SlideShare una empresa de Scribd logo
1 de 8
NECESIDAD DE SEGURIDAD
Si vamos a utilizar un ordenador debemos:
 Saber utilizarlo: no usaremos a la ligera herramientas desconocidas.
 Conocer las herramientas de seguridad que tenemos.
 Aplicar normas básicas de seguridad
Amenazas al ordenador
 Troyano: Virus en el que hay camufladas
instrucciones para destruir la información
almacenada.
Gusano: Programa malicioso cuya
finalidad es desbordar la memoria,
reproduciéndose a si mismo.
Secuestradores: programas que secuestran
otros programas
Virus: programa que se
instala sin permiso para
causar daños
PROGRAMAS DE SEGURIDAD
Antivirus: detectan y
eliminan los virus.
Usuarios: aquel que usa un
sistema informático.
CIRCULACIÓN POR LA RED PARA JÓVENES
En caso de sentirte
amenazado en la red Habla
con tus padres.
No des nunca datos
personales en internet.
Utiliza áreas seguras y en las
que no tengas que dar datos
sobre ti.
No te relaciones con
desconocidos.
No publiques fotos o videos que
te dañen a ti o a otros.
No realices descargas sin el
consentimiento de un
adulto
Si recibes algo raro o
desagradable háblalo con
un adulto y denúncialo.
No des tu dirección de
correo a la ligera.
No respondas correo basura
Configura los niveles de privacidad de tu cuentas de:
No publiques fotos ni
comentarios que te
perjudiquen.
No aceptes a desconocidos.

Más contenido relacionado

La actualidad más candente

Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICAdearnaiaraa
 
Uso correcto del correo electrónico
Uso correcto del correo electrónicoUso correcto del correo electrónico
Uso correcto del correo electrónicohaydeecm73
 
"Dia de internet segura"
"Dia de internet segura""Dia de internet segura"
"Dia de internet segura"Floorcitaa
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el CyberespacioFormacionCientifica
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticopilar2612
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoHazel Araya Arias.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNelson Urbina
 
Virus y antivirus informaticos.
Virus  y antivirus informaticos.Virus  y antivirus informaticos.
Virus y antivirus informaticos.Diego0191
 
Métodos de protección contra virus informáticos
Métodos de protección contra virus informáticosMétodos de protección contra virus informáticos
Métodos de protección contra virus informáticospcservicecorporation
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
Claves para el uso seguro de Internet
Claves para el uso seguro de InternetClaves para el uso seguro de Internet
Claves para el uso seguro de Internetguid13
 
Actividad 6 miriam michelle arellano flores
Actividad 6 miriam michelle arellano floresActividad 6 miriam michelle arellano flores
Actividad 6 miriam michelle arellano floresmiichflores
 

La actualidad más candente (20)

Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICA
 
Uso correcto del correo electrónico
Uso correcto del correo electrónicoUso correcto del correo electrónico
Uso correcto del correo electrónico
 
diapositiva
diapositivadiapositiva
diapositiva
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
"Dia de internet segura"
"Dia de internet segura""Dia de internet segura"
"Dia de internet segura"
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el Cyberespacio
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y antivirus informaticos.
Virus  y antivirus informaticos.Virus  y antivirus informaticos.
Virus y antivirus informaticos.
 
Casa telmex david
Casa telmex davidCasa telmex david
Casa telmex david
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 
Tp3
Tp3Tp3
Tp3
 
Métodos de protección contra virus informáticos
Métodos de protección contra virus informáticosMétodos de protección contra virus informáticos
Métodos de protección contra virus informáticos
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Claves para el uso seguro de Internet
Claves para el uso seguro de InternetClaves para el uso seguro de Internet
Claves para el uso seguro de Internet
 
Actividad 6 miriam michelle arellano flores
Actividad 6 miriam michelle arellano floresActividad 6 miriam michelle arellano flores
Actividad 6 miriam michelle arellano flores
 

Similar a seguriadad Informatica

Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internetjavipis11
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según RaquelRaquel Corroto
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet15andrea
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la redticoiescla
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetLulibruzera
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICOLopezTICO
 
La seguridad en los ordenadores
La seguridad en los ordenadoresLa seguridad en los ordenadores
La seguridad en los ordenadoresivonnetorrez
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan CamiloKriss Kmacho
 
Trabajo de informática Cristian
Trabajo de informática CristianTrabajo de informática Cristian
Trabajo de informática CristianKriss Kmacho
 

Similar a seguriadad Informatica (20)

Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internet
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Trabajo tic final
Trabajo tic finalTrabajo tic final
Trabajo tic final
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Ppt
PptPpt
Ppt
 
La seguridad en los ordenadores
La seguridad en los ordenadoresLa seguridad en los ordenadores
La seguridad en los ordenadores
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Powerpoint..
Powerpoint..Powerpoint..
Powerpoint..
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan Camilo
 
Trabajo de informática Cristian
Trabajo de informática CristianTrabajo de informática Cristian
Trabajo de informática Cristian
 
Trabajo Infrmatica
Trabajo InfrmaticaTrabajo Infrmatica
Trabajo Infrmatica
 

Último

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

seguriadad Informatica

  • 1. NECESIDAD DE SEGURIDAD Si vamos a utilizar un ordenador debemos:  Saber utilizarlo: no usaremos a la ligera herramientas desconocidas.  Conocer las herramientas de seguridad que tenemos.  Aplicar normas básicas de seguridad
  • 2. Amenazas al ordenador  Troyano: Virus en el que hay camufladas instrucciones para destruir la información almacenada. Gusano: Programa malicioso cuya finalidad es desbordar la memoria, reproduciéndose a si mismo.
  • 3. Secuestradores: programas que secuestran otros programas Virus: programa que se instala sin permiso para causar daños
  • 4. PROGRAMAS DE SEGURIDAD Antivirus: detectan y eliminan los virus. Usuarios: aquel que usa un sistema informático.
  • 5. CIRCULACIÓN POR LA RED PARA JÓVENES En caso de sentirte amenazado en la red Habla con tus padres. No des nunca datos personales en internet. Utiliza áreas seguras y en las que no tengas que dar datos sobre ti.
  • 6. No te relaciones con desconocidos. No publiques fotos o videos que te dañen a ti o a otros. No realices descargas sin el consentimiento de un adulto
  • 7. Si recibes algo raro o desagradable háblalo con un adulto y denúncialo. No des tu dirección de correo a la ligera. No respondas correo basura
  • 8. Configura los niveles de privacidad de tu cuentas de: No publiques fotos ni comentarios que te perjudiquen. No aceptes a desconocidos.