SlideShare una empresa de Scribd logo
SE
    GU
INF   RID
   OR
      MÁ AD
        TIC
           A
ÍNDICE
•   1.- ¿Contra qué nos debemos proteger?
•   2.- Software malicioso
•   a).- Pharming
•   b).- Phising
•   3.- Virus informáticos
•   a).- Troyanos
•   b).- Gusanos informáticos
•   c).- Spam
•   d).- Dialers
•   e).- Espías
•   4.- Tipos de seguridad
•   a).- S. Pasiva
•   b).- S. Activa
1.-¿Contra qué nos
debemos proteger?
2.- Software malicioso
2.- Software
          malicioso
            un tipo de
            delito encuadrado
            dentro del ámbito de
            las estafas cibernéti
            cas, y que se
            comete mediante el
            uso de un tipo
            de ingenieria social



Phising
Virus informatico




Es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.
3.- Virus informáticos
                    un software
                    malicioso que se
                    presenta al usuario
                    como
Troyanos            un programa aparent
                    emente legítimo e
                    inofensivo pero al
                    ejecutarlo ocasiona
                    daños
3.- Virus informáticos




 Es un malware que tiene por objeto
 alterar el normal funcionamiento de el
 ordenador , sin el permiso o el
 conocimiento del usuario. Los virus,
 habitualmente, reemplazan archivos
 ejecutables por otros infectados con
 el código de este

Gusanos informáticos
3.-
                                            Virus
                                            Informá
                                            tico




       los mensajes no solicitados, no deseados o de
       remitente no conocido (correo anónimo),
       habitualmente de tipo publicitario, generalmente
Spam   enviados en grandes cantidades (incluso masivas)
       que perjudican de alguna o varias maneras al
       receptor.
3.- Virus informático

                        Dialers
3.- Virus informático

     Es un software que recopila información de un
     ordenador y después transmite esta información a una
     entidad externa sin el conocimiento o el consentimiento
     del propietario del ordenador.




espías
4.- Tipos de seguridad




Seguridad
pasiva
Seguridad activa




                   4.- Tipos de seguridad

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
diegoatleti9
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Vanessa9720
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Carlitos_22
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
mileydis carmona meza
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
albertosamuelestefania
 
Power point
Power pointPower point
Power point
OlgaAlba
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar
Yuleivis Hernandez
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Loreto Montes Tuya
 
V i r u s
V i r u s V i r u s
V i r u s
pialuagu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Yaniruki
 
Virus en la red
Virus en la redVirus en la red
Virus en la red
jjimflores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
EduardoMad
 
La seguridad en los ordenadores
La seguridad en los ordenadoresLa seguridad en los ordenadores
La seguridad en los ordenadores
ivonnetorrez
 

La actualidad más candente (13)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Power point
Power pointPower point
Power point
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
V i r u s
V i r u s V i r u s
V i r u s
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus en la red
Virus en la redVirus en la red
Virus en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad en los ordenadores
La seguridad en los ordenadoresLa seguridad en los ordenadores
La seguridad en los ordenadores
 

Destacado

matematica
matematicamatematica
matematica
dennys24
 
Presentación joselin
Presentación joselinPresentación joselin
Presentación joselin
JoselinnnMoreira
 
Web 2.0
Web 2.0Web 2.0
Grandes Equipos
Grandes EquiposGrandes Equipos
Grandes Equipos
Sebas497
 
La contaminación ambiental
La contaminación ambientalLa contaminación ambiental
La contaminación ambiental
leoquiroz
 
Los robots
Los robotsLos robots
Los robots
Iris Abigail*--*
 
Semana 14 grandes objetos
Semana 14 grandes objetosSemana 14 grandes objetos
Semana 14 grandes objetos
victdiazm
 
La famil *-*
La famil *-* La famil *-*
La famil *-*
jun!or Armijos
 
Comunicacion en la tutoria
Comunicacion en la tutoriaComunicacion en la tutoria
Comunicacion en la tutoria
Rey_Ortiz
 
Karen Quintero 9-3
Karen Quintero 9-3 Karen Quintero 9-3
Karen Quintero 9-3
Karen
 
Presentacion slide share
Presentacion slide sharePresentacion slide share
Presentacion slide share
JennyPJimenez
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
IDARI35
 
Jeimmy benítez (1)
Jeimmy benítez (1)Jeimmy benítez (1)
Jeimmy benítez (1)
Brian Dniel
 
cuida tu salud
cuida tu saludcuida tu salud
cuida tu salud
martineptali
 
Baloncesto
BaloncestoBaloncesto
Baloncesto
pikituerto
 
Cómo cambiar mi contraseña de génesis
Cómo cambiar mi contraseña de génesisCómo cambiar mi contraseña de génesis
Cómo cambiar mi contraseña de génesis
Rafael Andres
 
Gbi umd
Gbi umdGbi umd
Gbi umd
Michiranu
 
Diana Arias
Diana AriasDiana Arias
Diana Arias
nanys26
 
el aanime...otakus forever.... examen...Nana!
el aanime...otakus forever.... examen...Nana!el aanime...otakus forever.... examen...Nana!
el aanime...otakus forever.... examen...Nana!
NyuNana
 
Programacion Paz sin fin
Programacion Paz sin finProgramacion Paz sin fin
Programacion Paz sin fin
iesbergidumflavium
 

Destacado (20)

matematica
matematicamatematica
matematica
 
Presentación joselin
Presentación joselinPresentación joselin
Presentación joselin
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Grandes Equipos
Grandes EquiposGrandes Equipos
Grandes Equipos
 
La contaminación ambiental
La contaminación ambientalLa contaminación ambiental
La contaminación ambiental
 
Los robots
Los robotsLos robots
Los robots
 
Semana 14 grandes objetos
Semana 14 grandes objetosSemana 14 grandes objetos
Semana 14 grandes objetos
 
La famil *-*
La famil *-* La famil *-*
La famil *-*
 
Comunicacion en la tutoria
Comunicacion en la tutoriaComunicacion en la tutoria
Comunicacion en la tutoria
 
Karen Quintero 9-3
Karen Quintero 9-3 Karen Quintero 9-3
Karen Quintero 9-3
 
Presentacion slide share
Presentacion slide sharePresentacion slide share
Presentacion slide share
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Jeimmy benítez (1)
Jeimmy benítez (1)Jeimmy benítez (1)
Jeimmy benítez (1)
 
cuida tu salud
cuida tu saludcuida tu salud
cuida tu salud
 
Baloncesto
BaloncestoBaloncesto
Baloncesto
 
Cómo cambiar mi contraseña de génesis
Cómo cambiar mi contraseña de génesisCómo cambiar mi contraseña de génesis
Cómo cambiar mi contraseña de génesis
 
Gbi umd
Gbi umdGbi umd
Gbi umd
 
Diana Arias
Diana AriasDiana Arias
Diana Arias
 
el aanime...otakus forever.... examen...Nana!
el aanime...otakus forever.... examen...Nana!el aanime...otakus forever.... examen...Nana!
el aanime...otakus forever.... examen...Nana!
 
Programacion Paz sin fin
Programacion Paz sin finProgramacion Paz sin fin
Programacion Paz sin fin
 

Similar a Presentación2

Malware
MalwareMalware
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Luis Carlos Alvarez
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
martacaso
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
Carmen García
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andres Gallego
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Eduardo Gascón
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
AuroraCifuentes
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
Kelly Cogollo Varela
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
Saragl97
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
liliana biancardi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
liliana biancardi
 
Seguridad infoematica
Seguridad infoematicaSeguridad infoematica
Seguridad infoematica
liliana biancardi
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
albertosamuelestefania
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
albertosamuelestefania
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
tomotosmusic
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pc
Diover Castrillon
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
Kelly Cogollo Varela
 
Malware
MalwareMalware
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
Loreto Montes Tuya
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
decarito2011
 

Similar a Presentación2 (20)

Malware
MalwareMalware
Malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad infoematica
Seguridad infoematicaSeguridad infoematica
Seguridad infoematica
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pc
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Malware
MalwareMalware
Malware
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Presentación2

  • 1. SE GU INF RID OR MÁ AD TIC A
  • 2. ÍNDICE • 1.- ¿Contra qué nos debemos proteger? • 2.- Software malicioso • a).- Pharming • b).- Phising • 3.- Virus informáticos • a).- Troyanos • b).- Gusanos informáticos • c).- Spam • d).- Dialers • e).- Espías • 4.- Tipos de seguridad • a).- S. Pasiva • b).- S. Activa
  • 5. 2.- Software malicioso un tipo de delito encuadrado dentro del ámbito de las estafas cibernéti cas, y que se comete mediante el uso de un tipo de ingenieria social Phising
  • 6. Virus informatico Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 7. 3.- Virus informáticos un software malicioso que se presenta al usuario como Troyanos un programa aparent emente legítimo e inofensivo pero al ejecutarlo ocasiona daños
  • 8. 3.- Virus informáticos Es un malware que tiene por objeto alterar el normal funcionamiento de el ordenador , sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este Gusanos informáticos
  • 9. 3.- Virus Informá tico los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente Spam enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 11. 3.- Virus informático Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. espías
  • 12. 4.- Tipos de seguridad Seguridad pasiva
  • 13. Seguridad activa 4.- Tipos de seguridad