SlideShare una empresa de Scribd logo
1 de 17
Privacidad en la red TEMA 13 Elena Arcos Y Silvia Alfaro 4ºESO C
Índice ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1. Las amenazas en las redes. ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
2. Pérdida de privacidad. ,[object Object],[object Object],[object Object]
3. Apropiación de indebida de claves, identidades y recursos. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
4.Estafa informática (phishing). ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
5. Amenazas al servicio. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
6. Amenazas a programas y a datos. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
7. Hábitos y medidas para cuidar nuestra privacidad. ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
 

Más contenido relacionado

La actualidad más candente

Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
DAVIDGAMEZER
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
DignaMariaBD
 
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridad
UVM
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceica
cceica
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
sm2099
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
valenestrada123
 

La actualidad más candente (19)

Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridad
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceica
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
 

Destacado

Las rosas aman la luz del sol
Las rosas aman la luz del solLas rosas aman la luz del sol
Las rosas aman la luz del sol
ERAplace
 
Res csn 016-10 inscripcion 2011-1
Res csn 016-10 inscripcion 2011-1Res csn 016-10 inscripcion 2011-1
Res csn 016-10 inscripcion 2011-1
afaja
 

Destacado (20)

Una mañana en el refugio
Una mañana en el refugioUna mañana en el refugio
Una mañana en el refugio
 
Epigramas MARCIAL
Epigramas MARCIALEpigramas MARCIAL
Epigramas MARCIAL
 
Periodismo
PeriodismoPeriodismo
Periodismo
 
Escrito 97 Tecnica 90
Escrito 97  Tecnica 90Escrito 97  Tecnica 90
Escrito 97 Tecnica 90
 
Cuando tú no estás
Cuando tú no estásCuando tú no estás
Cuando tú no estás
 
Visado inspección NACOs
Visado inspección NACOsVisado inspección NACOs
Visado inspección NACOs
 
Yoga y playa
Yoga y playaYoga y playa
Yoga y playa
 
Jordi pujol y sus 'juguetes'
Jordi pujol y sus 'juguetes'Jordi pujol y sus 'juguetes'
Jordi pujol y sus 'juguetes'
 
Mar íntimas
Mar íntimasMar íntimas
Mar íntimas
 
Hablemos del amor
Hablemos del amorHablemos del amor
Hablemos del amor
 
No dejes que termine el dia...
No dejes que termine el dia...No dejes que termine el dia...
No dejes que termine el dia...
 
Temporal y lluvia en Cantabria
Temporal y lluvia en CantabriaTemporal y lluvia en Cantabria
Temporal y lluvia en Cantabria
 
Todos queremos MÁS
Todos queremos MÁSTodos queremos MÁS
Todos queremos MÁS
 
Las rosas aman la luz del sol
Las rosas aman la luz del solLas rosas aman la luz del sol
Las rosas aman la luz del sol
 
ETA escenifica y otros veri-fican
ETA escenifica y otros veri-ficanETA escenifica y otros veri-fican
ETA escenifica y otros veri-fican
 
Res csn 016-10 inscripcion 2011-1
Res csn 016-10 inscripcion 2011-1Res csn 016-10 inscripcion 2011-1
Res csn 016-10 inscripcion 2011-1
 
Cuevas, Murallas, Torres, Catedrales, Salamanca
Cuevas, Murallas, Torres, Catedrales, SalamancaCuevas, Murallas, Torres, Catedrales, Salamanca
Cuevas, Murallas, Torres, Catedrales, Salamanca
 
FREERIDE WEEKENDS 2013/2014
FREERIDE WEEKENDS 2013/2014FREERIDE WEEKENDS 2013/2014
FREERIDE WEEKENDS 2013/2014
 
La TRONERA Antonio Gala
La TRONERA Antonio GalaLa TRONERA Antonio Gala
La TRONERA Antonio Gala
 
Callejuelas con encanto
Callejuelas con encantoCallejuelas con encanto
Callejuelas con encanto
 

Similar a PresentacióN.

Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
mariavarey
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
vekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
GAbii Castillo
 
Investigacion
InvestigacionInvestigacion
Investigacion
abiperza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
Marcos Gómez
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
JavierX9
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
kassye210809
 

Similar a PresentacióN. (20)

Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Capitulo 10 It essentials
Capitulo 10 It essentialsCapitulo 10 It essentials
Capitulo 10 It essentials
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

PresentacióN.

  • 1. Privacidad en la red TEMA 13 Elena Arcos Y Silvia Alfaro 4ºESO C
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.  
  • 16.  
  • 17.