SlideShare una empresa de Scribd logo
1 de 13
Seguridad en Informática
Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object]
Amenazas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Objetivos ,[object Object],[object Object],[object Object],[object Object]
Software y elementos de protección ,[object Object],[object Object],[object Object],[object Object],[object Object]
Qué hay que proteger Elementos principales que hay que proteger El hardware El software Los datos
Prevenciones ,[object Object],[object Object],[object Object],[object Object]
Prevenciones ,[object Object],[object Object]
E-mail ,[object Object],[object Object],[object Object],[object Object]
E-mail ,[object Object],[object Object]
Páginas seguras ,[object Object],[object Object],[object Object]
Cómo mantener tu ordenador limpio ,[object Object],[object Object],[object Object]
Cómo mantener tu ordenador limpio ,[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente (19)

Computacion
ComputacionComputacion
Computacion
 
Piratas Ejecutivos
Piratas EjecutivosPiratas Ejecutivos
Piratas Ejecutivos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
FREEFilePro
FREEFileProFREEFilePro
FREEFilePro
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Proteccion de Ordenadores. Bryan y Nathalia
Proteccion de Ordenadores.  Bryan y NathaliaProteccion de Ordenadores.  Bryan y Nathalia
Proteccion de Ordenadores. Bryan y Nathalia
 
12 claves para navegar por internet de forma
12 claves para navegar por internet de forma12 claves para navegar por internet de forma
12 claves para navegar por internet de forma
 
Plan de seguridad 1.0
Plan de seguridad 1.0Plan de seguridad 1.0
Plan de seguridad 1.0
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proteccion de transacciones en linea
Proteccion de transacciones en lineaProteccion de transacciones en linea
Proteccion de transacciones en linea
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
w3c
w3c w3c
w3c
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
39102
3910239102
39102
 

Destacado

Estadisticos marianela
Estadisticos marianelaEstadisticos marianela
Estadisticos marianelaruthbalcazar
 
Contactos e información útil de Coruña
Contactos e información útil de Coruña Contactos e información útil de Coruña
Contactos e información útil de Coruña alumna1bmc
 
EnganchesAragón Internacionalización 2012 2013
EnganchesAragón Internacionalización 2012 2013EnganchesAragón Internacionalización 2012 2013
EnganchesAragón Internacionalización 2012 2013Marga Sofín
 
Maria Luisa López Morales Creando Marca de un Destino Turístico
Maria Luisa López Morales Creando Marca de un Destino TurísticoMaria Luisa López Morales Creando Marca de un Destino Turístico
Maria Luisa López Morales Creando Marca de un Destino TurísticoMaria Luisa López
 
Ideas para decorado
Ideas para decoradoIdeas para decorado
Ideas para decoradoCaarLa CP
 
Co-creación
Co-creaciónCo-creación
Co-creaciónAntoni
 
Tutotial escrito photoscape
Tutotial escrito photoscapeTutotial escrito photoscape
Tutotial escrito photoscapemafesalcedo
 
The Mobility Group - Field Service
The Mobility Group - Field ServiceThe Mobility Group - Field Service
The Mobility Group - Field ServiceTHE MOBILITY GROUP
 
Estrategia 2010
Estrategia 2010Estrategia 2010
Estrategia 2010kajetin
 
Malware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaMalware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaprofesilvinaherrera
 
Corrida&Nbsp De&Nbsp Canoa
Corrida&Nbsp De&Nbsp CanoaCorrida&Nbsp De&Nbsp Canoa
Corrida&Nbsp De&Nbsp Canoaguestb5331c
 
Informe cima kids carbono neutro
Informe cima kids carbono neutroInforme cima kids carbono neutro
Informe cima kids carbono neutroSambito
 
Institucionalidad PolíTica Y CiudadaníA 1
Institucionalidad PolíTica Y CiudadaníA 1Institucionalidad PolíTica Y CiudadaníA 1
Institucionalidad PolíTica Y CiudadaníA 1guest26d060
 

Destacado (20)

Estadisticos marianela
Estadisticos marianelaEstadisticos marianela
Estadisticos marianela
 
Modo de evaluación de los aprendizajes
Modo de evaluación de los aprendizajesModo de evaluación de los aprendizajes
Modo de evaluación de los aprendizajes
 
Contactos e información útil de Coruña
Contactos e información útil de Coruña Contactos e información útil de Coruña
Contactos e información útil de Coruña
 
EnganchesAragón Internacionalización 2012 2013
EnganchesAragón Internacionalización 2012 2013EnganchesAragón Internacionalización 2012 2013
EnganchesAragón Internacionalización 2012 2013
 
Amor
AmorAmor
Amor
 
Maria Luisa López Morales Creando Marca de un Destino Turístico
Maria Luisa López Morales Creando Marca de un Destino TurísticoMaria Luisa López Morales Creando Marca de un Destino Turístico
Maria Luisa López Morales Creando Marca de un Destino Turístico
 
Ambito 5 - RRHH
Ambito 5 - RRHHAmbito 5 - RRHH
Ambito 5 - RRHH
 
Lab040612-etl
Lab040612-etlLab040612-etl
Lab040612-etl
 
Ideas para decorado
Ideas para decoradoIdeas para decorado
Ideas para decorado
 
Convention spa
Convention spaConvention spa
Convention spa
 
Co-creación
Co-creaciónCo-creación
Co-creación
 
Tutotial escrito photoscape
Tutotial escrito photoscapeTutotial escrito photoscape
Tutotial escrito photoscape
 
The Mobility Group - Field Service
The Mobility Group - Field ServiceThe Mobility Group - Field Service
The Mobility Group - Field Service
 
Estrategia 2010
Estrategia 2010Estrategia 2010
Estrategia 2010
 
Malware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaMalware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesma
 
RobóTica De Soraya.Pps
RobóTica De Soraya.PpsRobóTica De Soraya.Pps
RobóTica De Soraya.Pps
 
Corrida&Nbsp De&Nbsp Canoa
Corrida&Nbsp De&Nbsp CanoaCorrida&Nbsp De&Nbsp Canoa
Corrida&Nbsp De&Nbsp Canoa
 
Informe cima kids carbono neutro
Informe cima kids carbono neutroInforme cima kids carbono neutro
Informe cima kids carbono neutro
 
Siglo xiv
Siglo xivSiglo xiv
Siglo xiv
 
Institucionalidad PolíTica Y CiudadaníA 1
Institucionalidad PolíTica Y CiudadaníA 1Institucionalidad PolíTica Y CiudadaníA 1
Institucionalidad PolíTica Y CiudadaníA 1
 

Similar a Seguridad Informática-Título

Similar a Seguridad Informática-Título (20)

Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Alberto Reguera Jarillo
Alberto Reguera JarilloAlberto Reguera Jarillo
Alberto Reguera Jarillo
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Juan Jose Saborido Luque
Juan Jose Saborido LuqueJuan Jose Saborido Luque
Juan Jose Saborido Luque
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
seguridad en la red
seguridad en la redseguridad en la red
seguridad en la red
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 

Seguridad Informática-Título