SlideShare una empresa de Scribd logo

C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica

1 de 16
Descargar para leer sin conexión
SEGURIDAD INFORMATICA Característica de cualquier sistema, que nos india que esta libre de peligro.
OBJETIVOS DE LA SEGURIDAD ,[object Object],[object Object],[object Object]
QUE HAY QUE PROTEGER. ,[object Object],[object Object],[object Object]
DE QUE HAY QUE PROTEGERSE. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
MEDIDAS DE SEGURIDAD. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
VIRUS Y MALWARE. ,[object Object],[object Object],[object Object]

Recomendados

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Informaticatareaunidad4
Informaticatareaunidad4Informaticatareaunidad4
Informaticatareaunidad4
 
PRIVACIDAD
PRIVACIDADPRIVACIDAD
PRIVACIDAD
 
Antivirus para internet
Antivirus para internetAntivirus para internet
Antivirus para internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Victor manuel
Victor manuelVictor manuel
Victor manuel
 
Evidencia 5.2.15
Evidencia 5.2.15Evidencia 5.2.15
Evidencia 5.2.15
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
laura y marta
laura y martalaura y marta
laura y marta
 
Virus
VirusVirus
Virus
 
Trabajo de erika
Trabajo de erikaTrabajo de erika
Trabajo de erika
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informaticos jeanette garcia
Virus informaticos jeanette garciaVirus informaticos jeanette garcia
Virus informaticos jeanette garcia
 

Destacado

Recebi um novo coração uma família
Recebi um novo coração    uma famíliaRecebi um novo coração    uma família
Recebi um novo coração uma famíliaSUSSURRO DE AMOR
 
Como insertar una imagen web o imagen y hiperviculo en la plataforma
Como insertar una imagen web o imagen y  hiperviculo en la plataformaComo insertar una imagen web o imagen y  hiperviculo en la plataforma
Como insertar una imagen web o imagen y hiperviculo en la plataformaUNIVERSIDAD DE PANAMA
 
A Albrecht Tesco Pages
A Albrecht Tesco PagesA Albrecht Tesco Pages
A Albrecht Tesco PagesAndrewAlbrecht
 
El proyecto de investigación
El proyecto de investigaciónEl proyecto de investigación
El proyecto de investigaciónnorelysrodriguezv
 
PIS Uyo - Ring Road Phases I
PIS Uyo - Ring Road Phases IPIS Uyo - Ring Road Phases I
PIS Uyo - Ring Road Phases ISven Maedler
 
informatienota uitkomsten meicirculaire gemeentefonds 2014
informatienota uitkomsten meicirculaire gemeentefonds 2014informatienota uitkomsten meicirculaire gemeentefonds 2014
informatienota uitkomsten meicirculaire gemeentefonds 2014Gilbert Okx
 
η ραδιοτηλεοπτική μας κληρονομιά β' λυκείου
η ραδιοτηλεοπτική μας κληρονομιά β' λυκείουη ραδιοτηλεοπτική μας κληρονομιά β' λυκείου
η ραδιοτηλεοπτική μας κληρονομιά β' λυκείουlykeio-riou
 
Imàgenes de la realizaciòn de mi "cerebro"
Imàgenes de la realizaciòn de mi "cerebro"Imàgenes de la realizaciòn de mi "cerebro"
Imàgenes de la realizaciòn de mi "cerebro"Sonia Castillo
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereilacarmelacaballero
 
Laura Sans Ricino
Laura Sans RicinoLaura Sans Ricino
Laura Sans RicinoJon Marín
 
Joan alcover escola mallorquina
Joan alcover   escola mallorquinaJoan alcover   escola mallorquina
Joan alcover escola mallorquinajoanpol
 

Destacado (20)

Recebi um novo coração uma família
Recebi um novo coração    uma famíliaRecebi um novo coração    uma família
Recebi um novo coração uma família
 
Grand Hyatt Residences
Grand Hyatt ResidencesGrand Hyatt Residences
Grand Hyatt Residences
 
La mejor-maestra
La mejor-maestraLa mejor-maestra
La mejor-maestra
 
Como insertar una imagen web o imagen y hiperviculo en la plataforma
Como insertar una imagen web o imagen y  hiperviculo en la plataformaComo insertar una imagen web o imagen y  hiperviculo en la plataforma
Como insertar una imagen web o imagen y hiperviculo en la plataforma
 
A Albrecht Tesco Pages
A Albrecht Tesco PagesA Albrecht Tesco Pages
A Albrecht Tesco Pages
 
El proyecto de investigación
El proyecto de investigaciónEl proyecto de investigación
El proyecto de investigación
 
Taller de ciencias naturales4
Taller de ciencias naturales4Taller de ciencias naturales4
Taller de ciencias naturales4
 
Let it be - Beatles
Let it be - BeatlesLet it be - Beatles
Let it be - Beatles
 
PIS Uyo - Ring Road Phases I
PIS Uyo - Ring Road Phases IPIS Uyo - Ring Road Phases I
PIS Uyo - Ring Road Phases I
 
Slideshow Scuola Vida
Slideshow Scuola VidaSlideshow Scuola Vida
Slideshow Scuola Vida
 
informatienota uitkomsten meicirculaire gemeentefonds 2014
informatienota uitkomsten meicirculaire gemeentefonds 2014informatienota uitkomsten meicirculaire gemeentefonds 2014
informatienota uitkomsten meicirculaire gemeentefonds 2014
 
η ραδιοτηλεοπτική μας κληρονομιά β' λυκείου
η ραδιοτηλεοπτική μας κληρονομιά β' λυκείουη ραδιοτηλεοπτική μας κληρονομιά β' λυκείου
η ραδιοτηλεοπτική μας κληρονομιά β' λυκείου
 
Imàgenes de la realizaciòn de mi "cerebro"
Imàgenes de la realizaciòn de mi "cerebro"Imàgenes de la realizaciòn de mi "cerebro"
Imàgenes de la realizaciòn de mi "cerebro"
 
Ordinanza Scajola- Matacena
Ordinanza Scajola- MatacenaOrdinanza Scajola- Matacena
Ordinanza Scajola- Matacena
 
Tranh đồng hồ đẹp Suemall
Tranh đồng hồ đẹp SuemallTranh đồng hồ đẹp Suemall
Tranh đồng hồ đẹp Suemall
 
Gibraltar Airport
Gibraltar AirportGibraltar Airport
Gibraltar Airport
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
La EducacióN
La EducacióNLa EducacióN
La EducacióN
 
Laura Sans Ricino
Laura Sans RicinoLaura Sans Ricino
Laura Sans Ricino
 
Joan alcover escola mallorquina
Joan alcover   escola mallorquinaJoan alcover   escola mallorquina
Joan alcover escola mallorquina
 

Similar a C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica

Similar a C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica (20)

Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...NicolleAndrade7
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDAVIDROBERTOGALLEGOS
 
cronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfcronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfjhongarciarojas123
 
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfBIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfexpertoleonelmartine
 
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...yaniraoceguera
 
Aplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios webAplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios webDannyErazo5
 
presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncscarlocarrillocacc
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónEdith Puclla
 
Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingcarlocarrillocacc
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...NicolleAndrade7
 
Plan_de_Clases..........................
Plan_de_Clases..........................Plan_de_Clases..........................
Plan_de_Clases..........................DannyErazo5
 
Diapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdfDiapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdfDannyErazo5
 
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxArenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxJOSEFERNANDOARENASCA
 
Documento del proyecto final............
Documento del proyecto final............Documento del proyecto final............
Documento del proyecto final............DannyErazo5
 
Diagramas de Comportamiento: Caso Práctico
Diagramas  de Comportamiento: Caso PrácticoDiagramas  de Comportamiento: Caso Práctico
Diagramas de Comportamiento: Caso PrácticoMaricarmen Sánchez Ruiz
 
Presentación Instituto Diocesano Barquisimeto.pptx
Presentación Instituto Diocesano Barquisimeto.pptxPresentación Instituto Diocesano Barquisimeto.pptx
Presentación Instituto Diocesano Barquisimeto.pptxdiazsuarezjhonder
 
infografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimetoinfografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimetoiviluce07
 
Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosvikicarmine14
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 

Último (20)

Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptx
 
cronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfcronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdf
 
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfBIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
 
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
 
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia GaldosLa píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
 
Aplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios webAplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios web
 
presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncs
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatización
 
Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para booting
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...
 
Plan_de_Clases..........................
Plan_de_Clases..........................Plan_de_Clases..........................
Plan_de_Clases..........................
 
Diapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdfDiapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdf
 
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxArenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
 
Documento del proyecto final............
Documento del proyecto final............Documento del proyecto final............
Documento del proyecto final............
 
Diagramas de Comportamiento: Caso Práctico
Diagramas  de Comportamiento: Caso PrácticoDiagramas  de Comportamiento: Caso Práctico
Diagramas de Comportamiento: Caso Práctico
 
Presentación Instituto Diocesano Barquisimeto.pptx
Presentación Instituto Diocesano Barquisimeto.pptxPresentación Instituto Diocesano Barquisimeto.pptx
Presentación Instituto Diocesano Barquisimeto.pptx
 
infografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimetoinfografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimeto
 
Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitos
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 

C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica