SlideShare una empresa de Scribd logo
1 de 9
{
SEGURIDAD
INFORMATICA
ANDRES JIMENEZ }
9°B JM
2015
hablaremos
de que
estamos
haciendo
con
nuestro
computado
r
Primero que todo cuidado con en la
clases de paginas en las que entramos
algunas solo las utilizan para ingresar
virus en tu computador y así
bloquearte o dañar tú información
También lo utilizan las personas para
ingresar en tus cuentas, en tus redes
sociales, y hasta te engañan para que
entres en ciertas paginas para así
ingresar ese virus en tu computador o
celular
Pueden dañar
toda tu
información
cuando te das
cuenta no puedes
hacer casi nada
con tu
computador o
celular por la
cantidad de
cosas que puede
tener tu
dispositivo
Muchas veces toca formatear tu
dispositivo por que se pone demasiado
lento, rootearlo o llevarlo en donde alguien
que sepa a te lo pueda arreglar
espero les halla gustado

Más contenido relacionado

La actualidad más candente

Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
1 algunos mitos sobre la seguridad en internet lasa-116
1 algunos mitos sobre la seguridad en internet lasa-1161 algunos mitos sobre la seguridad en internet lasa-116
1 algunos mitos sobre la seguridad en internet lasa-116Laura Salais
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1J Isaac Barrientos Rivera
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Consejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusConsejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusALEX VALENZUELA
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepTensor
 

La actualidad más candente (13)

Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Posada
PosadaPosada
Posada
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Exposicones
ExposiconesExposicones
Exposicones
 
1 algunos mitos sobre la seguridad en internet lasa-116
1 algunos mitos sobre la seguridad en internet lasa-1161 algunos mitos sobre la seguridad en internet lasa-116
1 algunos mitos sobre la seguridad en internet lasa-116
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 
Normas básicas
Normas básicasNormas básicas
Normas básicas
 
Arbol del Problema
Arbol del ProblemaArbol del Problema
Arbol del Problema
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Consejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusConsejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virus
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 

Destacado

Rolling stone double page spread analysis
Rolling stone double page spread analysisRolling stone double page spread analysis
Rolling stone double page spread analysismollynunney
 
How Does The Music Industry Operate?
How Does The Music Industry Operate?How Does The Music Industry Operate?
How Does The Music Industry Operate?Simran_98
 
We don’t talk about that in church
We don’t talk about that in churchWe don’t talk about that in church
We don’t talk about that in churchEd Sullivan
 
cần thuê dịch vụ giúp việc văn phòng chất lượng cao hồ chí minh
cần thuê dịch vụ giúp việc văn phòng chất lượng cao hồ chí minhcần thuê dịch vụ giúp việc văn phòng chất lượng cao hồ chí minh
cần thuê dịch vụ giúp việc văn phòng chất lượng cao hồ chí minhwilhemina393
 
Rotta koe-eläimenä, Anna Meller, Helsingin yliopisto
Rotta koe-eläimenä, Anna Meller, Helsingin yliopistoRotta koe-eläimenä, Anna Meller, Helsingin yliopisto
Rotta koe-eläimenä, Anna Meller, Helsingin yliopistoTiina Kauppinen
 
Glosario Metodología e inducción
Glosario Metodología e inducciónGlosario Metodología e inducción
Glosario Metodología e inducciónlcsd97
 
bnt68 introduction
bnt68 introductionbnt68 introduction
bnt68 introductionMona Lisa
 
Michael Jackson
Michael JacksonMichael Jackson
Michael JacksonLucyAnne97
 
Tarea 3 marinee morales
Tarea 3 marinee moralesTarea 3 marinee morales
Tarea 3 marinee moralesjesusebarroso
 
Strategies for Exceptional Board Governance
Strategies for Exceptional Board GovernanceStrategies for Exceptional Board Governance
Strategies for Exceptional Board Governancenado-web
 
Rotta lainsäädännön näkökulmasta, Tiina Pullola, maa- ja metsätalousministeriö
Rotta lainsäädännön näkökulmasta, Tiina Pullola, maa- ja metsätalousministeriöRotta lainsäädännön näkökulmasta, Tiina Pullola, maa- ja metsätalousministeriö
Rotta lainsäädännön näkökulmasta, Tiina Pullola, maa- ja metsätalousministeriöTiina Kauppinen
 
Islamic sim Mobip 2012 Thessaloniki
Islamic sim Mobip 2012 ThessalonikiIslamic sim Mobip 2012 Thessaloniki
Islamic sim Mobip 2012 ThessalonikiYiannis Hatzopoulos
 
Enjoyment of stewardship
Enjoyment of stewardshipEnjoyment of stewardship
Enjoyment of stewardshipTerry Slowe
 

Destacado (19)

SJ-CSC- AWARD
SJ-CSC- AWARDSJ-CSC- AWARD
SJ-CSC- AWARD
 
MASTERS CERTIFICATE
MASTERS CERTIFICATEMASTERS CERTIFICATE
MASTERS CERTIFICATE
 
Rolling stone double page spread analysis
Rolling stone double page spread analysisRolling stone double page spread analysis
Rolling stone double page spread analysis
 
How Does The Music Industry Operate?
How Does The Music Industry Operate?How Does The Music Industry Operate?
How Does The Music Industry Operate?
 
We don’t talk about that in church
We don’t talk about that in churchWe don’t talk about that in church
We don’t talk about that in church
 
cần thuê dịch vụ giúp việc văn phòng chất lượng cao hồ chí minh
cần thuê dịch vụ giúp việc văn phòng chất lượng cao hồ chí minhcần thuê dịch vụ giúp việc văn phòng chất lượng cao hồ chí minh
cần thuê dịch vụ giúp việc văn phòng chất lượng cao hồ chí minh
 
Dhamakedaar Disruptions
Dhamakedaar DisruptionsDhamakedaar Disruptions
Dhamakedaar Disruptions
 
Rotta koe-eläimenä, Anna Meller, Helsingin yliopisto
Rotta koe-eläimenä, Anna Meller, Helsingin yliopistoRotta koe-eläimenä, Anna Meller, Helsingin yliopisto
Rotta koe-eläimenä, Anna Meller, Helsingin yliopisto
 
Glosario Metodología e inducción
Glosario Metodología e inducciónGlosario Metodología e inducción
Glosario Metodología e inducción
 
bnt68 introduction
bnt68 introductionbnt68 introduction
bnt68 introduction
 
Michael Jackson
Michael JacksonMichael Jackson
Michael Jackson
 
Isuzu IMBC 2014
Isuzu IMBC 2014Isuzu IMBC 2014
Isuzu IMBC 2014
 
Density related
Density relatedDensity related
Density related
 
Resume Jevy Callipare
Resume Jevy CallipareResume Jevy Callipare
Resume Jevy Callipare
 
Tarea 3 marinee morales
Tarea 3 marinee moralesTarea 3 marinee morales
Tarea 3 marinee morales
 
Strategies for Exceptional Board Governance
Strategies for Exceptional Board GovernanceStrategies for Exceptional Board Governance
Strategies for Exceptional Board Governance
 
Rotta lainsäädännön näkökulmasta, Tiina Pullola, maa- ja metsätalousministeriö
Rotta lainsäädännön näkökulmasta, Tiina Pullola, maa- ja metsätalousministeriöRotta lainsäädännön näkökulmasta, Tiina Pullola, maa- ja metsätalousministeriö
Rotta lainsäädännön näkökulmasta, Tiina Pullola, maa- ja metsätalousministeriö
 
Islamic sim Mobip 2012 Thessaloniki
Islamic sim Mobip 2012 ThessalonikiIslamic sim Mobip 2012 Thessaloniki
Islamic sim Mobip 2012 Thessaloniki
 
Enjoyment of stewardship
Enjoyment of stewardshipEnjoyment of stewardship
Enjoyment of stewardship
 

Similar a Seguridad informatica

La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedadSophia Yimis
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular efeijota
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular fdlrmjar
 
Resolución del problema 2
Resolución del problema 2Resolución del problema 2
Resolución del problema 2Sergio Amaya
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS REINEL FAJARDO CASAS
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidosEvaluandoSoftware
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipobetsyomt162008
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetgonzales1971
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetgonzales1971
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIAEnmerLR
 
Marzioni Gonzalo Privacidad y Seguridad
Marzioni Gonzalo Privacidad y SeguridadMarzioni Gonzalo Privacidad y Seguridad
Marzioni Gonzalo Privacidad y SeguridadGonza Marzioni
 

Similar a Seguridad informatica (20)

Ensayo de internet
Ensayo de internetEnsayo de internet
Ensayo de internet
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedad
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Prevencion virus fraudes online
Prevencion virus fraudes onlinePrevencion virus fraudes online
Prevencion virus fraudes online
 
Resolución del problema 2
Resolución del problema 2Resolución del problema 2
Resolución del problema 2
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Cuaderno digital
Cuaderno digitalCuaderno digital
Cuaderno digital
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Marzioni Gonzalo Privacidad y Seguridad
Marzioni Gonzalo Privacidad y SeguridadMarzioni Gonzalo Privacidad y Seguridad
Marzioni Gonzalo Privacidad y Seguridad
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (13)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Seguridad informatica