SlideShare una empresa de Scribd logo
 
1.1 Seguridad en la máquina Para saber si nuestro equipo ha sido atacado hay que estar atentos a los siguientes síntomas: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1.2 Tipos de amenazas a la máquina
1.2 Desarrollo de las amenazas existentes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1.2 Desarrollo de las amenazas existentes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1.3 ¿Cómo prevenirlo? SOFTWARE Y ELEMENTOS PARA PROTEGER LA MÁQUINA ,[object Object],[object Object],[object Object],[object Object],[object Object]
Antivirus ,[object Object],Puede analizar virus  Y solo a veces  identificarlos. Instalar este antivirus y tenerlo actualizado nos ayudará  a prevenir problemas : Microsoft Security essentials Un antivirus  para Windows gratuito.
Cortafuegos o firewall ,[object Object],Está incorporado en los sistemas  operativos.
Proxy ,[object Object],Usuarios y contraseñas Para ayudar a proteger un archivo. Criptografía Cifrado de información para proteger archivos. PERO SIN DUDA LO MEJOR ES LA PREVENCÍÓN
2.1 Seguridad en las personas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 

Más contenido relacionado

La actualidad más candente

Presentación malware
Presentación malwarePresentación malware
Presentación malware
Mauricio Hidalgo
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
martinghost9999
 
Glosario
GlosarioGlosario
Glosario
SkylightMVUER
 
UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivos
IES Kursaal
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
LTR7
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Pugtato
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\danidani
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
valenestrada123
 
Computación e informatica
Computación e informaticaComputación e informatica
Computación e informatica
J'Franco PE
 
Herramientas de informatica
Herramientas de informaticaHerramientas de informatica
Herramientas de informatica
Gloria Liliana Mendez
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 

La actualidad más candente (15)

Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Glosario
GlosarioGlosario
Glosario
 
Tarea 7
Tarea 7Tarea 7
Tarea 7
 
UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivos
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Computación e informatica
Computación e informaticaComputación e informatica
Computación e informatica
 
Herramientas de informatica
Herramientas de informaticaHerramientas de informatica
Herramientas de informatica
 
Malware
MalwareMalware
Malware
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 

Destacado

Aplicaciones nanotecnológicas en la medicina
Aplicaciones nanotecnológicas en la medicinaAplicaciones nanotecnológicas en la medicina
Aplicaciones nanotecnológicas en la medicinaAmara Sc
 
Pre y resp
Pre y respPre y resp
Pre y resp
lucyacuam
 
Lupus eritematoso sistémico
Lupus eritematoso sistémicoLupus eritematoso sistémico
Lupus eritematoso sistémico
Diego Aguilar
 
Act 19 kbr
Act 19 kbrAct 19 kbr
Act 19 kbr
KeylaBurgos
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
LopezTICO
 
Mammoth cave
Mammoth caveMammoth cave
Mammoth cave
jorgereina7
 
Instalacion de orca mediante terminal
Instalacion de orca mediante terminalInstalacion de orca mediante terminal
Instalacion de orca mediante terminalGonzalo Morales
 
Benemerita universidad autonoma de puebla
Benemerita universidad autonoma de pueblaBenemerita universidad autonoma de puebla
Benemerita universidad autonoma de puebla
mariedu
 
RECETAS DE POLLO
RECETAS DE POLLORECETAS DE POLLO
RECETAS DE POLLO
carlotadostorres
 
Ejemplo plantilla Las Gráficas
Ejemplo plantilla Las GráficasEjemplo plantilla Las Gráficas
Ejemplo plantilla Las Gráficas
misotoca
 
Emprendedoresytics 140329145027-phpapp02
Emprendedoresytics 140329145027-phpapp02Emprendedoresytics 140329145027-phpapp02
Emprendedoresytics 140329145027-phpapp02
Marco A Fuentes P
 
E marketing+para+pymes
E marketing+para+pymesE marketing+para+pymes
E marketing+para+pymes
Marco A Fuentes P
 
MATEMÁTICAS - PAOLA JIMÉNEZ
MATEMÁTICAS - PAOLA JIMÉNEZMATEMÁTICAS - PAOLA JIMÉNEZ
MATEMÁTICAS - PAOLA JIMÉNEZ
paolajimenez14
 
Evaluación de gráficas
Evaluación de gráficasEvaluación de gráficas
Evaluación de gráficas
misotoca
 
Insuficiencia cardíaca
Insuficiencia cardíacaInsuficiencia cardíaca
Insuficiencia cardíaca
Diego Aguilar
 
Proyecto Indesign - El fantasma de la guarda
Proyecto Indesign - El fantasma de la guarda Proyecto Indesign - El fantasma de la guarda
Proyecto Indesign - El fantasma de la guarda
Samantha Díaz
 

Destacado (20)

Aplicaciones nanotecnológicas en la medicina
Aplicaciones nanotecnológicas en la medicinaAplicaciones nanotecnológicas en la medicina
Aplicaciones nanotecnológicas en la medicina
 
Pre y resp
Pre y respPre y resp
Pre y resp
 
Lupus eritematoso sistémico
Lupus eritematoso sistémicoLupus eritematoso sistémico
Lupus eritematoso sistémico
 
Act 19 kbr
Act 19 kbrAct 19 kbr
Act 19 kbr
 
Navidad
NavidadNavidad
Navidad
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Mammoth cave
Mammoth caveMammoth cave
Mammoth cave
 
Instalacion de orca mediante terminal
Instalacion de orca mediante terminalInstalacion de orca mediante terminal
Instalacion de orca mediante terminal
 
Benemerita universidad autonoma de puebla
Benemerita universidad autonoma de pueblaBenemerita universidad autonoma de puebla
Benemerita universidad autonoma de puebla
 
RECETAS DE POLLO
RECETAS DE POLLORECETAS DE POLLO
RECETAS DE POLLO
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ejemplo plantilla Las Gráficas
Ejemplo plantilla Las GráficasEjemplo plantilla Las Gráficas
Ejemplo plantilla Las Gráficas
 
Emprendedoresytics 140329145027-phpapp02
Emprendedoresytics 140329145027-phpapp02Emprendedoresytics 140329145027-phpapp02
Emprendedoresytics 140329145027-phpapp02
 
E marketing+para+pymes
E marketing+para+pymesE marketing+para+pymes
E marketing+para+pymes
 
Guia torrentleech
Guia torrentleechGuia torrentleech
Guia torrentleech
 
MATEMÁTICAS - PAOLA JIMÉNEZ
MATEMÁTICAS - PAOLA JIMÉNEZMATEMÁTICAS - PAOLA JIMÉNEZ
MATEMÁTICAS - PAOLA JIMÉNEZ
 
Evaluación de gráficas
Evaluación de gráficasEvaluación de gráficas
Evaluación de gráficas
 
Insuficiencia cardíaca
Insuficiencia cardíacaInsuficiencia cardíaca
Insuficiencia cardíaca
 
qE TaNtO ZabEz
qE TaNtO ZabEzqE TaNtO ZabEz
qE TaNtO ZabEz
 
Proyecto Indesign - El fantasma de la guarda
Proyecto Indesign - El fantasma de la guarda Proyecto Indesign - El fantasma de la guarda
Proyecto Indesign - El fantasma de la guarda
 

Similar a Power point 2003

Power point
Power pointPower point
Power pointOlgaAlba
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
lauradedios10
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
albertorubiob1d
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
martayfran118
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
carmelacaballero
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
carmelacaballero
 

Similar a Power point 2003 (20)

Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Power point
Power pointPower point
Power point
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 

Power point 2003