SlideShare a Scribd company logo
1 of 28
-Ángel
-Valentín
-Iago
 Seguridade informatica
 Amenazas silenciosas
 Software de protección
 A seguridade informatica e o conxunto de accións
e ferramentas cuxo obxetivo e dotar o noso
ordenador de privacidade, confidencialidade e
dispoñibilidade.
 O dereito de ter os datos do ordenador e os que
compartimos ca nosa rede de forma reservada e
privada.
 Actualmente esta privacidade vese violada por
virus, Spyware, piratas, etc.
E a propiedade da información que nos garantiza
que ninguén salvo persoal autorizado pode
aceder a nosa información.
 Este termino refírese a correción e
complementación de datos nunha base de datos.
 Pero esta confidencialidade pode perderse de
moitas maneiras diferentes por exemplo poden
engadirse datos non válidos a base de datos.
 Contra nós que borramos arquivos sen darnos
conta.
 Contra accidentes e avarías da computadora.
 Contra intrusos como os spyware
 Contra Software malicioso (virus,troyanos,etc.)
 Activa: e na cal interferimos nós é decir por
contrasinais adecuados e o uso de un software de
seguridade informatica.
 Pasivas: nós non iterferimos directamente por
exemplo as copias de seguridade .
VIRUS INFORMATICO
GUSANO INFORMATICO
TROYANO
ESPIA
DIALER
SPAM
PHISING
KEYLOGGER
ROGUE SOFTWARE
O VIRUS INFORMATICO E UN PROGRAMA QUE SE INSTALA NO
ORDENADOR CUXA FINALIDADE E PROPAGARSE A OUTROS EQUIPOS E
EXECUTAR AS ACIÓNS PARA AS QUE FOI DESEÑADO.
E UN TIPO DE VIRUS CUXA FINALIDADE E REPRODUCIRSE E PROPAGARSE A
OUTROS EQUIPOS RELANTIZANDO O FUNCIONAMENTO DOS ORDENADORES.
SUELEN IR ACOMPAÑADOS DUN CORREO ELECTRONICO
E UNHA PEQUENA APLICACIÓN ESCONDIDA ENTRE OS NOSOS ARCHIVOS A SUA
FINALIDADE NON E DESTRUIR SE NON QUE OUTRO USUARIO OU DISPOSITIVO
TEÑA PODER E CONTROL SOBRE O NOSO ORDENADOR.
E un programa que se instala no noso ordenador sen o noso coñecemento
A sua finalidade e recopilar datos pa envialos a servidores de internet e estes son xestionados por
compañias de publicidade
E un programa que se instala no noso ordenador sen o noso coñecemento
A sua finalidade e recopilar datos pa envialos a servidores de internet e estes son xestionados por
compañias de publicidade
Son programas que se instalan no ordenador e utilizan o modem para realizar chamadas
telefonicas de alto custo o que provoca grandes gastos o usuario e un gran beneficio ao
creador
Conocido como correo basura consiste no envio masivo de publicidade a calquera correo
electronico a sua finalidade e vender productos e o principal problema ea saturacion do noso
correo
Practica delictiva que consiste en obter a nosa informacion da banca electronica
mediante o envio de correos electronicos que solicitan esa informacion.
Mediante a utilizacion dun software malicioso a sua funcion e rexistrar todas as pulsacions que
realizamos no teclado para envialas ao creador do keylogger. Deste modo pode obter
contrasianais datos bancarios etc.
Falso programa de seguridade. Tratase de falsos programas de antivirus cuxa finalidade e facernos crer que o
sistema atopase infectado para facernos comprar un falso programa para que elimine a infeccion.
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica

More Related Content

Similar to Seguridad informatica

Malware e seguridade na rede
Malware e seguridade na redeMalware e seguridade na rede
Malware e seguridade na rede
NuriaOuteiral
 
seguridade informática
seguridade informáticaseguridade informática
seguridade informática
danielg4a
 
identidad digital
identidad digitalidentidad digital
identidad digital
ivancitofv
 
identidad digital
identidad digitalidentidad digital
identidad digital
iagogilda
 

Similar to Seguridad informatica (20)

Seguridade informática
Seguridade informáticaSeguridade informática
Seguridade informática
 
Seguridade informática.
Seguridade informática.Seguridade informática.
Seguridade informática.
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
As redes e a súa seguridade
As redes e a súa seguridade As redes e a súa seguridade
As redes e a súa seguridade
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.
 
Malware e seguridade na rede
Malware e seguridade na redeMalware e seguridade na rede
Malware e seguridade na rede
 
Malware
MalwareMalware
Malware
 
seguridade informática
seguridade informáticaseguridade informática
seguridade informática
 
presentacion de seguridad
presentacion de seguridadpresentacion de seguridad
presentacion de seguridad
 
4.1.3.virus e fraudes
4.1.3.virus e fraudes4.1.3.virus e fraudes
4.1.3.virus e fraudes
 
Virus e Malware
Virus e MalwareVirus e Malware
Virus e Malware
 
Tipos de virus e malware
Tipos de virus e malwareTipos de virus e malware
Tipos de virus e malware
 
Seguridade informatica
Seguridade informaticaSeguridade informatica
Seguridade informatica
 
Virus
VirusVirus
Virus
 
Navega con seguridade
Navega con seguridadeNavega con seguridade
Navega con seguridade
 
Navega con rumbo
Navega con rumboNavega con rumbo
Navega con rumbo
 
Presentación Virus
Presentación VirusPresentación Virus
Presentación Virus
 
4.1.1.identidade dixital
4.1.1.identidade dixital4.1.1.identidade dixital
4.1.1.identidade dixital
 
identidad digital
identidad digitalidentidad digital
identidad digital
 
identidad digital
identidad digitalidentidad digital
identidad digital
 

Recently uploaded

Traballo Ruido,Relatos de Guerra por Daniel Carcamo Avalo..pdf
Traballo Ruido,Relatos de Guerra por Daniel Carcamo Avalo..pdfTraballo Ruido,Relatos de Guerra por Daniel Carcamo Avalo..pdf
Traballo Ruido,Relatos de Guerra por Daniel Carcamo Avalo..pdf
RemoeaLinguaLinguaGa
 
IZAN O DA SACA de Xabier Quiroga_traballo de análise.pdf
IZAN O DA SACA de Xabier Quiroga_traballo de análise.pdfIZAN O DA SACA de Xabier Quiroga_traballo de análise.pdf
IZAN O DA SACA de Xabier Quiroga_traballo de análise.pdf
RemoeaLinguaLinguaGa
 
Rosalia de Castro. traballo sobre a memoria da choivapdf
Rosalia de Castro. traballo sobre a memoria da choivapdfRosalia de Castro. traballo sobre a memoria da choivapdf
Rosalia de Castro. traballo sobre a memoria da choivapdf
RemoeaLinguaLinguaGa
 
Resistencia (Unha historia tenra e dramática que non te defraudará (1).pdf
Resistencia (Unha historia tenra e dramática que non te defraudará (1).pdfResistencia (Unha historia tenra e dramática que non te defraudará (1).pdf
Resistencia (Unha historia tenra e dramática que non te defraudará (1).pdf
RemoeaLinguaLinguaGa
 

Recently uploaded (12)

Revista Chío Maio 2024, n-30 artigo de A G M.pdf
Revista Chío Maio 2024, n-30 artigo de A G M.pdfRevista Chío Maio 2024, n-30 artigo de A G M.pdf
Revista Chío Maio 2024, n-30 artigo de A G M.pdf
 
Traballo Ruido,Relatos de Guerra por Daniel Carcamo Avalo..pdf
Traballo Ruido,Relatos de Guerra por Daniel Carcamo Avalo..pdfTraballo Ruido,Relatos de Guerra por Daniel Carcamo Avalo..pdf
Traballo Ruido,Relatos de Guerra por Daniel Carcamo Avalo..pdf
 
Non penses nun elefante rosa antía yáñez.pdf
Non penses nun elefante rosa antía yáñez.pdfNon penses nun elefante rosa antía yáñez.pdf
Non penses nun elefante rosa antía yáñez.pdf
 
IZAN O DA SACA de Xabier Quiroga_traballo de análise.pdf
IZAN O DA SACA de Xabier Quiroga_traballo de análise.pdfIZAN O DA SACA de Xabier Quiroga_traballo de análise.pdf
IZAN O DA SACA de Xabier Quiroga_traballo de análise.pdf
 
GUIÓN DA XIMCANA CAIÓN SOLUCIONARIO.docx
GUIÓN DA XIMCANA CAIÓN SOLUCIONARIO.docxGUIÓN DA XIMCANA CAIÓN SOLUCIONARIO.docx
GUIÓN DA XIMCANA CAIÓN SOLUCIONARIO.docx
 
A memoria da choiva - Uxía Iglesias (1).pdf
A memoria da choiva - Uxía Iglesias (1).pdfA memoria da choiva - Uxía Iglesias (1).pdf
A memoria da choiva - Uxía Iglesias (1).pdf
 
Rosalia de Castro. traballo sobre a memoria da choivapdf
Rosalia de Castro. traballo sobre a memoria da choivapdfRosalia de Castro. traballo sobre a memoria da choivapdf
Rosalia de Castro. traballo sobre a memoria da choivapdf
 
Mobilidade de alumnado a Polonia Erasmus+
Mobilidade de alumnado a Polonia Erasmus+Mobilidade de alumnado a Polonia Erasmus+
Mobilidade de alumnado a Polonia Erasmus+
 
a cuarta onda traballo sobre o libro.pdf
a cuarta onda traballo sobre o libro.pdfa cuarta onda traballo sobre o libro.pdf
a cuarta onda traballo sobre o libro.pdf
 
Resistencia (Unha historia tenra e dramática que non te defraudará (1).pdf
Resistencia (Unha historia tenra e dramática que non te defraudará (1).pdfResistencia (Unha historia tenra e dramática que non te defraudará (1).pdf
Resistencia (Unha historia tenra e dramática que non te defraudará (1).pdf
 
O Cemiterio de barcos Felipe 1ºBAC C.pdf
O Cemiterio de barcos Felipe 1ºBAC C.pdfO Cemiterio de barcos Felipe 1ºBAC C.pdf
O Cemiterio de barcos Felipe 1ºBAC C.pdf
 
O Hobbit.pdf_20240504_162323_0000.pdf recensión
O Hobbit.pdf_20240504_162323_0000.pdf recensiónO Hobbit.pdf_20240504_162323_0000.pdf recensión
O Hobbit.pdf_20240504_162323_0000.pdf recensión
 

Seguridad informatica

  • 2.  Seguridade informatica  Amenazas silenciosas  Software de protección
  • 3.  A seguridade informatica e o conxunto de accións e ferramentas cuxo obxetivo e dotar o noso ordenador de privacidade, confidencialidade e dispoñibilidade.
  • 4.  O dereito de ter os datos do ordenador e os que compartimos ca nosa rede de forma reservada e privada.  Actualmente esta privacidade vese violada por virus, Spyware, piratas, etc.
  • 5. E a propiedade da información que nos garantiza que ninguén salvo persoal autorizado pode aceder a nosa información.
  • 6.  Este termino refírese a correción e complementación de datos nunha base de datos.  Pero esta confidencialidade pode perderse de moitas maneiras diferentes por exemplo poden engadirse datos non válidos a base de datos.
  • 7.  Contra nós que borramos arquivos sen darnos conta.  Contra accidentes e avarías da computadora.  Contra intrusos como os spyware  Contra Software malicioso (virus,troyanos,etc.)
  • 8.  Activa: e na cal interferimos nós é decir por contrasinais adecuados e o uso de un software de seguridade informatica.  Pasivas: nós non iterferimos directamente por exemplo as copias de seguridade .
  • 9.
  • 11. O VIRUS INFORMATICO E UN PROGRAMA QUE SE INSTALA NO ORDENADOR CUXA FINALIDADE E PROPAGARSE A OUTROS EQUIPOS E EXECUTAR AS ACIÓNS PARA AS QUE FOI DESEÑADO.
  • 12. E UN TIPO DE VIRUS CUXA FINALIDADE E REPRODUCIRSE E PROPAGARSE A OUTROS EQUIPOS RELANTIZANDO O FUNCIONAMENTO DOS ORDENADORES. SUELEN IR ACOMPAÑADOS DUN CORREO ELECTRONICO
  • 13. E UNHA PEQUENA APLICACIÓN ESCONDIDA ENTRE OS NOSOS ARCHIVOS A SUA FINALIDADE NON E DESTRUIR SE NON QUE OUTRO USUARIO OU DISPOSITIVO TEÑA PODER E CONTROL SOBRE O NOSO ORDENADOR.
  • 14. E un programa que se instala no noso ordenador sen o noso coñecemento A sua finalidade e recopilar datos pa envialos a servidores de internet e estes son xestionados por compañias de publicidade
  • 15. E un programa que se instala no noso ordenador sen o noso coñecemento A sua finalidade e recopilar datos pa envialos a servidores de internet e estes son xestionados por compañias de publicidade
  • 16. Son programas que se instalan no ordenador e utilizan o modem para realizar chamadas telefonicas de alto custo o que provoca grandes gastos o usuario e un gran beneficio ao creador
  • 17. Conocido como correo basura consiste no envio masivo de publicidade a calquera correo electronico a sua finalidade e vender productos e o principal problema ea saturacion do noso correo
  • 18. Practica delictiva que consiste en obter a nosa informacion da banca electronica mediante o envio de correos electronicos que solicitan esa informacion.
  • 19. Mediante a utilizacion dun software malicioso a sua funcion e rexistrar todas as pulsacions que realizamos no teclado para envialas ao creador do keylogger. Deste modo pode obter contrasianais datos bancarios etc.
  • 20. Falso programa de seguridade. Tratase de falsos programas de antivirus cuxa finalidade e facernos crer que o sistema atopase infectado para facernos comprar un falso programa para que elimine a infeccion.