SlideShare a Scribd company logo
1 of 23
SEGURIDAD INFORMÁTICA AUTORES: SARAY MEJIAS Y SOPHIA IGBINAKHASE
Clasificación  ,[object Object],[object Object],[object Object],[object Object]
¿CONTRA QUE NOS DEBEMOS DEFENDER? USUARIOS INTRUSOS MALWARE OTROS
Usuarios intrusos ,[object Object],[object Object],Índice
MALWARE ,[object Object],[object Object],Índice
SEGURIDAD ACTIVA Y PASIVA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
AMENAZAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VIRUS Índice
GUSANOS ,[object Object],[object Object],Índice
TROYANOS ,[object Object],[object Object],[object Object],Índice
ESPIAS ,[object Object],[object Object],[object Object],[object Object],Índice
DIALERS ,[object Object],Índice
SPAM ,[object Object],[object Object],Índice
PHARMING ,[object Object],Índice
PHISING ,[object Object],Índice
HOAX ,[object Object],[object Object],Índice
PROGRAMAS CONTRA LAS AMENAZAS ,[object Object],[object Object],[object Object],[object Object]
ANTIVIRUS ,[object Object],[object Object],Índice
CORTAFUEGOS ,[object Object],[object Object],Índice
ANTISPAM ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Índice
ANTIESPÍAS ,[object Object],Índice
Seguridad activa y pasiva ¿Contra que nos debemos defender? Usuarios intrusos Malware Otros AMENAZAS Virus y gusanos  informáticos Troyanos y  espías Dialers, Spam,  Pharming, Phising Noax Programas  contra las Amenazas Antivirus y  cortafuegos Antispam Antiespías
FIN DE DIAPOSITIVA

More Related Content

What's hot (18)

Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
software malicioso
software malicioso software malicioso
software malicioso
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Malware
MalwareMalware
Malware
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar to Contra que nos debemos defender

Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 

Similar to Contra que nos debemos defender (20)

Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 

More from saray1442

Redes equipo 03
Redes equipo 03Redes equipo 03
Redes equipo 03saray1442
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3saray1442
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3saray1442
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3saray1442
 
Presentación1
Presentación1Presentación1
Presentación1saray1442
 
Test de informática equipo 3
Test de informática equipo 3Test de informática equipo 3
Test de informática equipo 3saray1442
 

More from saray1442 (7)

Siglo xiv
Siglo xivSiglo xiv
Siglo xiv
 
Redes equipo 03
Redes equipo 03Redes equipo 03
Redes equipo 03
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3
 
Presentación1
Presentación1Presentación1
Presentación1
 
Test de informática equipo 3
Test de informática equipo 3Test de informática equipo 3
Test de informática equipo 3
 

Contra que nos debemos defender

  • 1. SEGURIDAD INFORMÁTICA AUTORES: SARAY MEJIAS Y SOPHIA IGBINAKHASE
  • 2.
  • 3. ¿CONTRA QUE NOS DEBEMOS DEFENDER? USUARIOS INTRUSOS MALWARE OTROS
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. Seguridad activa y pasiva ¿Contra que nos debemos defender? Usuarios intrusos Malware Otros AMENAZAS Virus y gusanos informáticos Troyanos y espías Dialers, Spam, Pharming, Phising Noax Programas contra las Amenazas Antivirus y cortafuegos Antispam Antiespías