SlideShare una empresa de Scribd logo
1 de 11
La seguridad informática 1º ¿Qué es la seguridad informática? 2º ¿Qué debemos proteger? 3º De que hay que protegerse 4º Consecuencias
La seguridad ,[object Object],[object Object],[object Object],[object Object]
Que hay que proteger ,[object Object],[object Object],[object Object],[object Object]
De que hay que protegerse ,[object Object],[object Object],[object Object],[object Object]
Medidas de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Detección: -Antivirus. -Firewalls. Recuperación: -Programas especificos.
Clasificación de malware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Antivirus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Chequeo on-line gratuito ,[object Object],[object Object]
Cortafuegos ,[object Object]
Copia de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Herramientas para realizar copias de seguridad ,[object Object]

Más contenido relacionado

La actualidad más candente

Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bckikebaeza99
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gilcarmelacaballero
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaimecarmelacaballero
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCcarmelacaballero
 
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz CarrascoPresentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrascocarmelacaballero
 

La actualidad más candente (18)

Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Juan Rios Cruz
Juan Rios CruzJuan Rios Cruz
Juan Rios Cruz
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
 
Alberto Reguera Jarillo
Alberto Reguera JarilloAlberto Reguera Jarillo
Alberto Reguera Jarillo
 
jared
jaredjared
jared
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz CarrascoPresentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrasco
 
Tema 3
Tema 3Tema 3
Tema 3
 

Destacado

Destacado (20)

Tejaswi Drushti Bestseller For Super Eyesight Dr. Shriniwas Kashalikar
Tejaswi Drushti Bestseller For Super Eyesight Dr. Shriniwas KashalikarTejaswi Drushti Bestseller For Super Eyesight Dr. Shriniwas Kashalikar
Tejaswi Drushti Bestseller For Super Eyesight Dr. Shriniwas Kashalikar
 
Sinadura y otras herramientas de software libre para implementar firma digital
Sinadura y otras herramientas de software libre para implementar firma digitalSinadura y otras herramientas de software libre para implementar firma digital
Sinadura y otras herramientas de software libre para implementar firma digital
 
Emprendimiento Empresarial
Emprendimiento EmpresarialEmprendimiento Empresarial
Emprendimiento Empresarial
 
Roses
RosesRoses
Roses
 
Areatzako jaiak egitaraua laburpena 2013 07 22
Areatzako jaiak egitaraua laburpena 2013 07 22Areatzako jaiak egitaraua laburpena 2013 07 22
Areatzako jaiak egitaraua laburpena 2013 07 22
 
A Cierta Eda
A Cierta EdaA Cierta Eda
A Cierta Eda
 
126. Importante
126. Importante126. Importante
126. Importante
 
O DESAFIO DA PRODUTIVIDADE NA SUA EMPRESA COMO MEDI-LA E COMO AUMENTÁ-LA?
O DESAFIO DA PRODUTIVIDADE NA SUA EMPRESA COMO MEDI-LA E COMO AUMENTÁ-LA?O DESAFIO DA PRODUTIVIDADE NA SUA EMPRESA COMO MEDI-LA E COMO AUMENTÁ-LA?
O DESAFIO DA PRODUTIVIDADE NA SUA EMPRESA COMO MEDI-LA E COMO AUMENTÁ-LA?
 
Tirol
TirolTirol
Tirol
 
Utilización del blog de aula
Utilización del blog de aulaUtilización del blog de aula
Utilización del blog de aula
 
Lisboa
LisboaLisboa
Lisboa
 
Best of brands - hur ditt B2B-företag lyckas online
Best of brands - hur ditt B2B-företag lyckas onlineBest of brands - hur ditt B2B-företag lyckas online
Best of brands - hur ditt B2B-företag lyckas online
 
Lesson 10 possessive adjectives
Lesson 10  possessive adjectivesLesson 10  possessive adjectives
Lesson 10 possessive adjectives
 
Los alimentos
Los alimentosLos alimentos
Los alimentos
 
Iurato
IuratoIurato
Iurato
 
Paisajes 3D
Paisajes 3DPaisajes 3D
Paisajes 3D
 
Descanso
DescansoDescanso
Descanso
 
Ag resolução 8º ano
Ag resolução 8º anoAg resolução 8º ano
Ag resolução 8º ano
 
Calzado infantil
Calzado infantilCalzado infantil
Calzado infantil
 
Scenarium Residence
Scenarium ResidenceScenarium Residence
Scenarium Residence
 

Similar a C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica

Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicacarmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.carmelacaballero
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.carmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereilacarmelacaballero
 
Seguridad informática, Sonia González
Seguridad informática, Sonia GonzálezSeguridad informática, Sonia González
Seguridad informática, Sonia Gonzálezcarmelacaballero
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcsergiokike99
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelawp6
 

Similar a C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica (20)

ana carolina
ana carolinaana carolina
ana carolina
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Seguridad informática, Sonia González
Seguridad informática, Sonia GonzálezSeguridad informática, Sonia González
Seguridad informática, Sonia González
 
Francisco Morales
Francisco MoralesFrancisco Morales
Francisco Morales
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica

  • 1. La seguridad informática 1º ¿Qué es la seguridad informática? 2º ¿Qué debemos proteger? 3º De que hay que protegerse 4º Consecuencias
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.