SlideShare una empresa de Scribd logo
1 de 13
Seguridad informática Creado por: Pablo Caballero Barea 4º ESO A
La seguridad ,[object Object],[object Object],[object Object],[object Object]
Qué y de qué hay que protegerse ,[object Object],[object Object],[object Object],[object Object]
Medidas de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Virus y Malware Los virus han sido el principal riesgo para los sistemas operativos pero ahora se presenta otro riesgo llamado “malware”. Algunos ejemplos de malware y sus soluciones son: ,[object Object],[object Object],[object Object],[object Object]
Antivirus y chequeos on-line ,[object Object],[object Object]
Cortafuegos ,[object Object],[object Object]
Copias de seguridad Las copias de seguridad son copias de los todos los datos que permiten recuperar los datos si es necesario. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Herramientas y restauración ,[object Object],[object Object]
La seguridad en internet El E-mail ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La seguridad en internet Las descargas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La seguridad en internet Encriptación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La seguridad en internet Proteger la conexión inalámbrica ,[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Seguridad
SeguridadSeguridad
Seguridad
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 

Destacado

"Астерит" Хазиев Марат
"Астерит" Хазиев Марат"Астерит" Хазиев Марат
"Астерит" Хазиев МаратExpolink
 
Fcojavier6a
Fcojavier6aFcojavier6a
Fcojavier6aChasedi
 
январь 2015
январь 2015январь 2015
январь 2015oksana80
 
Luismarin5a
Luismarin5aLuismarin5a
Luismarin5aChasedi
 
Economic Outlook 2015-2017
Economic Outlook 2015-2017Economic Outlook 2015-2017
Economic Outlook 2015-2017Suomen Pankki
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Animazione_ idrico sistema di pompaggio
Animazione_ idrico sistema di pompaggioAnimazione_ idrico sistema di pompaggio
Animazione_ idrico sistema di pompaggiocanaleenergia
 
5 G Wireless technology
5 G Wireless technology5 G Wireless technology
5 G Wireless technologyFayyaz Ali
 
5 g wireless technology ppt
5 g wireless technology ppt5 g wireless technology ppt
5 g wireless technology pptShakib Ansaar
 

Destacado (18)

"Астерит" Хазиев Марат
"Астерит" Хазиев Марат"Астерит" Хазиев Марат
"Астерит" Хазиев Марат
 
Pablo6b
Pablo6bPablo6b
Pablo6b
 
системы бронирования
системы бронированиясистемы бронирования
системы бронирования
 
Fcojavier6a
Fcojavier6aFcojavier6a
Fcojavier6a
 
адолф хитлер
адолф хитлерадолф хитлер
адолф хитлер
 
Colombia
ColombiaColombia
Colombia
 
январь 2015
январь 2015январь 2015
январь 2015
 
Luismarin5a
Luismarin5aLuismarin5a
Luismarin5a
 
Economic Outlook 2015-2017
Economic Outlook 2015-2017Economic Outlook 2015-2017
Economic Outlook 2015-2017
 
80 cristo te chama
80   cristo te chama80   cristo te chama
80 cristo te chama
 
Armonía de color
Armonía de colorArmonía de color
Armonía de color
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Animazione_ idrico sistema di pompaggio
Animazione_ idrico sistema di pompaggioAnimazione_ idrico sistema di pompaggio
Animazione_ idrico sistema di pompaggio
 
Sistema De Emergencias
Sistema De EmergenciasSistema De Emergencias
Sistema De Emergencias
 
New 5 g
New 5 gNew 5 g
New 5 g
 
5 G Wireless technology
5 G Wireless technology5 G Wireless technology
5 G Wireless technology
 
Crear un picturetrail2
Crear un picturetrail2Crear un picturetrail2
Crear un picturetrail2
 
5 g wireless technology ppt
5 g wireless technology ppt5 g wireless technology ppt
5 g wireless technology ppt
 

Similar a Seguridad Pablo C

Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andreacarmelacaballero
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillocarmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Liannecarmelacaballero
 

Similar a Seguridad Pablo C (20)

Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informatica
InformaticaInformatica
Informatica
 

Seguridad Pablo C