SlideShare una empresa de Scribd logo
1 de 14
Seguridad informática
¿Qué es la seguridad? ,[object Object],[object Object],[object Object],[object Object],[object Object]
¿Qué hay que proteger? ,[object Object],[object Object],[object Object],Principal elemento a proteger Puede verse afectado por caídas de tensión, averías, etc Le pueden afectar virus y otros casos
¿De qué hay que protegerse? ,[object Object],[object Object],[object Object],[object Object],Pasivos Activos Intencionadas Software incorrecto
Medidas de seguridad activas y pasivas ,[object Object],prevención detección recuperación Contraseñas, permisos de acceso, seguridad en las comunicaciones, actualizaciones y SAI Antivirus, firewalls, anty-spyware,etc Se aplica para restaurar el sistema a su correcto funcionamiento después de alguna alteración.
Virus y malware Jokes Hoaxes Bugs Exploits Dialers Spyware Spam Adware Pop-us Intrusos Hacker Cracker Keylogger Virus Gusanos Troyanos Backdoors Clasificación  de malware
Antivirus Es un programa que detecta, bloquea y elimina malware. Algunos ejemplos son Kaspersky, McAfee, Norton, Panda, Nod32, etc. Chequeo on-line gratuito:   útiles para analizar el ordenador cuando se sospecha que el equipo pueda estar infectado. Es necesario tenerlo instalado para prevenir las infecciones. Antivirus Instalación Actualización Analizar Infección Definición  de virus
Cortafuegos ,[object Object],[object Object]
Copias de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en mi ordenador ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prietocarmelacaballero
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaimecarmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillocarmelacaballero
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómezcarmelacaballero
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andreacarmelacaballero
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 

La actualidad más candente (18)

Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Kevin
KevinKevin
Kevin
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 

Destacado

Fusion CRM Value for Partner (RUS Lang)
Fusion CRM Value for Partner (RUS Lang)Fusion CRM Value for Partner (RUS Lang)
Fusion CRM Value for Partner (RUS Lang)Ilya Milshtein
 
Quem sou eu lavou minha alma
Quem sou eu lavou minha almaQuem sou eu lavou minha alma
Quem sou eu lavou minha almaSUSSURRO DE AMOR
 
Linde Training of ASU
Linde Training of ASULinde Training of ASU
Linde Training of ASUAli Shojaei
 
Ficha guión técnico
Ficha guión técnicoFicha guión técnico
Ficha guión técnicoavrmoda
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidosEdison Guerra
 
Вадим Розов- Разработка под Blackberry. Подводные грабли
Вадим Розов- Разработка под Blackberry. Подводные граблиВадим Розов- Разработка под Blackberry. Подводные грабли
Вадим Розов- Разработка под Blackberry. Подводные граблиUA Mobile
 
Urban art
Urban artUrban art
Urban artkamay
 
Med pro demo pp final
Med pro demo pp finalMed pro demo pp final
Med pro demo pp finalmedpro
 
UWU Solutions é case study do marketing digital – A nossa estratégia de Marke...
UWU Solutions é case study do marketing digital – A nossa estratégia de Marke...UWU Solutions é case study do marketing digital – A nossa estratégia de Marke...
UWU Solutions é case study do marketing digital – A nossa estratégia de Marke...UWU Solutions, Lda.
 
UFCD_6585_Circuitos e transporte de informação nas unidades e serviços da red...
UFCD_6585_Circuitos e transporte de informação nas unidades e serviços da red...UFCD_6585_Circuitos e transporte de informação nas unidades e serviços da red...
UFCD_6585_Circuitos e transporte de informação nas unidades e serviços da red...Manuais Formação
 

Destacado (20)

Fusion CRM Value for Partner (RUS Lang)
Fusion CRM Value for Partner (RUS Lang)Fusion CRM Value for Partner (RUS Lang)
Fusion CRM Value for Partner (RUS Lang)
 
West Tower
West TowerWest Tower
West Tower
 
Casa de benção
Casa de benção Casa de benção
Casa de benção
 
15 conversão
15   conversão15   conversão
15 conversão
 
Aleluia david quilan
Aleluia  david quilanAleluia  david quilan
Aleluia david quilan
 
Quem sou eu lavou minha alma
Quem sou eu lavou minha almaQuem sou eu lavou minha alma
Quem sou eu lavou minha alma
 
Sud Camp
Sud CampSud Camp
Sud Camp
 
Linde Training of ASU
Linde Training of ASULinde Training of ASU
Linde Training of ASU
 
Ficha guión técnico
Ficha guión técnicoFicha guión técnico
Ficha guión técnico
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Status Quo da Internet no Brasil - Alex Banks (Comscore)
Status Quo da Internet no Brasil - Alex Banks (Comscore)Status Quo da Internet no Brasil - Alex Banks (Comscore)
Status Quo da Internet no Brasil - Alex Banks (Comscore)
 
Вадим Розов- Разработка под Blackberry. Подводные грабли
Вадим Розов- Разработка под Blackberry. Подводные граблиВадим Розов- Разработка под Blackberry. Подводные грабли
Вадим Розов- Разработка под Blackberry. Подводные грабли
 
Model discovery
Model discoveryModel discovery
Model discovery
 
Books best
Books bestBooks best
Books best
 
Urban art
Urban artUrban art
Urban art
 
Med pro demo pp final
Med pro demo pp finalMed pro demo pp final
Med pro demo pp final
 
UWU Solutions é case study do marketing digital – A nossa estratégia de Marke...
UWU Solutions é case study do marketing digital – A nossa estratégia de Marke...UWU Solutions é case study do marketing digital – A nossa estratégia de Marke...
UWU Solutions é case study do marketing digital – A nossa estratégia de Marke...
 
UFCD_6585_Circuitos e transporte de informação nas unidades e serviços da red...
UFCD_6585_Circuitos e transporte de informação nas unidades e serviços da red...UFCD_6585_Circuitos e transporte de informação nas unidades e serviços da red...
UFCD_6585_Circuitos e transporte de informação nas unidades e serviços da red...
 
Documento 2
Documento 2Documento 2
Documento 2
 
Sunar
SunarSunar
Sunar
 

Similar a Antonio Delgado Mesa

Similar a Antonio Delgado Mesa (20)

Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Seguridad
 Seguridad Seguridad
Seguridad
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Antonio Delgado Mesa

  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Virus y malware Jokes Hoaxes Bugs Exploits Dialers Spyware Spam Adware Pop-us Intrusos Hacker Cracker Keylogger Virus Gusanos Troyanos Backdoors Clasificación de malware
  • 7. Antivirus Es un programa que detecta, bloquea y elimina malware. Algunos ejemplos son Kaspersky, McAfee, Norton, Panda, Nod32, etc. Chequeo on-line gratuito: útiles para analizar el ordenador cuando se sospecha que el equipo pueda estar infectado. Es necesario tenerlo instalado para prevenir las infecciones. Antivirus Instalación Actualización Analizar Infección Definición de virus
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.