SlideShare una empresa de Scribd logo
1 de 9
La seguridad es una característica que indica que un
sistema esté libre de daños, peligros o riesgos.


                  ¿Qué protegemos?


       Hardware          Software         Datos
Prevención                 Detección                     Recuperación

Contraseñas
              Permisos de         Antivirus
                                                        Copia
                acceso                                                 Duplicación
                                                      seguridad
                                                                       datos en red
  Seguridad
                      Firewalls
comunicaciones


     SAI      Actualizaciones
                                       Anti-spyware             Varios
                                                             procesadores
El malware es cualquier programa o mensaje que pueda resultar
perjudicial para tu ordenador.


   TIPOS                                          SOLUCIÓN

    Virus
                                                   Antivirus
    Adware
    Hacker                                         Firewalls

    Spyware                                        Anti-spyware
Los datos almacenados en el ordenador
pueden resultar dañados o desaparecer por
cualquier motivo.




Las copias de seguridad son copias de
todos los datos, que permiten recuperar la
información original. Se almacena en
dispositivos externos.
E-MAIL                    DESCARGAS
                              Son causas muy frecuentes de
Hay muchos virus acechando.
                              ataques de virus. Si el antivirus
     Con un mensaje de
                               no los detecta, tienes un gran
 procedencia dudosa puedes
                                         problema.
      tener un malware.



                                      Utiliza páginas
       No se deben abrir               oficiales para
    archivos desconocidos.          descargar las cosas.
La criptografía es un método eficaz de
codificación de información.


Podemos usar la encriptación WEP (es
menos segura) o la encriptación WAP (es
más segura).
Javier Ponce Chulani 4ºA Tema 3

Más contenido relacionado

La actualidad más candente

ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORREScarmelacaballero
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegosAdrian Camilo
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gilcarmelacaballero
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"LautaroJN
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...carmelacaballero
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet finalbryang457
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informáticodayannaescobar
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tausteraulmariano99
 

La actualidad más candente (19)

Seguridad informatica 2 3
Seguridad informatica 2 3Seguridad informatica 2 3
Seguridad informatica 2 3
 
TP3
TP3TP3
TP3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pt3 inf
Pt3 infPt3 inf
Pt3 inf
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegos
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 

Destacado

Viver Bem Pedra Guaratiba Apartamento
Viver Bem Pedra Guaratiba ApartamentoViver Bem Pedra Guaratiba Apartamento
Viver Bem Pedra Guaratiba ApartamentoSuporteaoCorretor
 
110105 iberia excelente
110105 iberia excelente110105 iberia excelente
110105 iberia excelenteLLYC
 
¿Qué estás pensando?
¿Qué estás pensando?¿Qué estás pensando?
¿Qué estás pensando?Pablo Capurro
 
Sisältömarkkinoinnin karikot
Sisältömarkkinoinnin karikotSisältömarkkinoinnin karikot
Sisältömarkkinoinnin karikotJohanna Janhonen
 

Destacado (8)

Viver Bem Pedra Guaratiba Apartamento
Viver Bem Pedra Guaratiba ApartamentoViver Bem Pedra Guaratiba Apartamento
Viver Bem Pedra Guaratiba Apartamento
 
Rel. trig. no rt
Rel. trig. no rtRel. trig. no rt
Rel. trig. no rt
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
110105 iberia excelente
110105 iberia excelente110105 iberia excelente
110105 iberia excelente
 
¿Qué estás pensando?
¿Qué estás pensando?¿Qué estás pensando?
¿Qué estás pensando?
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Sisältömarkkinoinnin karikot
Sisältömarkkinoinnin karikotSisältömarkkinoinnin karikot
Sisältömarkkinoinnin karikot
 
Japanese 01
Japanese 01Japanese 01
Japanese 01
 

Similar a Javier Ponce Chulani 4ºA Tema 3

Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informáticacarmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamelacarmelacaballero
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 

Similar a Javier Ponce Chulani 4ºA Tema 3 (20)

Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Malware
MalwareMalware
Malware
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamela
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
S.o
S.oS.o
S.o
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Javier Ponce Chulani 4ºA Tema 3

  • 1.
  • 2. La seguridad es una característica que indica que un sistema esté libre de daños, peligros o riesgos. ¿Qué protegemos? Hardware Software Datos
  • 3.
  • 4. Prevención Detección Recuperación Contraseñas Permisos de Antivirus Copia acceso Duplicación seguridad datos en red Seguridad Firewalls comunicaciones SAI Actualizaciones Anti-spyware Varios procesadores
  • 5. El malware es cualquier programa o mensaje que pueda resultar perjudicial para tu ordenador. TIPOS SOLUCIÓN Virus Antivirus Adware Hacker Firewalls Spyware Anti-spyware
  • 6. Los datos almacenados en el ordenador pueden resultar dañados o desaparecer por cualquier motivo. Las copias de seguridad son copias de todos los datos, que permiten recuperar la información original. Se almacena en dispositivos externos.
  • 7. E-MAIL DESCARGAS Son causas muy frecuentes de Hay muchos virus acechando. ataques de virus. Si el antivirus Con un mensaje de no los detecta, tienes un gran procedencia dudosa puedes problema. tener un malware. Utiliza páginas No se deben abrir oficiales para archivos desconocidos. descargar las cosas.
  • 8. La criptografía es un método eficaz de codificación de información. Podemos usar la encriptación WEP (es menos segura) o la encriptación WAP (es más segura).