SlideShare una empresa de Scribd logo
1 de 11
SEGURIDAD INFORMÁTICA María, Laura y Maca 4º A
¿Qué es la seguridad informática? ,[object Object],Informatica 4ºA
¿Qué es el Malware? ,[object Object],Informatica 4ºA
Seguridad Pueden ser activa y pasiva ,[object Object],[object Object],[object Object],Informatica 4ºA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Informatica 4ºA
Malware ,[object Object],[object Object],[object Object],Informatica 4ºA
[object Object],[object Object],[object Object],[object Object],Informatica 4ºA
[object Object],[object Object],[object Object],Informatica 4ºA
Software de seguridad ,[object Object],Informatica 4ºA
[object Object],[object Object],[object Object],Informatica 4ºA
[object Object],[object Object],Informatica 4ºA

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

fredy
fredyfredy
fredy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Hacker
HackerHacker
Hacker
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)
 
Amenazas
AmenazasAmenazas
Amenazas
 
Spyware
SpywareSpyware
Spyware
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Seguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala MorenoSeguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala Moreno
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 

Destacado

Evaluation of final products question 1
Evaluation of final products question 1Evaluation of final products question 1
Evaluation of final products question 1maysey
 
International conference on jaipur final2007
International conference on jaipur final2007International conference on jaipur final2007
International conference on jaipur final2007Dr.Amol Ubale
 
Documentary presentation1
 Documentary presentation1 Documentary presentation1
Documentary presentation1mediariot
 
How did you use media technologies in the construction and research, planning...
How did you use media technologies in the construction and research, planning...How did you use media technologies in the construction and research, planning...
How did you use media technologies in the construction and research, planning...emconnor93
 
Havok – unfinished business
Havok – unfinished businessHavok – unfinished business
Havok – unfinished businessJack Parsons
 
Privacy and the_internet
Privacy and the_internetPrivacy and the_internet
Privacy and the_internetjgentzyel
 
Evaluation question 4
Evaluation question 4Evaluation question 4
Evaluation question 4cerilouise
 
GPN Growth 2014
GPN Growth 2014GPN Growth 2014
GPN Growth 2014Mr. Taylor
 
Quick start (2)_part1 italiano
Quick start (2)_part1 italianoQuick start (2)_part1 italiano
Quick start (2)_part1 italianogiulio45
 
Goals for 2012 for 2 26-12
Goals for 2012 for 2 26-12Goals for 2012 for 2 26-12
Goals for 2012 for 2 26-12branandlee
 
Jesse Cabildo Portfolio
Jesse Cabildo PortfolioJesse Cabildo Portfolio
Jesse Cabildo Portfoliocabildoj
 
Death and Edits
Death and EditsDeath and Edits
Death and Editsmlincol2
 

Destacado (20)

The falles
The fallesThe falles
The falles
 
Cover letter
Cover letterCover letter
Cover letter
 
Evaluation of final products question 1
Evaluation of final products question 1Evaluation of final products question 1
Evaluation of final products question 1
 
International conference on jaipur final2007
International conference on jaipur final2007International conference on jaipur final2007
International conference on jaipur final2007
 
Documentary presentation1
 Documentary presentation1 Documentary presentation1
Documentary presentation1
 
How did you use media technologies in the construction and research, planning...
How did you use media technologies in the construction and research, planning...How did you use media technologies in the construction and research, planning...
How did you use media technologies in the construction and research, planning...
 
Havok – unfinished business
Havok – unfinished businessHavok – unfinished business
Havok – unfinished business
 
Privacy and the_internet
Privacy and the_internetPrivacy and the_internet
Privacy and the_internet
 
Mission statement media
Mission statement mediaMission statement media
Mission statement media
 
Evaluation question 4
Evaluation question 4Evaluation question 4
Evaluation question 4
 
GPN Growth 2014
GPN Growth 2014GPN Growth 2014
GPN Growth 2014
 
Quick start (2)_part1 italiano
Quick start (2)_part1 italianoQuick start (2)_part1 italiano
Quick start (2)_part1 italiano
 
Doc1
Doc1Doc1
Doc1
 
Goals for 2012 for 2 26-12
Goals for 2012 for 2 26-12Goals for 2012 for 2 26-12
Goals for 2012 for 2 26-12
 
Facebook gap
Facebook gapFacebook gap
Facebook gap
 
Ebq1
Ebq1Ebq1
Ebq1
 
Contents page analysis
Contents page analysisContents page analysis
Contents page analysis
 
Jesse Cabildo Portfolio
Jesse Cabildo PortfolioJesse Cabildo Portfolio
Jesse Cabildo Portfolio
 
Death and Edits
Death and EditsDeath and Edits
Death and Edits
 
Message
MessageMessage
Message
 

Similar a Seguridad informática

Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica3abdelilah
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNachTraceur
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informáticaalbaycelia
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasaritahc
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandraandreaorihuela97
 

Similar a Seguridad informática (20)

Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tico
TicoTico
Tico
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 

Seguridad informática