SlideShare una empresa de Scribd logo
Seguridad informática
    Sheila Navarro Lázaro
Índice
    ¿Por qué nos debemos proteger?
    Tipos de Software maliciosos
    - Pharnine
    - Phishing
    - Virus informáticos
    - Troyanos
    - Gusanos informáticos
    - Spam
    - Dialers
    Seguridad informática
¿ Por qué nos debemos protege

Nos debemos proteger para
tener a buen recaudo nuestra
información personal y la de
los demás.
Tipos de software malicioso
Pharnine:
Tipos de software malicioso
Phishing
Tipos de software malicioso
Virus informático:
Tipos de software malicioso
Troyano
Tipos de software malicioso
Gusanos informáticos
Tipos de software malicioso
Spam
Tipos de software malicioso

Dialers
Casi 4 de cada 10
ordenadores analizados
por la compañía Panda
Labs estaban
infectados.
Los troyanos
causan un total
de 61% de
infecciones
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática

Más contenido relacionado

La actualidad más candente

Malware
MalwareMalware
Malware
Raúl Alonso
 
Virus
VirusVirus
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
Sarai Cárdenas Bazán
 
Riesgos Electronicos
Riesgos ElectronicosRiesgos Electronicos
Riesgos Electronicos
Angela Natalia Palacios Moreno
 
Informacion
Informacion
Informacion
Ip Security
Ip SecurityIp Security
Ip Security
ANGELIK ARDILA
 
Seguridad
SeguridadSeguridad
Seguridad
SeguridadSeguridad
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
Breenda Garcia
 
Virus y vacunas informaticas pilar
Virus y vacunas informaticas pilarVirus y vacunas informaticas pilar
Virus y vacunas informaticas pilar
pili1058430793
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
Ariel Martin Beliera
 
Andres22
Andres22Andres22
Andres22
andres0612200
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
Jonathan Calán
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
Mitzi356
 

La actualidad más candente (14)

Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Riesgos Electronicos
Riesgos ElectronicosRiesgos Electronicos
Riesgos Electronicos
 
Informacion
Informacion
Informacion
Informacion
 
Ip Security
Ip SecurityIp Security
Ip Security
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Virus y vacunas informaticas pilar
Virus y vacunas informaticas pilarVirus y vacunas informaticas pilar
Virus y vacunas informaticas pilar
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
 
Andres22
Andres22Andres22
Andres22
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 

Destacado

Jhon riofrio
Jhon riofrioJhon riofrio
Jhon riofrio
Jhon Riofrio
 
Communicating the Value of SEO at a C-Suite Level
Communicating the Value of SEO at a C-Suite LevelCommunicating the Value of SEO at a C-Suite Level
Communicating the Value of SEO at a C-Suite Level
Doug Platts
 
Apresentação IMO sem valores
Apresentação IMO sem valoresApresentação IMO sem valores
Apresentação IMO sem valores
Bzness Web
 
Computacion 2do bimestre
Computacion 2do bimestreComputacion 2do bimestre
Computacion 2do bimestre
bryancib
 
Competition captains prize 28 5-11
Competition captains prize 28 5-11Competition captains prize 28 5-11
Competition captains prize 28 5-11
CJH47
 
Jose Aguilo Photography 2 -SMALL
Jose Aguilo Photography 2 -SMALLJose Aguilo Photography 2 -SMALL
Jose Aguilo Photography 2 -SMALL
Jose Aguilo
 
LA TECNOLOGÍA EN LA ESCUELA
LA TECNOLOGÍA EN LA ESCUELALA TECNOLOGÍA EN LA ESCUELA
LA TECNOLOGÍA EN LA ESCUELA
mirtaalbornoz415
 
Presentación2
Presentación2Presentación2
Presentación2
jeniffermorales
 
Web2.0
Web2.0Web2.0
Toobler Company Profile
Toobler Company ProfileToobler Company Profile
Toobler Company Profile
Jose Gonsalo
 
Como cepillarse
Como cepillarseComo cepillarse

Destacado (12)

Jhon riofrio
Jhon riofrioJhon riofrio
Jhon riofrio
 
Communicating the Value of SEO at a C-Suite Level
Communicating the Value of SEO at a C-Suite LevelCommunicating the Value of SEO at a C-Suite Level
Communicating the Value of SEO at a C-Suite Level
 
Apresentação IMO sem valores
Apresentação IMO sem valoresApresentação IMO sem valores
Apresentação IMO sem valores
 
Computacion 2do bimestre
Computacion 2do bimestreComputacion 2do bimestre
Computacion 2do bimestre
 
Competition captains prize 28 5-11
Competition captains prize 28 5-11Competition captains prize 28 5-11
Competition captains prize 28 5-11
 
Jose Aguilo Photography 2 -SMALL
Jose Aguilo Photography 2 -SMALLJose Aguilo Photography 2 -SMALL
Jose Aguilo Photography 2 -SMALL
 
LA TECNOLOGÍA EN LA ESCUELA
LA TECNOLOGÍA EN LA ESCUELALA TECNOLOGÍA EN LA ESCUELA
LA TECNOLOGÍA EN LA ESCUELA
 
Varun_Cumulative_Gradesheet
Varun_Cumulative_GradesheetVarun_Cumulative_Gradesheet
Varun_Cumulative_Gradesheet
 
Presentación2
Presentación2Presentación2
Presentación2
 
Web2.0
Web2.0Web2.0
Web2.0
 
Toobler Company Profile
Toobler Company ProfileToobler Company Profile
Toobler Company Profile
 
Como cepillarse
Como cepillarseComo cepillarse
Como cepillarse
 

Similar a Seguridad informática

Los virus
Los virusLos virus
Los virus
0809199608091996
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
carmeninformatica
 
La Evolucion Del Malware EISI 2009
La Evolucion Del Malware EISI 2009La Evolucion Del Malware EISI 2009
La Evolucion Del Malware EISI 2009
InfoSpyware ForoSpyware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Yaniruki
 
Queson los spyware?
Queson los spyware?Queson los spyware?
Queson los spyware?
Sergio Rojas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
EduardoMad
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
carlosinfo97
 
Amenazas de la Seguridad Informática
Amenazas de la Seguridad InformáticaAmenazas de la Seguridad Informática
Amenazas de la Seguridad Informática
Diana Amaya
 
Viruuss
ViruussViruuss
Viruuss
margaritus
 
Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02
Leslie Vanesa Sanchez Montano
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
Juan Jose Garcia Acosta
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
Arsys
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Diego Sanchez
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
RoddgersGb
 
Presentación de Power Point
Presentación  de Power Point Presentación  de Power Point
Presentación de Power Point
marianagladis
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
Kari Santos
 
Seguridad informática celia copia
Seguridad informática celia   copiaSeguridad informática celia   copia
Seguridad informática celia copia
celiamartinalejandro4a
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
albaycelia
 
Ada 7
Ada 7 Ada 7
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
vaalzatem
 

Similar a Seguridad informática (20)

Los virus
Los virusLos virus
Los virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La Evolucion Del Malware EISI 2009
La Evolucion Del Malware EISI 2009La Evolucion Del Malware EISI 2009
La Evolucion Del Malware EISI 2009
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Queson los spyware?
Queson los spyware?Queson los spyware?
Queson los spyware?
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Amenazas de la Seguridad Informática
Amenazas de la Seguridad InformáticaAmenazas de la Seguridad Informática
Amenazas de la Seguridad Informática
 
Viruuss
ViruussViruuss
Viruuss
 
Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Presentación de Power Point
Presentación  de Power Point Presentación  de Power Point
Presentación de Power Point
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Seguridad informática celia copia
Seguridad informática celia   copiaSeguridad informática celia   copia
Seguridad informática celia copia
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Ada 7
Ada 7 Ada 7
Ada 7
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 

Seguridad informática