SlideShare una empresa de Scribd logo
1 de 25
SEGURIDAD Y AMENAZAS
SEGURIDAD   Y   AMENAZAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
QUE HAY QUE PROTEGER ,[object Object],[object Object],[object Object],[object Object]
DE QUE HAY QUE PROTEGERSE
DE QUE HAY QUE PROTEGERSE
DE QUE HAY QUE PROTEGERSE
SEGURIDAD DE UN SISTEMA DE RED
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
VIRUS Y MALWARE ,[object Object],[object Object]
CLASIFICACIÓN DE MALWARE NOMBRE DESCRIPCIÓN SOLUCIÓN Virus Gusanos Programas ocultos dentro de otro programa. Antivirus Adware Pop-ups Despliega publicidad de distintos productos Antivirus Intrusos Hacker Pueden acceder de un equipo a otro y obtener información Firewalls Spam Correo basura no solicitado a los e-mails Anti-spam Spyware Software que utiliza la conexión a internet para extraer información Anti-spyware Dialers Cuelgan la conexión telefónica utilizada  y establecen otra Anti-dialers Bugs  Errores de programación que provocan daños en la información Actualización del software Jokes Mensajes con falsas advertencias de virus Ignorarlos y borrarlos
INSTALACIÓN DE ANTIVIRUS Y CORTAFUEGOS
ANTIVIRUS ,[object Object],[object Object],[object Object],[object Object]
CHEQUEO ON-LINE GRATUITO ,[object Object],[object Object]
CORTAFUEGOS ,[object Object],[object Object]
REALIZACIÓN DE COPIAS DE SEGURIDAD
QUE ES UNA COPIA DE SEGURIDAD ,[object Object],[object Object],[object Object]
PLANIFICACIÓN ,[object Object]
QUE HAY QUE COPIAR ,[object Object],[object Object],[object Object],[object Object],[object Object]
HERRAMIENTAS PARA REALIZAR COPIAS DE SEGURIDAD ,[object Object]
RESTAURAR COPIAS DE SEGURIDAD ,[object Object],[object Object]
SEGURIDAD EN INTERNET ,[object Object]
EL RIESGO DE LAS DESCARGAS ,[object Object],[object Object]
USO DE CRIPTOGRAÍA ,[object Object],[object Object],[object Object],[object Object],[object Object]
PROTEGER LA CONEXIÓN INALÁMBRICA ,[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasDianitaarevalo
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Tp computacion
Tp computacionTp computacion
Tp computacionmagoglia
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informaticanattuzziok
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda AntivirusAniieBC
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirusMartín Pachetta
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nereacarmelacaballero
 

La actualidad más candente (15)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Tp computacion
Tp computacionTp computacion
Tp computacion
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

Social Media en de Heilige Geest Parochie
Social Media en de Heilige Geest ParochieSocial Media en de Heilige Geest Parochie
Social Media en de Heilige Geest Parochierobineffing
 
Luyện thi Chứng chỉ A Tin học
Luyện thi Chứng chỉ A Tin họcLuyện thi Chứng chỉ A Tin học
Luyện thi Chứng chỉ A Tin họcltgiang87
 
Mediálna sila OOH
Mediálna sila OOHMediálna sila OOH
Mediálna sila OOHrulezz-sk
 
Apunte de basquetbol
Apunte de basquetbolApunte de basquetbol
Apunte de basquetbol桃 chan
 
A donde iré sin ti señor (1)
A donde iré sin ti señor (1)A donde iré sin ti señor (1)
A donde iré sin ti señor (1)Esperanza Lamadrid
 
Pre Employment Training Certificate issued by IOCL HR & IR Department HQ R&P...
Pre Employment Training Certificate issued by IOCL HR & IR Department  HQ R&P...Pre Employment Training Certificate issued by IOCL HR & IR Department  HQ R&P...
Pre Employment Training Certificate issued by IOCL HR & IR Department HQ R&P...Om Prakash Poddar
 
Retiro espiritual iceri1uau
Retiro espiritual iceri1uauRetiro espiritual iceri1uau
Retiro espiritual iceri1uauviniciusmoteuchi
 
Apanha de mel no Nepal !
Apanha de mel no Nepal !Apanha de mel no Nepal !
Apanha de mel no Nepal !Umberto Pacheco
 
7. zoom al sector minero
7. zoom al sector minero7. zoom al sector minero
7. zoom al sector mineroGonzalo TALO
 
Entrevista a José Antonio Llorente en Anuario de la Comunicación 2014
Entrevista a José Antonio Llorente en Anuario de la Comunicación 2014Entrevista a José Antonio Llorente en Anuario de la Comunicación 2014
Entrevista a José Antonio Llorente en Anuario de la Comunicación 2014LLYC
 
Filosofia csitre italiano inglese
Filosofia csitre italiano ingleseFilosofia csitre italiano inglese
Filosofia csitre italiano ingleseClaudia Lanteri
 
Webbdagarna - Globalt Ledarskap
Webbdagarna - Globalt LedarskapWebbdagarna - Globalt Ledarskap
Webbdagarna - Globalt LedarskapCreuna Sverige
 
2013 11 Donar resposta al canvi d’època que viu el tercer sector
2013 11 Donar resposta al canvi d’època que viu el tercer sector2013 11 Donar resposta al canvi d’època que viu el tercer sector
2013 11 Donar resposta al canvi d’època que viu el tercer sectorObservatori del Tercer Sector
 

Destacado (20)

Social Media en de Heilige Geest Parochie
Social Media en de Heilige Geest ParochieSocial Media en de Heilige Geest Parochie
Social Media en de Heilige Geest Parochie
 
Luyện thi Chứng chỉ A Tin học
Luyện thi Chứng chỉ A Tin họcLuyện thi Chứng chỉ A Tin học
Luyện thi Chứng chỉ A Tin học
 
Mediálna sila OOH
Mediálna sila OOHMediálna sila OOH
Mediálna sila OOH
 
Apunte de basquetbol
Apunte de basquetbolApunte de basquetbol
Apunte de basquetbol
 
A donde iré sin ti señor (1)
A donde iré sin ti señor (1)A donde iré sin ti señor (1)
A donde iré sin ti señor (1)
 
Pre Employment Training Certificate issued by IOCL HR & IR Department HQ R&P...
Pre Employment Training Certificate issued by IOCL HR & IR Department  HQ R&P...Pre Employment Training Certificate issued by IOCL HR & IR Department  HQ R&P...
Pre Employment Training Certificate issued by IOCL HR & IR Department HQ R&P...
 
584 o piloto
584   o piloto584   o piloto
584 o piloto
 
Retiro espiritual iceri1uau
Retiro espiritual iceri1uauRetiro espiritual iceri1uau
Retiro espiritual iceri1uau
 
Residencial Green Star
Residencial Green StarResidencial Green Star
Residencial Green Star
 
Apanha de mel no Nepal !
Apanha de mel no Nepal !Apanha de mel no Nepal !
Apanha de mel no Nepal !
 
Iurato
IuratoIurato
Iurato
 
Analisis em
Analisis emAnalisis em
Analisis em
 
Sonata claro-de-luna-1865
Sonata claro-de-luna-1865Sonata claro-de-luna-1865
Sonata claro-de-luna-1865
 
7. zoom al sector minero
7. zoom al sector minero7. zoom al sector minero
7. zoom al sector minero
 
สรุป
สรุปสรุป
สรุป
 
Entrevista a José Antonio Llorente en Anuario de la Comunicación 2014
Entrevista a José Antonio Llorente en Anuario de la Comunicación 2014Entrevista a José Antonio Llorente en Anuario de la Comunicación 2014
Entrevista a José Antonio Llorente en Anuario de la Comunicación 2014
 
Filosofia csitre italiano inglese
Filosofia csitre italiano ingleseFilosofia csitre italiano inglese
Filosofia csitre italiano inglese
 
Webbdagarna - Globalt Ledarskap
Webbdagarna - Globalt LedarskapWebbdagarna - Globalt Ledarskap
Webbdagarna - Globalt Ledarskap
 
2013 11 Donar resposta al canvi d’època que viu el tercer sector
2013 11 Donar resposta al canvi d’època que viu el tercer sector2013 11 Donar resposta al canvi d’època que viu el tercer sector
2013 11 Donar resposta al canvi d’època que viu el tercer sector
 
Ufcd 3564 primeiros socorros
Ufcd 3564 primeiros socorrosUfcd 3564 primeiros socorros
Ufcd 3564 primeiros socorros
 

Similar a Jorge Rivas Seguridad Informática

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticosVICTOR CHALAN
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biiencarmelacaballero
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-carmelacaballero
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Liannecarmelacaballero
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 

Similar a Jorge Rivas Seguridad Informática (20)

Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Jorge Rivas Seguridad Informática

  • 2.
  • 3.
  • 4. DE QUE HAY QUE PROTEGERSE
  • 5. DE QUE HAY QUE PROTEGERSE
  • 6. DE QUE HAY QUE PROTEGERSE
  • 7. SEGURIDAD DE UN SISTEMA DE RED
  • 8. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
  • 9. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
  • 10.
  • 11. CLASIFICACIÓN DE MALWARE NOMBRE DESCRIPCIÓN SOLUCIÓN Virus Gusanos Programas ocultos dentro de otro programa. Antivirus Adware Pop-ups Despliega publicidad de distintos productos Antivirus Intrusos Hacker Pueden acceder de un equipo a otro y obtener información Firewalls Spam Correo basura no solicitado a los e-mails Anti-spam Spyware Software que utiliza la conexión a internet para extraer información Anti-spyware Dialers Cuelgan la conexión telefónica utilizada y establecen otra Anti-dialers Bugs Errores de programación que provocan daños en la información Actualización del software Jokes Mensajes con falsas advertencias de virus Ignorarlos y borrarlos
  • 12. INSTALACIÓN DE ANTIVIRUS Y CORTAFUEGOS
  • 13.
  • 14.
  • 15.
  • 16. REALIZACIÓN DE COPIAS DE SEGURIDAD
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.