SlideShare a Scribd company logo
1 of 25
Seguridade informática
Seguridade Veremos dous temas: ,[object Object],[object Object]
Ameazas Tipos de ameazas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ameazas Virus ,[object Object]
Ameazas Virus máis extendidos en España
Ameazas Mapa de incidencias de virus por Comunidades Autónomas
Ameazas Verme ,[object Object]
Ameazas Troiano ,[object Object]
Ameazas Espía (spyware) ,[object Object]
Ameazas Dialers ,[object Object]
Ameazas Spam ,[object Object]
Ameazas Pharming ,[object Object]
Ameazas Phising  ,[object Object]
Defensas Tipos de defensas ,[object Object],[object Object],[object Object],[object Object],[object Object]
Defensas Antivirus ,[object Object]
Defensas Listaxe de antivirus
Defensas Devasas (Firewalle) ,[object Object]
Defensas Listaxe de devasas
Defensas Antiespías ,[object Object]
Defensas listaxe de antiespías
Defensas Antipop-ups  Os antipop-ups ou mata-emerxentes son programas para eliminar as ventas emerxentes e de publicidade (pop-ups) do navegador.
Defensas   Listaxe de antipop-ups ,[object Object],[object Object],[object Object],[object Object],[object Object]
Defensas Antispam Son filtros capaces de detectar o correo lixo ou  spam, ainda que non soen ser moi precisos, pois poden confundir con  spam  o correo normal.
Defensas Listaxe de Antispams Os dous millores antispams son: -Spamcombat -Spamgourmet O correo webmail adoita ter os seus propios filtros antispam.
Webs útiles http://alerta-antivirus.inteco.es/portada/index.php http://www.alegsa.com.ar/ http://www.inteco.es/Seguridad/Observatorio http://www.microsoft.com/spain/seguridad/default.mspx

More Related Content

Viewers also liked

Presentacion tic-1221227829685486-9
Presentacion tic-1221227829685486-9Presentacion tic-1221227829685486-9
Presentacion tic-1221227829685486-9678545
 
ies la caleta
ies la caletaies la caleta
ies la caletanavarrets
 
Contenidos informática 4 eso
Contenidos informática 4 esoContenidos informática 4 eso
Contenidos informática 4 esoproffpablo
 
Amenazas y oportunidades de las redes sociales
Amenazas y oportunidades de las redes socialesAmenazas y oportunidades de las redes sociales
Amenazas y oportunidades de las redes socialesEvaluaciones Unesr
 
Hoja de cálculo Google Docs. CeDeC
Hoja de cálculo Google Docs. CeDeCHoja de cálculo Google Docs. CeDeC
Hoja de cálculo Google Docs. CeDeCCEDEC
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de redmjyadira
 
Funciones del sistema operativo
Funciones del sistema operativoFunciones del sistema operativo
Funciones del sistema operativoHugo
 

Viewers also liked (7)

Presentacion tic-1221227829685486-9
Presentacion tic-1221227829685486-9Presentacion tic-1221227829685486-9
Presentacion tic-1221227829685486-9
 
ies la caleta
ies la caletaies la caleta
ies la caleta
 
Contenidos informática 4 eso
Contenidos informática 4 esoContenidos informática 4 eso
Contenidos informática 4 eso
 
Amenazas y oportunidades de las redes sociales
Amenazas y oportunidades de las redes socialesAmenazas y oportunidades de las redes sociales
Amenazas y oportunidades de las redes sociales
 
Hoja de cálculo Google Docs. CeDeC
Hoja de cálculo Google Docs. CeDeCHoja de cálculo Google Docs. CeDeC
Hoja de cálculo Google Docs. CeDeC
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Funciones del sistema operativo
Funciones del sistema operativoFunciones del sistema operativo
Funciones del sistema operativo
 

Similar to seguridade informática

traballo seguridade informatica torito de albacete
traballo seguridade informatica torito de albacetetraballo seguridade informatica torito de albacete
traballo seguridade informatica torito de albacetetoritodealbacete
 
4.1.3.virus e fraudes
4.1.3.virus e fraudes4.1.3.virus e fraudes
4.1.3.virus e fraudesvarariobo
 
Malware e seguridade na rede
Malware e seguridade na redeMalware e seguridade na rede
Malware e seguridade na redeNuriaOuteiral
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticababoso5
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.Tuno98
 
Seguridade informática
Seguridade informática Seguridade informática
Seguridade informática elvy17gomez
 
Tipos de virus e malware
Tipos de virus e malwareTipos de virus e malware
Tipos de virus e malwareRut Vidal
 
Virus e malware 4ºB
Virus e malware 4ºBVirus e malware 4ºB
Virus e malware 4ºBKameno23
 
Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virusainarafg27
 
Seguridade informática.
Seguridade informática.Seguridade informática.
Seguridade informática.SaraGarrido98
 

Similar to seguridade informática (14)

traballo seguridade informatica torito de albacete
traballo seguridade informatica torito de albacetetraballo seguridade informatica torito de albacete
traballo seguridade informatica torito de albacete
 
4.1.3.virus e fraudes
4.1.3.virus e fraudes4.1.3.virus e fraudes
4.1.3.virus e fraudes
 
Malware e seguridade na rede
Malware e seguridade na redeMalware e seguridade na rede
Malware e seguridade na rede
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.
 
Seguridade informática
Seguridade informática Seguridade informática
Seguridade informática
 
Tipos de virus e malware
Tipos de virus e malwareTipos de virus e malware
Tipos de virus e malware
 
Seguridade informatica
Seguridade informaticaSeguridade informatica
Seguridade informatica
 
Virus e malware 4ºB
Virus e malware 4ºBVirus e malware 4ºB
Virus e malware 4ºB
 
Virus
VirusVirus
Virus
 
Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
 
Seguridade informática
Seguridade informáticaSeguridade informática
Seguridade informática
 
Seguridade informática.
Seguridade informática.Seguridade informática.
Seguridade informática.
 
Software libre secundaria
Software libre secundariaSoftware libre secundaria
Software libre secundaria
 

seguridade informática