SlideShare una empresa de Scribd logo
1 de 25
SEGURIDAD Y AMENAZAS
SEGURIDAD   Y   AMENAZAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
QUE HAY QUE PROTEGER ,[object Object],[object Object],[object Object],[object Object]
DE QUE HAY QUE PROTEGERSE
DE QUE HAY QUE PROTEGERSE
DE QUE HAY QUE PROTEGERSE
SEGURIDAD DE UN SISTEMA DE RED
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
VIRUS Y MALWARE ,[object Object],[object Object]
CLASIFICACIÓN DE MALWARE NOMBRE DESCRIPCIÓN SOLUCIÓN Virus Gusanos Programas ocultos dentro de otro programa. Antivirus Adware Pop-ups Despliega publicidad de distintos productos Antivirus Intrusos Hacker Pueden acceder de un equipo a otro y obtener información Firewalls Spam Correo basura no solicitado a los e-mails Anti-spam Spyware Software que utiliza la conexión a internet para extraer información Anti-spyware Dialers Cuelgan la conexión telefónica utilizada  y establecen otra Anti-dialers Bugs  Errores de programación que provocan daños en la información Actualización del software Jokes Mensajes con falsas advertencias de virus Ignorarlos y borrarlos
INSTALACIÓN DE ANTIVIRUS Y CORTAFUEGOS
ANTIVIRUS ,[object Object],[object Object],[object Object],[object Object]
CHEQUEO ON-LINE GRATUITO ,[object Object],[object Object]
CORTAFUEGOS ,[object Object],[object Object]
REALIZACIÓN DE COPIAS DE SEGURIDAD
QUE ES UNA COPIA DE SEGURIDAD ,[object Object],[object Object],[object Object]
PLANIFICACIÓN ,[object Object]
QUE HAY QUE COPIAR ,[object Object],[object Object],[object Object],[object Object],[object Object]
HERRAMIENTAS PARA REALIZAR COPIAS DE SEGURIDAD ,[object Object]
RESTAURAR COPIAS DE SEGURIDAD ,[object Object],[object Object]
SEGURIDAD EN INTERNET ,[object Object]
EL RIESGO DE LAS DESCARGAS ,[object Object],[object Object]
USO DE CRIPTOGRAÍA ,[object Object],[object Object],[object Object],[object Object],[object Object]
PROTEGER LA CONEXIÓN INALÁMBRICA ,[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasDianitaarevalo
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Tp computacion
Tp computacionTp computacion
Tp computacionmagoglia
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informaticanattuzziok
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda AntivirusAniieBC
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirusMartín Pachetta
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nereacarmelacaballero
 

La actualidad más candente (15)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Tp computacion
Tp computacionTp computacion
Tp computacion
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

Creando una partición en windos 7 u 8
Creando una partición en windos 7 u 8Creando una partición en windos 7 u 8
Creando una partición en windos 7 u 8edtecnicopc
 
El escritorio de windows
El escritorio de windowsEl escritorio de windows
El escritorio de windowsPablo Buydid
 
Metodos proteccion ante maleware
Metodos proteccion ante malewareMetodos proteccion ante maleware
Metodos proteccion ante malewareGuadalinfo
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malwareolalla123
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 

Destacado (9)

Creando una partición en windos 7 u 8
Creando una partición en windos 7 u 8Creando una partición en windos 7 u 8
Creando una partición en windos 7 u 8
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
El escritorio de windows
El escritorio de windowsEl escritorio de windows
El escritorio de windows
 
danielsalas
danielsalasdanielsalas
danielsalas
 
PERSONALIZACION DEL ESCRITORIO
PERSONALIZACION DEL ESCRITORIOPERSONALIZACION DEL ESCRITORIO
PERSONALIZACION DEL ESCRITORIO
 
Metodos proteccion ante maleware
Metodos proteccion ante malewareMetodos proteccion ante maleware
Metodos proteccion ante maleware
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Seguridad Informática Jorge Rivas

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticosVICTOR CHALAN
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biiencarmelacaballero
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-carmelacaballero
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Liannecarmelacaballero
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 

Similar a Seguridad Informática Jorge Rivas (20)

Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad Informática Jorge Rivas

  • 2.
  • 3.
  • 4. DE QUE HAY QUE PROTEGERSE
  • 5. DE QUE HAY QUE PROTEGERSE
  • 6. DE QUE HAY QUE PROTEGERSE
  • 7. SEGURIDAD DE UN SISTEMA DE RED
  • 8. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
  • 9. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
  • 10.
  • 11. CLASIFICACIÓN DE MALWARE NOMBRE DESCRIPCIÓN SOLUCIÓN Virus Gusanos Programas ocultos dentro de otro programa. Antivirus Adware Pop-ups Despliega publicidad de distintos productos Antivirus Intrusos Hacker Pueden acceder de un equipo a otro y obtener información Firewalls Spam Correo basura no solicitado a los e-mails Anti-spam Spyware Software que utiliza la conexión a internet para extraer información Anti-spyware Dialers Cuelgan la conexión telefónica utilizada y establecen otra Anti-dialers Bugs Errores de programación que provocan daños en la información Actualización del software Jokes Mensajes con falsas advertencias de virus Ignorarlos y borrarlos
  • 12. INSTALACIÓN DE ANTIVIRUS Y CORTAFUEGOS
  • 13.
  • 14.
  • 15.
  • 16. REALIZACIÓN DE COPIAS DE SEGURIDAD
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.