SlideShare une entreprise Scribd logo
1  sur  9
Seguridad Informática Víctor Gómez García Alberto González Sánchez Ioana Emilia Simona Gusa
Índice ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Qué es la Seguridad Informática? ,[object Object],[object Object]
¿Qué es el Malware? ,[object Object],[object Object]
Seguridad Activa ,[object Object],[object Object],[object Object]
Seguridad Pasiva ,[object Object],[object Object],[object Object]
Malware a. Normalmente se introduce en el sistema a través de archivos descargados de Internet o de algunas páginas.  b. Tipos: i. Virus  ii. Gusanos  iii. Troyanos  iv. Espia (spyware)  v. Dialer  vi. Spam  vii. Pharming  viii. Phising
Software de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bibliografía ,[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Tendances (16)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Erika
ErikaErika
Erika
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergio
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamela
 
Seguridad informática ppb
Seguridad informática ppbSeguridad informática ppb
Seguridad informática ppb
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Xema
XemaXema
Xema
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 

En vedette

On less lonely gilr
On less lonely gilrOn less lonely gilr
On less lonely gilrMutia Wijaya
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2alu4lopez
 
85 martin luther king
85 martin luther king85 martin luther king
85 martin luther kingAna Maria
 
Butterfly....
Butterfly....Butterfly....
Butterfly....D. Ynoche
 
Felicidad O. Martinez Treasured Moments
Felicidad O. Martinez Treasured MomentsFelicidad O. Martinez Treasured Moments
Felicidad O. Martinez Treasured MomentsHolyGardens LaUnion
 
Marcela Guspid Perez Treasured Moments
Marcela Guspid Perez Treasured MomentsMarcela Guspid Perez Treasured Moments
Marcela Guspid Perez Treasured MomentsHolyGardens LaUnion
 
Cancion eliana, belen y camila
Cancion eliana,  belen y camilaCancion eliana,  belen y camila
Cancion eliana, belen y camilacolegio1121
 
Dos mundos distintos
Dos mundos distintosDos mundos distintos
Dos mundos distintosAna Maria
 
Hungary and szombathely
Hungary  and szombathelyHungary  and szombathely
Hungary and szombathelyardy_proot
 
EXPOSIÇÃO DE ARTES NO PAULICÉIA - ALTERNATIVOS - SEURAT
EXPOSIÇÃO DE ARTES NO PAULICÉIA - ALTERNATIVOS - SEURATEXPOSIÇÃO DE ARTES NO PAULICÉIA - ALTERNATIVOS - SEURAT
EXPOSIÇÃO DE ARTES NO PAULICÉIA - ALTERNATIVOS - SEURATGustavo Blank
 
Last farewell of reynold arranz at holy gardens la union memorial park
Last farewell of reynold arranz at holy gardens la union memorial parkLast farewell of reynold arranz at holy gardens la union memorial park
Last farewell of reynold arranz at holy gardens la union memorial parkHolyGardens LaUnion
 
Rev. Fr. Panfilo R. Milo Treasured Moments
Rev. Fr. Panfilo R. Milo Treasured MomentsRev. Fr. Panfilo R. Milo Treasured Moments
Rev. Fr. Panfilo R. Milo Treasured MomentsHolyGardens LaUnion
 
Traslacion S. Dumaguin Treasured Moments
Traslacion S. Dumaguin Treasured MomentsTraslacion S. Dumaguin Treasured Moments
Traslacion S. Dumaguin Treasured MomentsHolyGardens LaUnion
 
News from the Trilateral Meeting in Getxo
News from the Trilateral Meeting in GetxoNews from the Trilateral Meeting in Getxo
News from the Trilateral Meeting in GetxoJ. Carlos Martínez
 

En vedette (20)

On less lonely gilr
On less lonely gilrOn less lonely gilr
On less lonely gilr
 
Drama
DramaDrama
Drama
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
85 martin luther king
85 martin luther king85 martin luther king
85 martin luther king
 
The drowned love
The drowned loveThe drowned love
The drowned love
 
Plimouth Plantation, day 4
Plimouth Plantation, day 4Plimouth Plantation, day 4
Plimouth Plantation, day 4
 
Butterfly....
Butterfly....Butterfly....
Butterfly....
 
Felicidad O. Martinez Treasured Moments
Felicidad O. Martinez Treasured MomentsFelicidad O. Martinez Treasured Moments
Felicidad O. Martinez Treasured Moments
 
Marcela Guspid Perez Treasured Moments
Marcela Guspid Perez Treasured MomentsMarcela Guspid Perez Treasured Moments
Marcela Guspid Perez Treasured Moments
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cancion eliana, belen y camila
Cancion eliana,  belen y camilaCancion eliana,  belen y camila
Cancion eliana, belen y camila
 
1variables
1variables1variables
1variables
 
Dos mundos distintos
Dos mundos distintosDos mundos distintos
Dos mundos distintos
 
Role-playing
Role-playingRole-playing
Role-playing
 
Hungary and szombathely
Hungary  and szombathelyHungary  and szombathely
Hungary and szombathely
 
EXPOSIÇÃO DE ARTES NO PAULICÉIA - ALTERNATIVOS - SEURAT
EXPOSIÇÃO DE ARTES NO PAULICÉIA - ALTERNATIVOS - SEURATEXPOSIÇÃO DE ARTES NO PAULICÉIA - ALTERNATIVOS - SEURAT
EXPOSIÇÃO DE ARTES NO PAULICÉIA - ALTERNATIVOS - SEURAT
 
Last farewell of reynold arranz at holy gardens la union memorial park
Last farewell of reynold arranz at holy gardens la union memorial parkLast farewell of reynold arranz at holy gardens la union memorial park
Last farewell of reynold arranz at holy gardens la union memorial park
 
Rev. Fr. Panfilo R. Milo Treasured Moments
Rev. Fr. Panfilo R. Milo Treasured MomentsRev. Fr. Panfilo R. Milo Treasured Moments
Rev. Fr. Panfilo R. Milo Treasured Moments
 
Traslacion S. Dumaguin Treasured Moments
Traslacion S. Dumaguin Treasured MomentsTraslacion S. Dumaguin Treasured Moments
Traslacion S. Dumaguin Treasured Moments
 
News from the Trilateral Meeting in Getxo
News from the Trilateral Meeting in GetxoNews from the Trilateral Meeting in Getxo
News from the Trilateral Meeting in Getxo
 

Similaire à Seguridad Informática: Malware, Software y Técnicas Activas y Pasivas

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMbolt96
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSoniayGeanina
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardoMad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticatorresysaro
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosLeonel Ruiz
 

Similaire à Seguridad Informática: Malware, Software y Técnicas Activas y Pasivas (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
George
George George
George
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 

Seguridad Informática: Malware, Software y Técnicas Activas y Pasivas

  • 1. Seguridad Informática Víctor Gómez García Alberto González Sánchez Ioana Emilia Simona Gusa
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Malware a. Normalmente se introduce en el sistema a través de archivos descargados de Internet o de algunas páginas. b. Tipos: i. Virus ii. Gusanos iii. Troyanos iv. Espia (spyware) v. Dialer vi. Spam vii. Pharming viii. Phising
  • 8.
  • 9.