SlideShare una empresa de Scribd logo
1 de 17
 
¿Qué es la seguridad? ,[object Object],[object Object],[object Object],[object Object],[object Object]
¿Qué hay que proteger? ,[object Object],[object Object],[object Object],[object Object]
¿De qué hay que protegerse? ,[object Object],[object Object],[object Object],[object Object]
¿De que hay que protegerse? ,[object Object],[object Object],[object Object],[object Object]
Medidas de seguridad activas y pasivas. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Medidas de seguridad activas y pasivas. ,[object Object],[object Object]
Virus y malwares. ,[object Object],[object Object]
Clasificación de malware. Nombre  Descripción  Solución  Virus, gusanos, Troyanos, backdoors Son programas ocultos en otros programas y se efectúa automáticamente. Antivirus. Adware, pop-ups Son software que despliegan publicidad. Antivirus. Intrusos, hacker, cracker, keylogger. Entran en equipos ajenos y extraen información confidencial. Firewalls. Spam. Correos basura no solicitados. Anti-spam. Spyware. software que utiliza internet para extraer información del equipo. Anti-spyware. Dialers. Cuelgan una conexión telefónica y conectan otra. Anti-dialers. Bugs, Exploits. Son errores en la programación. Actuación del software. Jokes, hoaxes. Son falsas advertencias de virus. Firewalls.
Antivirus . ,[object Object],[object Object],[object Object]
Cortafuegos. ,[object Object]
¿Que es una copia de seguridad? ,[object Object],[object Object],[object Object]
¿Qué hay que copiar? ,[object Object],[object Object],[object Object]
Restaurar copias de seguridad. ,[object Object]
Cuidado con el e-mail. ,[object Object],[object Object],[object Object],[object Object],[object Object]
El riesgo de las descargas. ,[object Object]
Uso de criptografía. ,[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andreacarmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torrescarmelacaballero
 
Seguridad Internet José Luis González
Seguridad Internet José Luis GonzálezSeguridad Internet José Luis González
Seguridad Internet José Luis Gonzálezcarmelacaballero
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 

La actualidad más candente (13)

Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
 
Seguridad Internet José Luis González
Seguridad Internet José Luis GonzálezSeguridad Internet José Luis González
Seguridad Internet José Luis González
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 

Destacado

Livrobatalhaespiritualcontraosdemnios 140401123241-phpapp02
Livrobatalhaespiritualcontraosdemnios 140401123241-phpapp02Livrobatalhaespiritualcontraosdemnios 140401123241-phpapp02
Livrobatalhaespiritualcontraosdemnios 140401123241-phpapp02Ourofino
 
Pampers Web Site Creation
Pampers Web Site CreationPampers Web Site Creation
Pampers Web Site CreationTim Lu
 
认识一些基于Linux系统的木马病毒
认识一些基于Linux系统的木马病毒认识一些基于Linux系统的木马病毒
认识一些基于Linux系统的木马病毒wensheng wei
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCcarmelacaballero
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 
Mc9 fimunevar-microdiseño-sie
Mc9 fimunevar-microdiseño-sieMc9 fimunevar-microdiseño-sie
Mc9 fimunevar-microdiseño-sieFabio Munévar
 
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad InformaticaC:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informaticacarmelacaballero
 
Barómetro de Presencia Online Top50 Perú
Barómetro de Presencia Online Top50 PerúBarómetro de Presencia Online Top50 Perú
Barómetro de Presencia Online Top50 PerúAdolfo Corujo
 
Modalidades de Web Turística 2.0
Modalidades de Web Turística 2.0Modalidades de Web Turística 2.0
Modalidades de Web Turística 2.0Tirso Maldonado
 
Apresentação Oficial GRUPO Recarga e Capital
Apresentação Oficial GRUPO Recarga e CapitalApresentação Oficial GRUPO Recarga e Capital
Apresentação Oficial GRUPO Recarga e CapitalRecarga & Capital
 
Un poema, una imagen y tu mirada
Un poema, una imagen y tu miradaUn poema, una imagen y tu mirada
Un poema, una imagen y tu miradaguest38cb08
 
UFCD_3279 expressão dramática, corporal, vocal e verbal_índice
UFCD_3279 expressão dramática, corporal, vocal e verbal_índiceUFCD_3279 expressão dramática, corporal, vocal e verbal_índice
UFCD_3279 expressão dramática, corporal, vocal e verbal_índiceManuais Formação
 
Nada Escapa Al Cuidado De Dios
Nada Escapa Al Cuidado De DiosNada Escapa Al Cuidado De Dios
Nada Escapa Al Cuidado De Diosjavieres
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.carmelacaballero
 
Conferenciacamaradecadiz 100607165815-phpapp02
Conferenciacamaradecadiz 100607165815-phpapp02Conferenciacamaradecadiz 100607165815-phpapp02
Conferenciacamaradecadiz 100607165815-phpapp02Tirso Maldonado
 
11-Clinical Skills Competency-Documentation-Coffs Harbour Hospital-2015
11-Clinical Skills Competency-Documentation-Coffs Harbour Hospital-201511-Clinical Skills Competency-Documentation-Coffs Harbour Hospital-2015
11-Clinical Skills Competency-Documentation-Coffs Harbour Hospital-2015Vanessa Stevens
 

Destacado (20)

Livrobatalhaespiritualcontraosdemnios 140401123241-phpapp02
Livrobatalhaespiritualcontraosdemnios 140401123241-phpapp02Livrobatalhaespiritualcontraosdemnios 140401123241-phpapp02
Livrobatalhaespiritualcontraosdemnios 140401123241-phpapp02
 
Pampers Web Site Creation
Pampers Web Site CreationPampers Web Site Creation
Pampers Web Site Creation
 
认识一些基于Linux系统的木马病毒
认识一些基于Linux系统的木马病毒认识一些基于Linux系统的木马病毒
认识一些基于Linux系统的木马病毒
 
ana carolina
ana carolinaana carolina
ana carolina
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Mc9 fimunevar-microdiseño-sie
Mc9 fimunevar-microdiseño-sieMc9 fimunevar-microdiseño-sie
Mc9 fimunevar-microdiseño-sie
 
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad InformaticaC:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
 
Cuba azucar
Cuba azucarCuba azucar
Cuba azucar
 
Barómetro de Presencia Online Top50 Perú
Barómetro de Presencia Online Top50 PerúBarómetro de Presencia Online Top50 Perú
Barómetro de Presencia Online Top50 Perú
 
Modalidades de Web Turística 2.0
Modalidades de Web Turística 2.0Modalidades de Web Turística 2.0
Modalidades de Web Turística 2.0
 
Verbale stiffoni
Verbale stiffoniVerbale stiffoni
Verbale stiffoni
 
Apresentação Oficial GRUPO Recarga e Capital
Apresentação Oficial GRUPO Recarga e CapitalApresentação Oficial GRUPO Recarga e Capital
Apresentação Oficial GRUPO Recarga e Capital
 
Un poema, una imagen y tu mirada
Un poema, una imagen y tu miradaUn poema, una imagen y tu mirada
Un poema, una imagen y tu mirada
 
UFCD_3279 expressão dramática, corporal, vocal e verbal_índice
UFCD_3279 expressão dramática, corporal, vocal e verbal_índiceUFCD_3279 expressão dramática, corporal, vocal e verbal_índice
UFCD_3279 expressão dramática, corporal, vocal e verbal_índice
 
Nada Escapa Al Cuidado De Dios
Nada Escapa Al Cuidado De DiosNada Escapa Al Cuidado De Dios
Nada Escapa Al Cuidado De Dios
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.
 
Kung
KungKung
Kung
 
Conferenciacamaradecadiz 100607165815-phpapp02
Conferenciacamaradecadiz 100607165815-phpapp02Conferenciacamaradecadiz 100607165815-phpapp02
Conferenciacamaradecadiz 100607165815-phpapp02
 
11-Clinical Skills Competency-Documentation-Coffs Harbour Hospital-2015
11-Clinical Skills Competency-Documentation-Coffs Harbour Hospital-201511-Clinical Skills Competency-Documentation-Coffs Harbour Hospital-2015
11-Clinical Skills Competency-Documentation-Coffs Harbour Hospital-2015
 

Similar a Seguridad informática: conceptos, amenazas y medidas

Similar a Seguridad informática: conceptos, amenazas y medidas (17)

seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad informática: conceptos, amenazas y medidas

  • 1.  
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. Clasificación de malware. Nombre Descripción Solución Virus, gusanos, Troyanos, backdoors Son programas ocultos en otros programas y se efectúa automáticamente. Antivirus. Adware, pop-ups Son software que despliegan publicidad. Antivirus. Intrusos, hacker, cracker, keylogger. Entran en equipos ajenos y extraen información confidencial. Firewalls. Spam. Correos basura no solicitados. Anti-spam. Spyware. software que utiliza internet para extraer información del equipo. Anti-spyware. Dialers. Cuelgan una conexión telefónica y conectan otra. Anti-dialers. Bugs, Exploits. Son errores en la programación. Actuación del software. Jokes, hoaxes. Son falsas advertencias de virus. Firewalls.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.