SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA
SEGURIDAD Y AMENAZAS SEGURIDAD CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD GARANTIZA INFORMACIÓN ACCESIBLE PROTEGE LA EXACTITUS DE LA INFORMACIÓN USUARIOS AUTORIZADOS ACCESO   INFORMACIÓN
SEGURIDAD Y AMENAZAS ,[object Object],[object Object],[object Object],[object Object]
SEGURIDAD Y AMENAZAS PROTEGERSE  PERSONAS  AMENAZAS LÓGICAS PASIVOS NO   MODIFICAN EL   SISTEMA ACTIVOS DAÑAN   EL OBJETIVO INTENCIONADAS VIRUS ,  MALWARE SOFTWARE INCORRECTO AMENAZAS FISICAS
MEDIDAS DE SEGURIDAD  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
VIRUS Y MALWARE ,[object Object],[object Object]
CLASIFICACIÓN  DE MALWARE Ignorarlos y borrarlos Jokes, Hoaxes anti-dialers Dialers Anti-spyware Spyware Anti-spam Spam Firewalls Intrusos, Hacker, Cracker, Keylogger Actualización del software Bugs, Exploits Antivirus Virus, Gusanos, Troyanos, backdoors, Adware, Pop-ups Solución Nombre
INSTALACIÓN ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
COPIAS DE SEGURIDAD ,[object Object],Correos Favoritos Carpetas Incluye
SEGURIDAD EN INTERNET E-mail peligroso Mensajes simulados Cadenas solidarias Premios, bonos Técnicas de phishing
SEGURIDAD EN INTERNET ,[object Object],[object Object]
CONEXIÓN INALÁMBRICA ,[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327
MIRLIZZY
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
isaiasom
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
irenery
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
culo
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
pablim_7
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
nachete09
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
Raquel Corroto
 

La actualidad más candente (19)

Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Cuerpos geometricos
Cuerpos geometricosCuerpos geometricos
Cuerpos geometricos
marlieb
 
Seguridad informática.cristi
Seguridad informática.cristiSeguridad informática.cristi
Seguridad informática.cristi
carmelacaballero
 
Zitec - 15feb2011
Zitec - 15feb2011Zitec - 15feb2011
Zitec - 15feb2011
Agora Group
 
Lesson 15 common expressions 1
Lesson 15 common expressions 1Lesson 15 common expressions 1
Lesson 15 common expressions 1
John Acuña
 
Lista af2 - 3° bimestre - 9° ano - 2015
Lista   af2 - 3° bimestre - 9° ano - 2015Lista   af2 - 3° bimestre - 9° ano - 2015
Lista af2 - 3° bimestre - 9° ano - 2015
proffelipemat
 

Destacado (9)

Cuerpos geometricos
Cuerpos geometricosCuerpos geometricos
Cuerpos geometricos
 
Seguridad informática.cristi
Seguridad informática.cristiSeguridad informática.cristi
Seguridad informática.cristi
 
Zitec - 15feb2011
Zitec - 15feb2011Zitec - 15feb2011
Zitec - 15feb2011
 
Palabras alus final
Palabras alus finalPalabras alus final
Palabras alus final
 
Lesson 15 common expressions 1
Lesson 15 common expressions 1Lesson 15 common expressions 1
Lesson 15 common expressions 1
 
Presentación do cartaz ria de Ribadeo
Presentación do cartaz ria de RibadeoPresentación do cartaz ria de Ribadeo
Presentación do cartaz ria de Ribadeo
 
Proposta de Lei do Orçamento do Estado para 2015 - Alterações Fiscais
Proposta de Lei do Orçamento do Estado para 2015 - Alterações FiscaisProposta de Lei do Orçamento do Estado para 2015 - Alterações Fiscais
Proposta de Lei do Orçamento do Estado para 2015 - Alterações Fiscais
 
Pensamentos
PensamentosPensamentos
Pensamentos
 
Lista af2 - 3° bimestre - 9° ano - 2015
Lista   af2 - 3° bimestre - 9° ano - 2015Lista   af2 - 3° bimestre - 9° ano - 2015
Lista af2 - 3° bimestre - 9° ano - 2015
 

Similar a C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\PresentacióN\Lorena Nieblas Nebro

Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informatica
carmelacaballero
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
carmelacaballero
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
carmelacaballero
 

Similar a C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\PresentacióN\Lorena Nieblas Nebro (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informatica
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pablo Márquez seguridad
Pablo Márquez seguridadPablo Márquez seguridad
Pablo Márquez seguridad
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 
Tema 3
Tema 3Tema 3
Tema 3
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 

Más de carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 

Último

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 

Último (20)

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 

C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\PresentacióN\Lorena Nieblas Nebro

  • 2. SEGURIDAD Y AMENAZAS SEGURIDAD CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD GARANTIZA INFORMACIÓN ACCESIBLE PROTEGE LA EXACTITUS DE LA INFORMACIÓN USUARIOS AUTORIZADOS ACCESO INFORMACIÓN
  • 3.
  • 4. SEGURIDAD Y AMENAZAS PROTEGERSE PERSONAS AMENAZAS LÓGICAS PASIVOS NO MODIFICAN EL SISTEMA ACTIVOS DAÑAN EL OBJETIVO INTENCIONADAS VIRUS , MALWARE SOFTWARE INCORRECTO AMENAZAS FISICAS
  • 5.
  • 6.
  • 7. CLASIFICACIÓN DE MALWARE Ignorarlos y borrarlos Jokes, Hoaxes anti-dialers Dialers Anti-spyware Spyware Anti-spam Spam Firewalls Intrusos, Hacker, Cracker, Keylogger Actualización del software Bugs, Exploits Antivirus Virus, Gusanos, Troyanos, backdoors, Adware, Pop-ups Solución Nombre
  • 8.
  • 9.
  • 10. SEGURIDAD EN INTERNET E-mail peligroso Mensajes simulados Cadenas solidarias Premios, bonos Técnicas de phishing
  • 11.
  • 12.