SlideShare une entreprise Scribd logo
1  sur  12
Seguridad informática Nerea Campos, Moisés Calvo & Cristian de la Torre.
Indice ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Qué es la seguridad informática? ,[object Object],[object Object]
¿Qué es el malware? ,[object Object]
Seguridad activa ,[object Object],[object Object],[object Object]
Seguridad pasiva ,[object Object]
Malware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
Software de seguridad ,[object Object],[object Object],[object Object],[object Object]
Imágenes de ejemplo ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
Bibliografía ,[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridadCristian Carrasco
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticoscrisvali
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceicacceica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicachristian mora
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridadRoss Hdez
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tausteraulmariano99
 

Tendances (14)

Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Tp3
Tp3Tp3
Tp3
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceica
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 

En vedette

Ciudadania en la fábrica
Ciudadania en la fábricaCiudadania en la fábrica
Ciudadania en la fábricafolie007
 
Ulma hormigón polímero, eraikune 30 03-11
Ulma hormigón polímero, eraikune 30 03-11Ulma hormigón polímero, eraikune 30 03-11
Ulma hormigón polímero, eraikune 30 03-11Eraikune
 
Social Camp Berlin
Social Camp BerlinSocial Camp Berlin
Social Camp BerlinHelpedia
 
Sustentacion proyecto 3
Sustentacion proyecto 3Sustentacion proyecto 3
Sustentacion proyecto 3comseamoles
 
Hermitage2
Hermitage2Hermitage2
Hermitage2cab3032
 
Corpus bilingüe
Corpus bilingüeCorpus bilingüe
Corpus bilingüeLimin Zhou
 
090728 Vortrag Socialbar Intro Bioinnung [KompatibilitäTsmodus]
090728 Vortrag Socialbar Intro Bioinnung [KompatibilitäTsmodus]090728 Vortrag Socialbar Intro Bioinnung [KompatibilitäTsmodus]
090728 Vortrag Socialbar Intro Bioinnung [KompatibilitäTsmodus]Bluepingu e.V.
 
Lili talavera presentacion en power poin
Lili talavera presentacion en power poin Lili talavera presentacion en power poin
Lili talavera presentacion en power poin lilitalavera
 
Implicaciones para los medios y el periodismo
Implicaciones para los medios y el periodismoImplicaciones para los medios y el periodismo
Implicaciones para los medios y el periodismojuancruzrodriguez
 
Proyecto amanecer
Proyecto amanecerProyecto amanecer
Proyecto amanecerJorge2193
 
Presentación | 2da Sesión | Equipo de campaña
Presentación | 2da Sesión | Equipo de campañaPresentación | 2da Sesión | Equipo de campaña
Presentación | 2da Sesión | Equipo de campañandimexico
 
Sustentacion proyecto 2
Sustentacion proyecto 2Sustentacion proyecto 2
Sustentacion proyecto 2comseamoles
 
03%20 balance%20normal
03%20 balance%20normal03%20 balance%20normal
03%20 balance%20normalOscar Blanco
 
Twitternde Juristen
Twitternde JuristenTwitternde Juristen
Twitternde JuristenRalf Zosel
 
4ª sesión
4ª sesión4ª sesión
4ª sesiónkarmunoz
 

En vedette (20)

Ciudadania en la fábrica
Ciudadania en la fábricaCiudadania en la fábrica
Ciudadania en la fábrica
 
Ulma hormigón polímero, eraikune 30 03-11
Ulma hormigón polímero, eraikune 30 03-11Ulma hormigón polímero, eraikune 30 03-11
Ulma hormigón polímero, eraikune 30 03-11
 
Social Camp Berlin
Social Camp BerlinSocial Camp Berlin
Social Camp Berlin
 
Sustentacion proyecto 3
Sustentacion proyecto 3Sustentacion proyecto 3
Sustentacion proyecto 3
 
GerüChte Im Kurier
GerüChte Im KurierGerüChte Im Kurier
GerüChte Im Kurier
 
Hermitage2
Hermitage2Hermitage2
Hermitage2
 
Corpus bilingüe
Corpus bilingüeCorpus bilingüe
Corpus bilingüe
 
090728 Vortrag Socialbar Intro Bioinnung [KompatibilitäTsmodus]
090728 Vortrag Socialbar Intro Bioinnung [KompatibilitäTsmodus]090728 Vortrag Socialbar Intro Bioinnung [KompatibilitäTsmodus]
090728 Vortrag Socialbar Intro Bioinnung [KompatibilitäTsmodus]
 
Lili talavera presentacion en power poin
Lili talavera presentacion en power poin Lili talavera presentacion en power poin
Lili talavera presentacion en power poin
 
Implicaciones para los medios y el periodismo
Implicaciones para los medios y el periodismoImplicaciones para los medios y el periodismo
Implicaciones para los medios y el periodismo
 
Comunciacionypoder
ComunciacionypoderComunciacionypoder
Comunciacionypoder
 
Proyecto amanecer
Proyecto amanecerProyecto amanecer
Proyecto amanecer
 
Presentación | 2da Sesión | Equipo de campaña
Presentación | 2da Sesión | Equipo de campañaPresentación | 2da Sesión | Equipo de campaña
Presentación | 2da Sesión | Equipo de campaña
 
Sustentacion proyecto 2
Sustentacion proyecto 2Sustentacion proyecto 2
Sustentacion proyecto 2
 
03%20 balance%20normal
03%20 balance%20normal03%20 balance%20normal
03%20 balance%20normal
 
Access
AccessAccess
Access
 
E business
E businessE business
E business
 
Twitternde Juristen
Twitternde JuristenTwitternde Juristen
Twitternde Juristen
 
4ª sesión
4ª sesión4ª sesión
4ª sesión
 
ORGANIZACIONES
ORGANIZACIONESORGANIZACIONES
ORGANIZACIONES
 

Similaire à Seguridad informática: malware, seguridad activa y pasiva

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticatorresysaro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMvedia77
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMvedia77
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMvedia77
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMbolt96
 

Similaire à Seguridad informática: malware, seguridad activa y pasiva (20)

Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 

Seguridad informática: malware, seguridad activa y pasiva