SlideShare una empresa de Scribd logo
1 de 25
Seguridad informática
Índice
• ¿Qué es la seguridad informática? · Ejemplos antispyware
• ¿Qué es el malware? · Bibliografía
• Seguridad activa
• Seguridad pasiva
• Malware
• Software de seguridad
• ANTIVIRUS
• Ejemplos de antivirus
• Cortafuegos (Fire wall)
• Antispamm
• Antispyware
• Ejemplos antispyware
Seguridad informática 2
¿Qué es la seguridad informática?
• Es la protección de la infraestructura y de la
información contenida o circulante.
3Seguridad informática
¿Qué es el malware?
• El malware es todo software malintencionado
con intenciones de perjudicar al sistema
infectado.
Seguridad informática 4
Seguridad activa
a) Contraseñas. Clave de acceso con números,
mayúsculas y minúsculas.
b) Encriptación de datos. Es la forma de cifrar lo
legible.
c) Uso de software de seguridad informática.
Antivirus, firewalls, antispywares, etc…
Seguridad informática 5
Seguridad pasiva
• Sirven para realizar copias de seguridad de
nuestro archivos.
• Manualmente o a través de la función del
sistema operativo.
Seguridad informática 6
Malware
• Generalmente a través de archivos infectados.
Seguridad informática 7
11.25%
60.88%
8.83%
2.58%
3.20%
7.60%
2.58% 5.07%
Tipos de malware
Virus
Troyanos
Gusanos
Spyware
Dialer
Spam
Pharming
Phishing
Virus
• Malware que tiene como objetivo alterar el
funcionamiento del ordenador sin el permiso
o conocimiento del usuario.
Seguridad informática 8
Troyano
• Software malicioso camuflado por un archivo
inofensivo que le da acceso remoto al
atacante.
Seguridad informática 9
Gusano
• Es un malware que tiene como propiedad
duplicarse a si mismo. Utilizan partes
automáticas del sistema generalmente
invisibles.
Seguridad informática 10
sPYWARE
• Recopila y envía información del usuario al
atacante sin conocimiento o consentimiento
del mismo.
Seguridad informática 11
Dialer
• Malware que crea una conexión a una red sin
dar informaciones del coste de la misma.
Seguridad informática 12
spam
• Correos basura o mensajes no solicitados,
enviados masivamente que generalmente
perjudican al receptor.
Seguridad informática 13
Pharming
• Explotación de la vulnerabilidad en el software
de un servidor DNS o un equipo que redirige
un nombre de dominio a otra máquina.
Seguridad informática 14
Phishing
• Malware caracterizado por intentar
información confidencial de forma fraudulenta
como una contraseña/información bancaría,
etc.
Seguridad informática 15
Software de seguridad
Seguridad informática 16
Tipos
Antivirus Cortafuegos Antispam Antispyware
ANTIVIRUS
• Son los softwares cuya función es detectar y
eliminar posibles amenazas.
Seguridad informática 17
Ejemplos de
antivirus
Seguridad informática 18
Avast! Es un antivirus de los más
populares del mundo,
gratuito y que lleva desde
1991.
Panda Cloud antivirus Es un antivirus creado por
una empresa española
llamada Panda Security.
Karspersky antivirus Es un antivirus creado por
la empresa Karspersky Lab
que compite con Avast !y
panda security.
Cortafuegos
(Fire wall)
• Software diseñado para bloquear el acceso no
autorizado y al mismo tiempo permitir las
comunicaciones autorizadas.
Seguridad informática 19
Antispam
• Es el método que se conoce para prevenir
correos basura. Tanto usuarios como
administradores lo utilizan.
Seguridad informática 20
Antispyware
• El software antispyware sirve para defenderse
de los programas conocidos como spywares o
espías.
Seguridad informática 21
Ejemplos
antispyware
• Es un antispyware
creado por la
empresa McAffe.
McAffe
• Es una utilidad creada
por la empresa
ArovaxSoftware para
eliminar cualquier
spyware de tu sistema.
Arovax
Antispyware
Seguridad informática 22
Bibliografía
• http://www.pcactual.com/articulo/actualidad/noticias/8146/porcentaje_i
nfectados_febrero_fue_39.html
• http://es.wikipedia.org/wiki/Malware
• http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
• http://es.wikipedia.org/wiki/Contrase%C3%B1a
• http://es.wikipedia.org/wiki/Avast!
• http://es.wikipedia.org/wiki/Panda_Security
• http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29
• http://www.microsoft.com/es-es/security/resources/antispyware-whatis.aspx
• http://arovax-antispyware.uptodown.com/
• http://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29
• http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
Seguridad informática 23
Bibliografía 2.0
• http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
• http://es.wikipedia.org/wiki/Programa_esp%C3%ADa
• http://www.alegsa.com.ar/Dic/dialer.php
• http://es.wikipedia.org/wiki/Spam
• http://es.wikipedia.org/wiki/Pharming
• http://es.wikipedia.org/wiki/Phishing
Seguridad informática 24
Trabajo realizado
por
Nur Youssef
Sofía Vela
Seguridad informática 25

Más contenido relacionado

La actualidad más candente

Seguridad informática ppb
Seguridad informática ppbSeguridad informática ppb
Seguridad informática ppbandreaalbaelena
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridadYaz Moscaira
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaluxor123100
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaluxor123100
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaluxor123100
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la redtypo
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewallsLauraCGP
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s martacaso
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Normas de seguridad!!
Normas de seguridad!!Normas de seguridad!!
Normas de seguridad!!Diego Aupaz
 

La actualidad más candente (16)

Trabajo En Power Point
Trabajo En Power Point Trabajo En Power Point
Trabajo En Power Point
 
Seguridad informática ppb
Seguridad informática ppbSeguridad informática ppb
Seguridad informática ppb
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Tp hackers informática gioiello
Tp hackers informática gioielloTp hackers informática gioiello
Tp hackers informática gioiello
 
Seguridad informatica 1
Seguridad  informatica 1Seguridad  informatica 1
Seguridad informatica 1
 
Mayovi espinoza a.
Mayovi espinoza a.Mayovi espinoza a.
Mayovi espinoza a.
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewalls
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s
 
Nod 32
Nod 32Nod 32
Nod 32
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Normas de seguridad!!
Normas de seguridad!!Normas de seguridad!!
Normas de seguridad!!
 

Similar a Seguridad informática

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticatorresysaro
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSoniayGeanina
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
informatica mola
informatica molainformatica mola
informatica molaanuskita3
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tausteraulmariano99
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 

Similar a Seguridad informática (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
informatica mola
informatica molainformatica mola
informatica mola
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentación1
Presentación1Presentación1
Presentación1
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 

Más de Nuryvela

Repositorio social
Repositorio socialRepositorio social
Repositorio socialNuryvela
 
Repositorio social
Repositorio socialRepositorio social
Repositorio socialNuryvela
 
Repositorio social
Repositorio socialRepositorio social
Repositorio socialNuryvela
 
El beisbol
El beisbolEl beisbol
El beisbolNuryvela
 

Más de Nuryvela (7)

Youtube
YoutubeYoutube
Youtube
 
Youtube
YoutubeYoutube
Youtube
 
Youtube
YoutubeYoutube
Youtube
 
Repositorio social
Repositorio socialRepositorio social
Repositorio social
 
Repositorio social
Repositorio socialRepositorio social
Repositorio social
 
Repositorio social
Repositorio socialRepositorio social
Repositorio social
 
El beisbol
El beisbolEl beisbol
El beisbol
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (13)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Seguridad informática

  • 2. Índice • ¿Qué es la seguridad informática? · Ejemplos antispyware • ¿Qué es el malware? · Bibliografía • Seguridad activa • Seguridad pasiva • Malware • Software de seguridad • ANTIVIRUS • Ejemplos de antivirus • Cortafuegos (Fire wall) • Antispamm • Antispyware • Ejemplos antispyware Seguridad informática 2
  • 3. ¿Qué es la seguridad informática? • Es la protección de la infraestructura y de la información contenida o circulante. 3Seguridad informática
  • 4. ¿Qué es el malware? • El malware es todo software malintencionado con intenciones de perjudicar al sistema infectado. Seguridad informática 4
  • 5. Seguridad activa a) Contraseñas. Clave de acceso con números, mayúsculas y minúsculas. b) Encriptación de datos. Es la forma de cifrar lo legible. c) Uso de software de seguridad informática. Antivirus, firewalls, antispywares, etc… Seguridad informática 5
  • 6. Seguridad pasiva • Sirven para realizar copias de seguridad de nuestro archivos. • Manualmente o a través de la función del sistema operativo. Seguridad informática 6
  • 7. Malware • Generalmente a través de archivos infectados. Seguridad informática 7 11.25% 60.88% 8.83% 2.58% 3.20% 7.60% 2.58% 5.07% Tipos de malware Virus Troyanos Gusanos Spyware Dialer Spam Pharming Phishing
  • 8. Virus • Malware que tiene como objetivo alterar el funcionamiento del ordenador sin el permiso o conocimiento del usuario. Seguridad informática 8
  • 9. Troyano • Software malicioso camuflado por un archivo inofensivo que le da acceso remoto al atacante. Seguridad informática 9
  • 10. Gusano • Es un malware que tiene como propiedad duplicarse a si mismo. Utilizan partes automáticas del sistema generalmente invisibles. Seguridad informática 10
  • 11. sPYWARE • Recopila y envía información del usuario al atacante sin conocimiento o consentimiento del mismo. Seguridad informática 11
  • 12. Dialer • Malware que crea una conexión a una red sin dar informaciones del coste de la misma. Seguridad informática 12
  • 13. spam • Correos basura o mensajes no solicitados, enviados masivamente que generalmente perjudican al receptor. Seguridad informática 13
  • 14. Pharming • Explotación de la vulnerabilidad en el software de un servidor DNS o un equipo que redirige un nombre de dominio a otra máquina. Seguridad informática 14
  • 15. Phishing • Malware caracterizado por intentar información confidencial de forma fraudulenta como una contraseña/información bancaría, etc. Seguridad informática 15
  • 16. Software de seguridad Seguridad informática 16 Tipos Antivirus Cortafuegos Antispam Antispyware
  • 17. ANTIVIRUS • Son los softwares cuya función es detectar y eliminar posibles amenazas. Seguridad informática 17
  • 18. Ejemplos de antivirus Seguridad informática 18 Avast! Es un antivirus de los más populares del mundo, gratuito y que lleva desde 1991. Panda Cloud antivirus Es un antivirus creado por una empresa española llamada Panda Security. Karspersky antivirus Es un antivirus creado por la empresa Karspersky Lab que compite con Avast !y panda security.
  • 19. Cortafuegos (Fire wall) • Software diseñado para bloquear el acceso no autorizado y al mismo tiempo permitir las comunicaciones autorizadas. Seguridad informática 19
  • 20. Antispam • Es el método que se conoce para prevenir correos basura. Tanto usuarios como administradores lo utilizan. Seguridad informática 20
  • 21. Antispyware • El software antispyware sirve para defenderse de los programas conocidos como spywares o espías. Seguridad informática 21
  • 22. Ejemplos antispyware • Es un antispyware creado por la empresa McAffe. McAffe • Es una utilidad creada por la empresa ArovaxSoftware para eliminar cualquier spyware de tu sistema. Arovax Antispyware Seguridad informática 22
  • 23. Bibliografía • http://www.pcactual.com/articulo/actualidad/noticias/8146/porcentaje_i nfectados_febrero_fue_39.html • http://es.wikipedia.org/wiki/Malware • http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica • http://es.wikipedia.org/wiki/Contrase%C3%B1a • http://es.wikipedia.org/wiki/Avast! • http://es.wikipedia.org/wiki/Panda_Security • http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29 • http://www.microsoft.com/es-es/security/resources/antispyware-whatis.aspx • http://arovax-antispyware.uptodown.com/ • http://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29 • http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico Seguridad informática 23
  • 24. Bibliografía 2.0 • http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico • http://es.wikipedia.org/wiki/Programa_esp%C3%ADa • http://www.alegsa.com.ar/Dic/dialer.php • http://es.wikipedia.org/wiki/Spam • http://es.wikipedia.org/wiki/Pharming • http://es.wikipedia.org/wiki/Phishing Seguridad informática 24
  • 25. Trabajo realizado por Nur Youssef Sofía Vela Seguridad informática 25