SlideShare a Scribd company logo
1 of 21
Seguridad  Informática Celia, Martín y Alejandro  Informática 4ºA
 ,[object Object],[object Object],[object Object],[object Object],[object Object],Informática 4ºA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Informática 4ºA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Informática 4ºA
 ,[object Object],Informática 4ºA
 ,[object Object],[object Object],Informática 4ºA
 ,[object Object],[object Object],Informática 4ºA
[object Object],Informática 4ºA
[object Object],Informática 4ºA
[object Object],[object Object],[object Object],[object Object],[object Object],Informática 4ºA
 ,[object Object],Informática 4ºA
 ,[object Object],[object Object],Informática 4ºA
[object Object],Informática 4ºA
[object Object],Informática 4ºA VIRUS Tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del  usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada GUSANOS A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Casi siempre causan problemas en la red
Informática 4ºA TROYANOS bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. Un troyano no es un virus informático, las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.  ESPÍA(spyware) La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos
Informática 4ºA DIALER Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario como automáticamente SPAM Son los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
Informática 4ºA PHARMING es un tipo de ataque que consiste en hacer que un usuario ingrese a una pagina web falsa mediante el nombre correcto de dominio, consiste en la molificación del archivo hosts, un fichero de resolución de nombres de dominios. El pharming crea una ip diferente para un determinado dominio con lo que el usuario al acceder a ese dominio realmente irá a otra página web PHISING tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica
 ,[object Object],[object Object],Informática 4ºA
[object Object],[object Object],Informática 4ºA
[object Object],[object Object],Informática 4ºA
 ,[object Object],[object Object],Informática 4ºA

More Related Content

What's hot (20)

TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Glosario
GlosarioGlosario
Glosario
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Chamakita
ChamakitaChamakita
Chamakita
 

Viewers also liked

SkyWestHeroFlightAttendants4.19.11
SkyWestHeroFlightAttendants4.19.11SkyWestHeroFlightAttendants4.19.11
SkyWestHeroFlightAttendants4.19.11
Jill Caree Anderson
 
Dossier De Presse E Hotel Marketing
Dossier De Presse E Hotel MarketingDossier De Presse E Hotel Marketing
Dossier De Presse E Hotel Marketing
EHotelMarketing
 
Tfmg portfolio
Tfmg portfolioTfmg portfolio
Tfmg portfolio
esweeney81
 
Especial Cruceros El Periódico Diciembre 2013
Especial Cruceros El Periódico Diciembre 2013Especial Cruceros El Periódico Diciembre 2013
Especial Cruceros El Periódico Diciembre 2013
Un Mundo de Cruceros
 
Fundamentos.de.matematica.elementar.vol.01.conjuntos.e.funcoes
Fundamentos.de.matematica.elementar.vol.01.conjuntos.e.funcoesFundamentos.de.matematica.elementar.vol.01.conjuntos.e.funcoes
Fundamentos.de.matematica.elementar.vol.01.conjuntos.e.funcoes
Cao Phan Quốc
 
Strengths Based Leadership Managers Workshop
Strengths Based Leadership Managers WorkshopStrengths Based Leadership Managers Workshop
Strengths Based Leadership Managers Workshop
patrickking
 

Viewers also liked (20)

Community managers: la dirección de RR.PP. en la red
Community managers: la dirección de RR.PP. en la redCommunity managers: la dirección de RR.PP. en la red
Community managers: la dirección de RR.PP. en la red
 
III Jornada ASHUA en Barcelona, 10 mayo 2014
III Jornada ASHUA en Barcelona, 10 mayo 2014III Jornada ASHUA en Barcelona, 10 mayo 2014
III Jornada ASHUA en Barcelona, 10 mayo 2014
 
SkyWestHeroFlightAttendants4.19.11
SkyWestHeroFlightAttendants4.19.11SkyWestHeroFlightAttendants4.19.11
SkyWestHeroFlightAttendants4.19.11
 
"BULE VERDE" CULTURA E ARTES
"BULE VERDE" CULTURA E ARTES"BULE VERDE" CULTURA E ARTES
"BULE VERDE" CULTURA E ARTES
 
OFERTA: VUELO DIRECTO A MADEIRA
OFERTA: VUELO DIRECTO A MADEIRAOFERTA: VUELO DIRECTO A MADEIRA
OFERTA: VUELO DIRECTO A MADEIRA
 
Dossier De Presse E Hotel Marketing
Dossier De Presse E Hotel MarketingDossier De Presse E Hotel Marketing
Dossier De Presse E Hotel Marketing
 
Sueños lúcidos curso de viaje astral en 30 días
Sueños lúcidos   curso de viaje astral en 30 díasSueños lúcidos   curso de viaje astral en 30 días
Sueños lúcidos curso de viaje astral en 30 días
 
Turismitoote arendusest ja turismi tootearendusest
Turismitoote arendusest ja turismi tootearendusestTurismitoote arendusest ja turismi tootearendusest
Turismitoote arendusest ja turismi tootearendusest
 
Tfmg portfolio
Tfmg portfolioTfmg portfolio
Tfmg portfolio
 
Palestra dalva curso capacitação técnico pedagógica para evangelizadores.
Palestra dalva curso capacitação técnico pedagógica para evangelizadores.Palestra dalva curso capacitação técnico pedagógica para evangelizadores.
Palestra dalva curso capacitação técnico pedagógica para evangelizadores.
 
Fall 2013 Cooking Flyer
Fall 2013 Cooking FlyerFall 2013 Cooking Flyer
Fall 2013 Cooking Flyer
 
Especial Cruceros El Periódico Diciembre 2013
Especial Cruceros El Periódico Diciembre 2013Especial Cruceros El Periódico Diciembre 2013
Especial Cruceros El Periódico Diciembre 2013
 
Ciudad De San Jose2
Ciudad De  San  Jose2Ciudad De  San  Jose2
Ciudad De San Jose2
 
JNNYC Wel Come
JNNYC Wel ComeJNNYC Wel Come
JNNYC Wel Come
 
Compartir Documentos Google
Compartir Documentos GoogleCompartir Documentos Google
Compartir Documentos Google
 
Universidad marítima internacional de panamá
Universidad marítima internacional de panamáUniversidad marítima internacional de panamá
Universidad marítima internacional de panamá
 
Fundamentos.de.matematica.elementar.vol.01.conjuntos.e.funcoes
Fundamentos.de.matematica.elementar.vol.01.conjuntos.e.funcoesFundamentos.de.matematica.elementar.vol.01.conjuntos.e.funcoes
Fundamentos.de.matematica.elementar.vol.01.conjuntos.e.funcoes
 
Polishop Opportunity
Polishop OpportunityPolishop Opportunity
Polishop Opportunity
 
Strengths Based Leadership Managers Workshop
Strengths Based Leadership Managers WorkshopStrengths Based Leadership Managers Workshop
Strengths Based Leadership Managers Workshop
 
Who Texted My Boyfriend?
Who Texted My Boyfriend?Who Texted My Boyfriend?
Who Texted My Boyfriend?
 

Similar to Seguridad informática celia copia

Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
tomotosmusic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
thekingsofwork
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
alu4moreno
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentación
somi121
 

Similar to Seguridad informática celia copia (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Marta daniel jorge 4 b
Marta daniel jorge  4 bMarta daniel jorge  4 b
Marta daniel jorge 4 b
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentación
 

Seguridad informática celia copia

  • 1. Seguridad Informática Celia, Martín y Alejandro Informática 4ºA
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. Informática 4ºA TROYANOS bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. Un troyano no es un virus informático, las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito. ESPÍA(spyware) La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos
  • 16. Informática 4ºA DIALER Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario como automáticamente SPAM Son los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
  • 17. Informática 4ºA PHARMING es un tipo de ataque que consiste en hacer que un usuario ingrese a una pagina web falsa mediante el nombre correcto de dominio, consiste en la molificación del archivo hosts, un fichero de resolución de nombres de dominios. El pharming crea una ip diferente para un determinado dominio con lo que el usuario al acceder a ese dominio realmente irá a otra página web PHISING tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica
  • 18.
  • 19.
  • 20.
  • 21.