SlideShare una empresa de Scribd logo
1 de 12
Seguridad y proteccíón de su equipo Realizado por: Alberto Reguera Jarillo
Seguridad y amenazas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],¿Qué es y para qué necesitamos la seguridad?
Seguridad y amenazas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],¿Qué es y para qué necesitamos la seguridad?
Amenazas para nuestro equipo ,[object Object],Amenazas lógicas intencionadas Programa que se autoinstala sin el consentimiento del usuario e infecta el ordenador. Virus Mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos. Spam Expertos informáticos que se plantean, en principio, retos intelectuales. Existen white hacking o hacking ético (bueno) y black hackers (malos). Hackers Programas que “secuestran” otros programas para usar sus derechos o para modificar su comportamiento.  Hijakers O software de publicidad incluida en programas que la muestran después de instalados. Adware Archivo de texto que se almacenan en el ordenador a través del navegador cada vez que visitamos una página web, para que esa web los lea e visitas posteriores. Cookies O software espía (no todos ellos tienen fines malintencionados) son cookies, troyanos, etc. Spyware Su finalidad es la de desbordar la memoria del sistema reproduciéndose a sí mismo. Gusano Tipo de virus que es introducido camuflado y sirve para destruir información o recabarla. Troyano
Amenazas para nuestro equipo ,[object Object],Amenazas lógicas intencionadas Delito informático de estafa que consiste en adquirir información de un usuario a través de técnicas de engaño fraudulentas. Phishing Son mensajes con falsas advertencias o cualquier otro tipo de alerta por correo electrónico. Hoaxes Son errores de programación que pueden provocar errores y daños a la información o códigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma automática y sin la intervención de usuarios. Blugs o Exploits
Amenazas para nuestro equipo ,[object Object],Tipos de malware
Seguridad de un sistema en red ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Medidas de seguridad activas y pasivas
Seguridad de un sistema en red ,[object Object],[object Object],Software y elementos de prevención
Seguridad de un sistema en red ,[object Object],[object Object],[object Object],[object Object],Software y elementos de prevención
Seguridad en Internet Cuidado con Emails Descargas Proteger/mediante Email Conexión inalambrica Cambiar contraseña por defecto Encriptación WEP/WPA Encriptación Filtrar direcciones MAC, desactivar DHCP…
Realización de copias de seguridad ,[object Object],[object Object],[object Object],[object Object],Fases:
¿Cómo voy a proteger mi ordenador? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Medidas de protección

Más contenido relacionado

La actualidad más candente

C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
guestf4d88bf
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
alu4moreno
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
carmelacaballero
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
carmelacaballero
 

La actualidad más candente (18)

Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Kung
KungKung
Kung
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tema 3
Tema 3Tema 3
Tema 3
 
jared
jaredjared
jared
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
 

Destacado (16)

Terapia ocupacional. Debora Suarez y Melisa Cardenas.
Terapia ocupacional. Debora Suarez y Melisa Cardenas.Terapia ocupacional. Debora Suarez y Melisa Cardenas.
Terapia ocupacional. Debora Suarez y Melisa Cardenas.
 
Terapia ocupacional
Terapia ocupacionalTerapia ocupacional
Terapia ocupacional
 
Terapia ocupacional en la Actualidad 2015
Terapia ocupacional en la Actualidad 2015Terapia ocupacional en la Actualidad 2015
Terapia ocupacional en la Actualidad 2015
 
Terapia ocupacional
Terapia ocupacionalTerapia ocupacional
Terapia ocupacional
 
Marco de trabajo de Terapia Ocupacional 2a ed 2010
Marco de trabajo de Terapia Ocupacional 2a ed 2010Marco de trabajo de Terapia Ocupacional 2a ed 2010
Marco de trabajo de Terapia Ocupacional 2a ed 2010
 
Modulo II - Actividades De La Vida Diaria
Modulo II - Actividades De La Vida DiariaModulo II - Actividades De La Vida Diaria
Modulo II - Actividades De La Vida Diaria
 
Ppt natalia peña gid 2012
Ppt natalia peña gid 2012Ppt natalia peña gid 2012
Ppt natalia peña gid 2012
 
ACTIVIDADES DE LA VIDA DIARIA
ACTIVIDADES DE LA VIDA DIARIAACTIVIDADES DE LA VIDA DIARIA
ACTIVIDADES DE LA VIDA DIARIA
 
Actividades de la vida diaria
Actividades de la vida diariaActividades de la vida diaria
Actividades de la vida diaria
 
La terapia ocupacional
La terapia ocupacionalLa terapia ocupacional
La terapia ocupacional
 
Taller De Las Actividadesmod 2
Taller De Las Actividadesmod 2Taller De Las Actividadesmod 2
Taller De Las Actividadesmod 2
 
Modulo Virtual 4 Revisado
Modulo Virtual 4 RevisadoModulo Virtual 4 Revisado
Modulo Virtual 4 Revisado
 
Analisis Act Modulo 2
Analisis Act Modulo 2Analisis Act Modulo 2
Analisis Act Modulo 2
 
AnáLisis Modulo Virtual 2
AnáLisis Modulo Virtual 2AnáLisis Modulo Virtual 2
AnáLisis Modulo Virtual 2
 
Clinica Mod 1 Virtual
Clinica Mod 1 VirtualClinica Mod 1 Virtual
Clinica Mod 1 Virtual
 
Analisis De La Actividad Modulo 2
Analisis De La Actividad Modulo 2Analisis De La Actividad Modulo 2
Analisis De La Actividad Modulo 2
 

Similar a Alberto Reguera Jarillo

Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
carmelacaballero
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
guestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
guestf3ba8a
 

Similar a Alberto Reguera Jarillo (20)

Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 
Pablo Márquez seguridad
Pablo Márquez seguridadPablo Márquez seguridad
Pablo Márquez seguridad
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
alberto martin, seguridad
alberto martin, seguridadalberto martin, seguridad
alberto martin, seguridad
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
danielsalas
danielsalasdanielsalas
danielsalas
 
María del Valle
María del ValleMaría del Valle
María del Valle
 

Más de carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Alberto Reguera Jarillo

  • 1. Seguridad y proteccíón de su equipo Realizado por: Alberto Reguera Jarillo
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Seguridad en Internet Cuidado con Emails Descargas Proteger/mediante Email Conexión inalambrica Cambiar contraseña por defecto Encriptación WEP/WPA Encriptación Filtrar direcciones MAC, desactivar DHCP…
  • 11.
  • 12.