SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Seguridad Informática
Índice
Malware Seguridad
Phishing
Antivirus
Troyano
Anonymous
Cortafuegos
Usuarios y
contraseñas
Malware
• Conjunto de software elaborado con fines maliciosos
• Ejemplo de estos software son:
SpamTroyano Adware
Gusano Spyware Hijackers
Cookies Spam Phishing
Equipo infectado
• PC ralentizado
• Mayor ocupación del disco duro
• Se cambia la página de inicio en Internet
• Se abren pestañas nuevas de publicidad• Se abren pestañas nuevas de publicidad
• Pérdida de archivos
• Perder el control del equipo
Equipo seguro
• Antivirus actualizado
• Sistema operativo actualizado
• Uso de contraseñas de alta seguridad
• Cortafuegos configurado correctamente• Cortafuegos configurado correctamente
• Proxy
Seguridad personal
• Amenazas
-Acceso involuntario a información ilegal
-Suplantación de la identidad
-Ciberacoso-Ciberacoso
-Pérdida de nuestra intimidad
Normas de seguridad
• Control parental
• No solicites ni entregues datos personales
• No te relaciones con desconocidos
• No publiques fotos comprometidas• No publiques fotos comprometidas
• No realices descargas sin el consentimiento de
tus padres
USA EL SENTIDO COMÚN, Y NO HAGAS NADAUSA EL SENTIDO COMÚN, Y NO HAGAS NADA
QUE TE PUEDA PERJUDICAR EN EL FUTURO.QUE TE PUEDA PERJUDICAR EN EL FUTURO.
Antivirus
• Entre los antivirus más reconocidos están:
Protección contra el malware
• Además de los antivirus, existen software
específicos para defender tu equipo.
Información
• Chema Alonso es un informático que se dedica
a la seguridad informática.
• http://www.youtube.com/watch?v=tJX7t8QJT
dAdA

Más contenido relacionado

La actualidad más candente

PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADalejasso
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesHanyxD
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccionalejasso
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetLulibruzera
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidadCarmen Duran
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticosTATIAAANA
 
Mica y Cande presentacion
Mica y Cande presentacionMica y Cande presentacion
Mica y Cande presentacionMicaS3s3
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saberCesar Gustavo Aguero
 
Formas De Navegar Seguros En La Red
Formas De Navegar Seguros En La RedFormas De Navegar Seguros En La Red
Formas De Navegar Seguros En La Redchristianchea
 
Seguridaden internet.pptx
Seguridaden internet.pptxSeguridaden internet.pptx
Seguridaden internet.pptxbarbaracr21
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaPatty Auqui
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1John Pechené
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICOLopezTICO
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAlexis Hernandez
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Tips de seguridad para el uso de internet
Tips de seguridad para el uso de internetTips de seguridad para el uso de internet
Tips de seguridad para el uso de interneteliana622
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridadconchijaen
 

La actualidad más candente (20)

PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Mica y Cande presentacion
Mica y Cande presentacionMica y Cande presentacion
Mica y Cande presentacion
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Formas De Navegar Seguros En La Red
Formas De Navegar Seguros En La RedFormas De Navegar Seguros En La Red
Formas De Navegar Seguros En La Red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridaden internet.pptx
Seguridaden internet.pptxSeguridaden internet.pptx
Seguridaden internet.pptx
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad  informática Seguridad  informática
Seguridad informática
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Tips de seguridad para el uso de internet
Tips de seguridad para el uso de internetTips de seguridad para el uso de internet
Tips de seguridad para el uso de internet
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridad
 

Destacado

Links, languages and semantics: linked data approaches in The European Libra...
Links, languages and semantics: linked data approaches in The European Libra...Links, languages and semantics: linked data approaches in The European Libra...
Links, languages and semantics: linked data approaches in The European Libra...Valentine Charles
 
Apoiando a parentalidade intro pt
Apoiando a parentalidade intro ptApoiando a parentalidade intro pt
Apoiando a parentalidade intro ptfapac
 
Bloco 1 cidadania (trad)
Bloco 1 cidadania (trad)Bloco 1 cidadania (trad)
Bloco 1 cidadania (trad)fapac
 

Destacado (6)

100015335_EC4302
100015335_EC4302100015335_EC4302
100015335_EC4302
 
Links, languages and semantics: linked data approaches in The European Libra...
Links, languages and semantics: linked data approaches in The European Libra...Links, languages and semantics: linked data approaches in The European Libra...
Links, languages and semantics: linked data approaches in The European Libra...
 
ш — портфолио
ш — портфолиош — портфолио
ш — портфолио
 
Assessment of trust – overview
Assessment of trust – overviewAssessment of trust – overview
Assessment of trust – overview
 
Apoiando a parentalidade intro pt
Apoiando a parentalidade intro ptApoiando a parentalidade intro pt
Apoiando a parentalidade intro pt
 
Bloco 1 cidadania (trad)
Bloco 1 cidadania (trad)Bloco 1 cidadania (trad)
Bloco 1 cidadania (trad)
 

Similar a Seguridad informática

Cyber security
Cyber securityCyber security
Cyber securityEd Goad
 
Seguridaden internet.pptx
Seguridaden internet.pptxSeguridaden internet.pptx
Seguridaden internet.pptxbarbaracr21
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Luis Fernando Aguas Bucheli
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internetjavipis11
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Plan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2ctaPlan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2ctaLydia I.S.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdaul14
 
informatica mola
informatica molainformatica mola
informatica molaanuskita3
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea261
 
Riesgos en el uso de las TIC
Riesgos en el uso de las TICRiesgos en el uso de las TIC
Riesgos en el uso de las TICEduardoUrban2
 
Informática5
Informática5Informática5
Informática5Isabelop
 

Similar a Seguridad informática (20)

Cyber security
Cyber securityCyber security
Cyber security
 
Seguridaden internet.pptx
Seguridaden internet.pptxSeguridaden internet.pptx
Seguridaden internet.pptx
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internet
 
Tics josse
Tics josseTics josse
Tics josse
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Powerpoint..
Powerpoint..Powerpoint..
Powerpoint..
 
Troyanos
TroyanosTroyanos
Troyanos
 
Plan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2ctaPlan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2cta
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
informatica mola
informatica molainformatica mola
informatica mola
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos en el uso de las TIC
Riesgos en el uso de las TICRiesgos en el uso de las TIC
Riesgos en el uso de las TIC
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Informática5
Informática5Informática5
Informática5
 
sugerida informática MALWARE
sugerida informática MALWARE  sugerida informática MALWARE
sugerida informática MALWARE
 

Seguridad informática