SlideShare una empresa de Scribd logo
SEGURIDAD EN LAS PERSONAS Y EN LA MÁQUINA
Síntomas en la máquina ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Amenazas a la máquina Malware  Software con fines maliciosos (virus, troyanos, gusanos…). Virus  Programa que se instala sin el permiso del usuario para causar daños, puede infectar el ordenador.  Troyano Instrucciones para destruir información de los discos camufladas en otro programa. Aparentemente inofensivos. Gusano Programa malicioso para desbordar la memoria.  Spyware  Tipos de malware Cookies:  Archivos de texto almacenados al visitar una página web. Spyware no malicioso. Adware  Publicidad incluida en programas  Hijackers Programas que “secuestran” otros programas para usar sus derechos o modificar comportamientos. Hackers  Expertos informáticos que se plantean retos intelectuales.  Hoaxes Mensajes de correo electrónico con la finalidad de anunciar productos  Spam cadenas de correo iniciados por empresas para recopilar direcciones de correo electrónico de usuarios y hacer mailings. Phishing  delito informático de estafa que adquiere información de un usuario por técnicas de engaño.
Elementos de prevención Antivirus Programa que analiza unidades y dispositivos.  Firewall Cortafuegos que controla y filtra el tráfico de entrada y salida de una red. Proxy Software que funciona como puerta de entrada (cortafuegos). Usuarios y contraseñas Protegen archivos, carpetas y ordenadores. Criptografía: Cifrado de información para proteger archivos, comunicaciones y claves.
Medidas de prevención ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en las personas amenazas a la persona: ,[object Object],[object Object],[object Object],[object Object]
Software para prevención ,[object Object],[object Object]
Código básico de circulación : ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Gabba Hey
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
Cristina Delgado Ladero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Carli Mantilla Ramirez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Nelson Urbina
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
AndresGonzalez588487
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
MariaCeciliaAriasBor
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
JesusDanielGonzalezD
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Tp3 seguridad informatica
Tp3 seguridad informaticaTp3 seguridad informatica
Tp3 seguridad informatica
romiydiaz
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
Brayan Narváez
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
iconejocoo
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceicacceica
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
MarcoAmasifuen
 
Tics josse
Tics josseTics josse
Tics josse
Eduardo Mendez
 

La actualidad más candente (18)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
La stic
La sticLa stic
La stic
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Tp3 seguridad informatica
Tp3 seguridad informaticaTp3 seguridad informatica
Tp3 seguridad informatica
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceica
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Tics josse
Tics josseTics josse
Tics josse
 

Destacado

Nirala Aspire Noida Extension |9540009070|
Nirala Aspire Noida Extension |9540009070|Nirala Aspire Noida Extension |9540009070|
Nirala Aspire Noida Extension |9540009070|
muskan03
 
Go adverticum3
Go adverticum3 Go adverticum3
Go adverticum3
Adverticum
 
Basic Drawing 1
Basic Drawing 1Basic Drawing 1
Basic Drawing 1
VivyCool
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
nuevomundo34
 
Vis Rec Letter Bill Alatis
Vis Rec Letter   Bill AlatisVis Rec Letter   Bill Alatis
Vis Rec Letter Bill Alatis
Bill Alatis
 
Tin Ruiz campaña publicitaria
Tin Ruiz campaña publicitariaTin Ruiz campaña publicitaria
Tin Ruiz campaña publicitaria
Wiliam Alexander Hernández
 
The Global Launch in Manchester 2010
The Global Launch in Manchester 2010The Global Launch in Manchester 2010
The Global Launch in Manchester 2010
lclandfield
 
Apresentação parceiros consultoria empresarial draft blog
Apresentação parceiros consultoria empresarial draft blogApresentação parceiros consultoria empresarial draft blog
Apresentação parceiros consultoria empresarial draft blogAngela Pieruccini
 
Oportunidades en la acreditación en CdPs ps en teleformación (Sipadan)
Oportunidades en la acreditación en CdPs ps en teleformación (Sipadan)Oportunidades en la acreditación en CdPs ps en teleformación (Sipadan)
Oportunidades en la acreditación en CdPs ps en teleformación (Sipadan)
ACEPMA-CECAP Málaga
 
Benedetti, mario ni cinicos ni oportunistas
Benedetti, mario   ni cinicos ni oportunistasBenedetti, mario   ni cinicos ni oportunistas
Benedetti, mario ni cinicos ni oportunistas
animadamorte
 
La amistad
La amistadLa amistad
La amistad
Cristina Sailema
 
Pawer point blog
Pawer point blogPawer point blog
Pawer point blogsilvi-porra
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Carlitos_22
 
Supercharge Your Online Profile & Get More Client Leads
Supercharge Your Online Profile & Get More Client LeadsSupercharge Your Online Profile & Get More Client Leads
Supercharge Your Online Profile & Get More Client Leadsnoomiicoach
 

Destacado (20)

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
trabajo power point
trabajo power pointtrabajo power point
trabajo power point
 
Folleto D La Revolucion Mexicana
Folleto D La Revolucion MexicanaFolleto D La Revolucion Mexicana
Folleto D La Revolucion Mexicana
 
Nirala Aspire Noida Extension |9540009070|
Nirala Aspire Noida Extension |9540009070|Nirala Aspire Noida Extension |9540009070|
Nirala Aspire Noida Extension |9540009070|
 
Go adverticum3
Go adverticum3 Go adverticum3
Go adverticum3
 
Basic Drawing 1
Basic Drawing 1Basic Drawing 1
Basic Drawing 1
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Vis Rec Letter Bill Alatis
Vis Rec Letter   Bill AlatisVis Rec Letter   Bill Alatis
Vis Rec Letter Bill Alatis
 
At043 043 silla
At043 043 sillaAt043 043 silla
At043 043 silla
 
Tin Ruiz campaña publicitaria
Tin Ruiz campaña publicitariaTin Ruiz campaña publicitaria
Tin Ruiz campaña publicitaria
 
The Global Launch in Manchester 2010
The Global Launch in Manchester 2010The Global Launch in Manchester 2010
The Global Launch in Manchester 2010
 
Apresentação parceiros consultoria empresarial draft blog
Apresentação parceiros consultoria empresarial draft blogApresentação parceiros consultoria empresarial draft blog
Apresentação parceiros consultoria empresarial draft blog
 
Oportunidades en la acreditación en CdPs ps en teleformación (Sipadan)
Oportunidades en la acreditación en CdPs ps en teleformación (Sipadan)Oportunidades en la acreditación en CdPs ps en teleformación (Sipadan)
Oportunidades en la acreditación en CdPs ps en teleformación (Sipadan)
 
Benedetti, mario ni cinicos ni oportunistas
Benedetti, mario   ni cinicos ni oportunistasBenedetti, mario   ni cinicos ni oportunistas
Benedetti, mario ni cinicos ni oportunistas
 
La amistad
La amistadLa amistad
La amistad
 
Pawer point blog
Pawer point blogPawer point blog
Pawer point blog
 
La Tourr Eiffel Letreritos
La Tourr Eiffel LetreritosLa Tourr Eiffel Letreritos
La Tourr Eiffel Letreritos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Supercharge Your Online Profile & Get More Client Leads
Supercharge Your Online Profile & Get More Client LeadsSupercharge Your Online Profile & Get More Client Leads
Supercharge Your Online Profile & Get More Client Leads
 
Alter guide
Alter guideAlter guide
Alter guide
 

Similar a Powerpoint

Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
Néstor Ortiz Adán
 
Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 
MALWARE
MALWAREMALWARE
MALWARE
Abdiel Romero
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
IES Marqués de Lozoya
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajojeac
 
alberto martin, seguridad
alberto martin, seguridadalberto martin, seguridad
alberto martin, seguridad
carmelacaballero
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan DiazJordan Diaz
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan DiazJordan Diaz
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Richard Andres Cardona
 

Similar a Powerpoint (20)

Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
MALWARE
MALWAREMALWARE
MALWARE
 
Seguridad
SeguridadSeguridad
Seguridad
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pablo Márquez seguridad
Pablo Márquez seguridadPablo Márquez seguridad
Pablo Márquez seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Alberto Reguera Jarillo
Alberto Reguera JarilloAlberto Reguera Jarillo
Alberto Reguera Jarillo
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
alberto martin, seguridad
alberto martin, seguridadalberto martin, seguridad
alberto martin, seguridad
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 

Powerpoint

  • 1. SEGURIDAD EN LAS PERSONAS Y EN LA MÁQUINA
  • 2.
  • 3. Amenazas a la máquina Malware Software con fines maliciosos (virus, troyanos, gusanos…). Virus Programa que se instala sin el permiso del usuario para causar daños, puede infectar el ordenador. Troyano Instrucciones para destruir información de los discos camufladas en otro programa. Aparentemente inofensivos. Gusano Programa malicioso para desbordar la memoria. Spyware Tipos de malware Cookies: Archivos de texto almacenados al visitar una página web. Spyware no malicioso. Adware Publicidad incluida en programas Hijackers Programas que “secuestran” otros programas para usar sus derechos o modificar comportamientos. Hackers Expertos informáticos que se plantean retos intelectuales. Hoaxes Mensajes de correo electrónico con la finalidad de anunciar productos Spam cadenas de correo iniciados por empresas para recopilar direcciones de correo electrónico de usuarios y hacer mailings. Phishing delito informático de estafa que adquiere información de un usuario por técnicas de engaño.
  • 4. Elementos de prevención Antivirus Programa que analiza unidades y dispositivos. Firewall Cortafuegos que controla y filtra el tráfico de entrada y salida de una red. Proxy Software que funciona como puerta de entrada (cortafuegos). Usuarios y contraseñas Protegen archivos, carpetas y ordenadores. Criptografía: Cifrado de información para proteger archivos, comunicaciones y claves.
  • 5.
  • 6.
  • 7.
  • 8.