SlideShare una empresa de Scribd logo
1 de 14
Jordi Orihuela Alejandro Ortega Internet seguro
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Índice
[object Object],¿Qué es la piratería?
[object Object],[object Object],[object Object],[object Object],Hackers
[object Object],[object Object],¿Cómo navegar por internet con seguridad?
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Normas para navegar por internet
[object Object],[object Object],[object Object],Internet para menores
[object Object],[object Object],¿Qué son los virus?
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],¿Qué problemas traen los virus?
[object Object],[object Object],Antivirus
[object Object],Keylogger
[object Object],Wikileaks
[object Object],Conclusión
Gracias por escuchar

Más contenido relacionado

La actualidad más candente

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Syn7Shadows
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
Tita Mazorra Granja
 
Consejos de seguridad
Consejos de seguridad Consejos de seguridad
Consejos de seguridad
aleqs
 

La actualidad más candente (17)

Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
 
Seguridad en los dispositivos móviles
Seguridad en los dispositivos móvilesSeguridad en los dispositivos móviles
Seguridad en los dispositivos móviles
 
Consejos de seguridad
Consejos de seguridad Consejos de seguridad
Consejos de seguridad
 
E6 plan seguridad
E6 plan seguridadE6 plan seguridad
E6 plan seguridad
 
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
 
Presentacion astrid
Presentacion astridPresentacion astrid
Presentacion astrid
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICA
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo de antivirus
Trabajo de antivirusTrabajo de antivirus
Trabajo de antivirus
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 

Destacado

The Experiment
The  ExperimentThe  Experiment
The Experiment
mmssci
 
Franchising World
Franchising WorldFranchising World
Franchising World
rockyphilip
 
Priscila Vinueza Blake
Priscila Vinueza BlakePriscila Vinueza Blake
Priscila Vinueza Blake
asmonea
 
Descripción de la interfaz
Descripción de la interfazDescripción de la interfaz
Descripción de la interfaz
observatorio2upb
 
Electromagnetism Devon Mcdaris Per
Electromagnetism  Devon Mcdaris PerElectromagnetism  Devon Mcdaris Per
Electromagnetism Devon Mcdaris Per
mmssci
 

Destacado (20)

The Experiment
The  ExperimentThe  Experiment
The Experiment
 
Pru Essential April 2014 (photo slides)
Pru Essential April 2014 (photo slides)Pru Essential April 2014 (photo slides)
Pru Essential April 2014 (photo slides)
 
Franchising World
Franchising WorldFranchising World
Franchising World
 
Why Social Media?
Why Social Media?Why Social Media?
Why Social Media?
 
SAF Sysde
SAF SysdeSAF Sysde
SAF Sysde
 
Brochure saf ng
Brochure saf ngBrochure saf ng
Brochure saf ng
 
Diseño con reutilización-Patricia Heredia
Diseño con reutilización-Patricia HerediaDiseño con reutilización-Patricia Heredia
Diseño con reutilización-Patricia Heredia
 
CRM Support
CRM Support			CRM Support
CRM Support
 
Marquis Cheeseboro-5thperiod
Marquis Cheeseboro-5thperiodMarquis Cheeseboro-5thperiod
Marquis Cheeseboro-5thperiod
 
Lehendakariaren hitzaldia - DeustoForum-en 25. Urteurrena
Lehendakariaren hitzaldia - DeustoForum-en 25. UrteurrenaLehendakariaren hitzaldia - DeustoForum-en 25. Urteurrena
Lehendakariaren hitzaldia - DeustoForum-en 25. Urteurrena
 
Priscila Vinueza Blake
Priscila Vinueza BlakePriscila Vinueza Blake
Priscila Vinueza Blake
 
Introducing Limitless™ Switches
Introducing Limitless™ SwitchesIntroducing Limitless™ Switches
Introducing Limitless™ Switches
 
Backtoschool
BacktoschoolBacktoschool
Backtoschool
 
Shopleasing Resumen Ejecutivo
Shopleasing Resumen EjecutivoShopleasing Resumen Ejecutivo
Shopleasing Resumen Ejecutivo
 
Php tema 4
Php tema 4Php tema 4
Php tema 4
 
4º Betabeers Granada: De pelis 3D, máquinas recretivas y antivirus
4º Betabeers Granada: De pelis 3D, máquinas recretivas y antivirus4º Betabeers Granada: De pelis 3D, máquinas recretivas y antivirus
4º Betabeers Granada: De pelis 3D, máquinas recretivas y antivirus
 
Descripción de la interfaz
Descripción de la interfazDescripción de la interfaz
Descripción de la interfaz
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Electromagnetism Devon Mcdaris Per
Electromagnetism  Devon Mcdaris PerElectromagnetism  Devon Mcdaris Per
Electromagnetism Devon Mcdaris Per
 
Historia
HistoriaHistoria
Historia
 

Similar a Internet seguro

Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
ricardopd
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
tic1718
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
Romyais
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
joaquinwr
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
joaquinwr
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
Alan Resendiz
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
 

Similar a Internet seguro (20)

Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Internet seguro