencio meléndez julio. investigación.  evolución de la administración....
Inocencio meléndez julio. investigación. evolución de la administración....
 
10 Grundregeln erfolgreichen Verkaufens
10 Grundregeln erfolgreichen Verkaufens10 Grundregeln erfolgreichen Verkaufens
10 Grundregeln erfolgreichen Verkaufens
 
Inocencio meléndez julio. oportunidad empresarial. evolución de la adminis...
Inocencio meléndez julio. oportunidad empresarial.  evolución de la adminis...Inocencio meléndez julio. oportunidad empresarial.  evolución de la adminis...
Inocencio meléndez julio. oportunidad empresarial. evolución de la adminis...
 
Inocencio meléndez julio. contratación y gestión. el concepto de administ...
Inocencio meléndez julio. contratación y gestión.  el concepto de administ...Inocencio meléndez julio. contratación y gestión.  el concepto de administ...
Inocencio meléndez julio. contratación y gestión. el concepto de administ...
 
Inocencio meléndez julio. principio empresarial. ensayo sobre la negociació...
Inocencio meléndez julio. principio empresarial. ensayo sobre la negociació...Inocencio meléndez julio. principio empresarial. ensayo sobre la negociació...
Inocencio meléndez julio. principio empresarial. ensayo sobre la negociació...
 
Inocencio meléndez julio. investigación. como encontrarle sentido a la vi...
Inocencio meléndez julio. investigación.  como encontrarle sentido  a la vi...Inocencio meléndez julio. investigación.  como encontrarle sentido  a la vi...
Inocencio meléndez julio. investigación. como encontrarle sentido a la vi...
 
Formas 3 anos
Formas 3 anosFormas 3 anos
Formas 3 anos
 
El interaprendizaje es el elemento sustantivo del trabajo académico a dista...
 El interaprendizaje es el elemento sustantivo del trabajo académico a dista... El interaprendizaje es el elemento sustantivo del trabajo académico a dista...
El interaprendizaje es el elemento sustantivo del trabajo académico a dista...
 
Mapfre te regala
Mapfre te regalaMapfre te regala
Mapfre te regala
 
La contabilidad como herramienta de la administración y gerencia de la empre...
La contabilidad como herramienta de la administración y gerencia de la empre...La contabilidad como herramienta de la administración y gerencia de la empre...
La contabilidad como herramienta de la administración y gerencia de la empre...
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Formaciones gráficas
Formaciones gráficasFormaciones gráficas
Formaciones gráficas
 
John dewey
John deweyJohn dewey
John dewey
 
Presentacion4life[1]
Presentacion4life[1]Presentacion4life[1]
Presentacion4life[1]
 
Investigación. el concepto de aprendizaje autónomo, de trabajo académico a...
Investigación. el concepto de aprendizaje autónomo, de trabajo académico a...Investigación. el concepto de aprendizaje autónomo, de trabajo académico a...
Investigación. el concepto de aprendizaje autónomo, de trabajo académico a...
 
Principios y oportunidades empresriales ¿es el rol del docente determinante ...
 Principios y oportunidades empresriales ¿es el rol del docente determinante ... Principios y oportunidades empresriales ¿es el rol del docente determinante ...
Principios y oportunidades empresriales ¿es el rol del docente determinante ...
 
Inocencio meléndez julio. preacuerdo empresarial. epílogo de la investigaci...
Inocencio meléndez julio. preacuerdo empresarial. epílogo de la investigaci...Inocencio meléndez julio. preacuerdo empresarial. epílogo de la investigaci...
Inocencio meléndez julio. preacuerdo empresarial. epílogo de la investigaci...
 
Metodologia del trabajo académico a distancia. inocencio melendez julio. bo...
 Metodologia del trabajo académico a distancia. inocencio melendez julio. bo... Metodologia del trabajo académico a distancia. inocencio melendez julio. bo...
Metodologia del trabajo académico a distancia. inocencio melendez julio. bo...
 

Similar a Presentación1

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
diegoatleti9
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYaniruki
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNachTraceur
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
albertosamuelestefania
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
albertosamuelestefania
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
RobertoAlcoleaFerreruela
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
EduardoMad
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Carlitos_22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mariaramos777
 
Power informática
Power informáticaPower informática
Power informática
10405878
 
Power informática
Power informáticaPower informática
Power informática
10405878
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
IvanaCarrilloCuesta
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Cristian Carrasco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena824
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena824
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena824
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena824
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena824
 

Similar a Presentación1 (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Presentación1