SlideShare una empresa de Scribd logo
1 de 11
SEGURIDAD Y AMENAZAS INFORMATICA
¿Qué es la seguridad? ,[object Object],[object Object],[object Object],[object Object],[object Object]
¿De que hay que protegerse? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
MEDIDAS DE SEGURIDAD
PREVENCIÓN ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
DETECCIÓN ,[object Object],[object Object],[object Object],[object Object]
RECUPERACIÓN ,[object Object],[object Object],[object Object],[object Object],[object Object]
VIRUS Y MALWARE ,[object Object],[object Object],[object Object]
Troyanos y Gusanos   ,[object Object],[object Object]
SPAM ,[object Object],[object Object]
ANTIVIRUS ,[object Object],[object Object]

Más contenido relacionado

La actualidad más candente (18)

Sairitha
SairithaSairitha
Sairitha
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millán
 
Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Antivirus nipson
Antivirus nipsonAntivirus nipson
Antivirus nipson
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la información electrónica leidy Echeverria
Riesgos de la información electrónica leidy EcheverriaRiesgos de la información electrónica leidy Echeverria
Riesgos de la información electrónica leidy Echeverria
 
Juan Rios Cruz
Juan Rios CruzJuan Rios Cruz
Juan Rios Cruz
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computador
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas sady
Diapositivas sadyDiapositivas sady
Diapositivas sady
 

Destacado

Factores que afectan el ambiente externo
Factores que afectan el ambiente externoFactores que afectan el ambiente externo
Factores que afectan el ambiente externoSena Cedagro
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpnsaleja6hh
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaingridjoanssom
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirusESPE
 
Caracteristicas de los antivirus
Caracteristicas de los antivirusCaracteristicas de los antivirus
Caracteristicas de los antivirusaleja6hh
 
Miguel solorzano mitigación_y_análisis_de_los_riesgos_de_seguridad_presentado...
Miguel solorzano mitigación_y_análisis_de_los_riesgos_de_seguridad_presentado...Miguel solorzano mitigación_y_análisis_de_los_riesgos_de_seguridad_presentado...
Miguel solorzano mitigación_y_análisis_de_los_riesgos_de_seguridad_presentado...Sena Cedagro
 
F.q 2do a abril
F.q 2do a abrilF.q 2do a abril
F.q 2do a abrilimecarver
 
Ejercicios 3 eso_soluciones
Ejercicios 3 eso_solucionesEjercicios 3 eso_soluciones
Ejercicios 3 eso_solucionesLuis Alonso
 
jeans experience 7-15-15
jeans experience 7-15-15jeans experience 7-15-15
jeans experience 7-15-15jean staton
 

Destacado (20)

Factores que afectan el ambiente externo
Factores que afectan el ambiente externoFactores que afectan el ambiente externo
Factores que afectan el ambiente externo
 
Mision y vision
Mision y visionMision y vision
Mision y vision
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
 
Mision
Mision Mision
Mision
 
Google apps
Google appsGoogle apps
Google apps
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirus
 
Recursos informáticos
Recursos informáticosRecursos informáticos
Recursos informáticos
 
Caracteristicas de los antivirus
Caracteristicas de los antivirusCaracteristicas de los antivirus
Caracteristicas de los antivirus
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Kung
KungKung
Kung
 
Miguel solorzano mitigación_y_análisis_de_los_riesgos_de_seguridad_presentado...
Miguel solorzano mitigación_y_análisis_de_los_riesgos_de_seguridad_presentado...Miguel solorzano mitigación_y_análisis_de_los_riesgos_de_seguridad_presentado...
Miguel solorzano mitigación_y_análisis_de_los_riesgos_de_seguridad_presentado...
 
F.q 2do a abril
F.q 2do a abrilF.q 2do a abril
F.q 2do a abril
 
CV-osamahf
CV-osamahfCV-osamahf
CV-osamahf
 
Ejercicios 3 eso_soluciones
Ejercicios 3 eso_solucionesEjercicios 3 eso_soluciones
Ejercicios 3 eso_soluciones
 
jeans experience 7-15-15
jeans experience 7-15-15jeans experience 7-15-15
jeans experience 7-15-15
 
Haizea
HaizeaHaizea
Haizea
 
Práctica jitomates
Práctica jitomatesPráctica jitomates
Práctica jitomates
 

Similar a E:\Informatica\2º Trimestre\Seguridad Y Amenazas

Similar a E:\Informatica\2º Trimestre\Seguridad Y Amenazas (20)

Seguridad
 Seguridad Seguridad
Seguridad
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conceptos
ConceptosConceptos
Conceptos
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Tema 3
Tema 3Tema 3
Tema 3
 
Erika
ErikaErika
Erika
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

E:\Informatica\2º Trimestre\Seguridad Y Amenazas