SlideShare una empresa de Scribd logo
1 de 7
Índice
______________________________________________________________________



      •Cosas que hay que proteger

      •Amenazas

      •Medidas de seguridad

      •Soluciones
Cosas que hay que proteger

• Hay que proteger el
  Hardware , el Software y
  los datos.
Amenazas

• Virus

• Malware

• Uso de herramientas

• Acceso no autorizado
Medidas de Seguridad

•Contraseñas


•Permisos de acceso


•Seguridad en las
comunicaciones


•Actualizaciones
Nombre           Solución
Virus, gusanos y   Antivirus
troyanos
Adware             Antivirus
Intrusos, hacker   Firewalls
Spam               Anti-spam
Spyware            Anti-spyware
Dialers            Anti-dialers
Bugs               Actualizacion del
                   sofware
Jokes              Ignorarlos y
                   borrarlos
Roberto García-Mediavilla Sañudo

Más contenido relacionado

Destacado

Lesson 29: Integration by Substition (worksheet)
Lesson 29: Integration by Substition (worksheet)Lesson 29: Integration by Substition (worksheet)
Lesson 29: Integration by Substition (worksheet)
Matthew Leingang
 
Administrim sistemi e rrjeti
Administrim sistemi e rrjetiAdministrim sistemi e rrjeti
Administrim sistemi e rrjeti
Ela Xhyra
 
0b02b module 3 communication climate
0b02b module 3 communication climate0b02b module 3 communication climate
0b02b module 3 communication climate
Anuja Choudhary
 
أمين معلوف سمرقند
أمين معلوف   سمرقندأمين معلوف   سمرقند
أمين معلوف سمرقند
nanosy
 
I T Samui Club Community Party 2009
I T  Samui  Club  Community  Party 2009I T  Samui  Club  Community  Party 2009
I T Samui Club Community Party 2009
Danai Thongsin
 

Destacado (18)

Lesson 29: Integration by Substition (worksheet)
Lesson 29: Integration by Substition (worksheet)Lesson 29: Integration by Substition (worksheet)
Lesson 29: Integration by Substition (worksheet)
 
Tommy Marks Resume
Tommy Marks ResumeTommy Marks Resume
Tommy Marks Resume
 
Hypochondria
HypochondriaHypochondria
Hypochondria
 
Administrim sistemi e rrjeti
Administrim sistemi e rrjetiAdministrim sistemi e rrjeti
Administrim sistemi e rrjeti
 
Black-Scholes Calculator on Web
Black-Scholes Calculator on WebBlack-Scholes Calculator on Web
Black-Scholes Calculator on Web
 
Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimiento
 
Print chart
Print   chartPrint   chart
Print chart
 
Neutransmisores
NeutransmisoresNeutransmisores
Neutransmisores
 
3C 部落客的接案人參
3C 部落客的接案人參3C 部落客的接案人參
3C 部落客的接案人參
 
rrr
rrrrrr
rrr
 
Chico staar training
Chico staar trainingChico staar training
Chico staar training
 
Agenda social renovada. unión europea.
Agenda social renovada. unión europea.Agenda social renovada. unión europea.
Agenda social renovada. unión europea.
 
0b02b module 3 communication climate
0b02b module 3 communication climate0b02b module 3 communication climate
0b02b module 3 communication climate
 
The battle for balance a study of paradox
The battle for balance a study of paradoxThe battle for balance a study of paradox
The battle for balance a study of paradox
 
أمين معلوف سمرقند
أمين معلوف   سمرقندأمين معلوف   سمرقند
أمين معلوف سمرقند
 
I T Samui Club Community Party 2009
I T  Samui  Club  Community  Party 2009I T  Samui  Club  Community  Party 2009
I T Samui Club Community Party 2009
 
متوازي الاضــــلاع
متوازي الاضــــلاعمتوازي الاضــــلاع
متوازي الاضــــلاع
 
Morning Update
Morning UpdateMorning Update
Morning Update
 

Similar a Seguridad imformatica

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DjJerrys
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Carlitos_22
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informática
Jaider Quintero
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
Yennyret Petit
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
taloxa
 

Similar a Seguridad imformatica (20)

Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Atques de red
Atques de redAtques de red
Atques de red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Ymm presentacion.ppt
Ymm presentacion.pptYmm presentacion.ppt
Ymm presentacion.ppt
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informática
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 

Seguridad imformatica