SlideShare una empresa de Scribd logo
1 de 9
La seguridad indica que el ordenador
esta libre de todo peligro y en cierta
manera es infalible.


                      Confidencialidad



       Rasgos de la
                         Integridad
        seguridad



                       Disponibilidad
QUE HAY QUE PROTEGER

El hardware   El software   Los datos
PELIGROS Y SEGURIDAD
                 -CONTRASEÑAS
      PERSONAS   -PERMISO DE
                   ACCESO….




     AMENAZAS    -ANTIVIRUS
      LOGICAS    -FIREWALLS




      AMENAZAS
                 RECUPERACION
       FISICAS
COPIAS DE
                   SEGURIDAD



                Se copian los datos
                  que pueden ser
                     dañados


                                      Herramientas para
                Que hay que copiar:
Planificación                          realizar copias de
                   -carpetas……             seguridad
SEGURIDAD EN
                INTERNET


CUIDADO CON                   PROTEGER LA
     EL        EL RIESGO DE
                                CONEXIÓN
              LAS DESCARGAS
  E-MAIL                      INALAMBRICA
Mensajes simulando
                   ser entidades
                     bancarias


                    E-MAIL que
                 contienen cadenas
                     solidarias
CUIDADO CON EL
    E-MAIL          Mensajes con
                     archivos que
                 contienen fondos de
                    pantalla……….


                 Premios , bonos de
                   descuentos……
PROTERGER LA
                       CONEXIÓN
                     INALAMBRICA


                                         Para usuarios mas
Cambiar contraseña   Usar encriptación
                                          avanzados hay:
   por defecto          WEP/WP
                                         Direcciones MAC….
Realizado por:
 Ismael Ordoñez berrocal.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (6)

Diploma
DiplomaDiploma
Diploma
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redes
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Proteccion de Ordenadores. Bryan y Nathalia
Proteccion de Ordenadores.  Bryan y NathaliaProteccion de Ordenadores.  Bryan y Nathalia
Proteccion de Ordenadores. Bryan y Nathalia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Si tema2 seguridad_fisica (1)
Si tema2 seguridad_fisica (1)Si tema2 seguridad_fisica (1)
Si tema2 seguridad_fisica (1)
 

Destacado

In search of nomad's land..
In search of nomad's land..In search of nomad's land..
In search of nomad's land..simon Ensor
 
Application penetration testing
Application penetration testingApplication penetration testing
Application penetration testingmbersahy21
 
SAA Visa and Passport Information
SAA Visa and Passport InformationSAA Visa and Passport Information
SAA Visa and Passport InformationFiona Salvage
 
IT Value and Risk Management
IT Value and Risk ManagementIT Value and Risk Management
IT Value and Risk ManagementJordan Pan
 

Destacado (7)

In search of nomad's land..
In search of nomad's land..In search of nomad's land..
In search of nomad's land..
 
Picam7 - Gestione aziendale
Picam7 - Gestione aziendale Picam7 - Gestione aziendale
Picam7 - Gestione aziendale
 
Ascend Presentation
Ascend PresentationAscend Presentation
Ascend Presentation
 
Application penetration testing
Application penetration testingApplication penetration testing
Application penetration testing
 
SAA Visa and Passport Information
SAA Visa and Passport InformationSAA Visa and Passport Information
SAA Visa and Passport Information
 
Common days 08
Common days 08Common days 08
Common days 08
 
IT Value and Risk Management
IT Value and Risk ManagementIT Value and Risk Management
IT Value and Risk Management
 

Similar a Presentación tema 3 Ismael Ordoñez Berrocal

Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-carmelacaballero
 
Presentacion video
Presentacion videoPresentacion video
Presentacion videomeryarnaldo
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezkevinalien
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezkevinalien
 
Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3carmelacaballero
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivascarmelacaballero
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informáticacarmelacaballero
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
salvador ruiz rodriguez
salvador ruiz rodriguezsalvador ruiz rodriguez
salvador ruiz rodriguezguest69f8b3
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...carmelacaballero
 

Similar a Presentación tema 3 Ismael Ordoñez Berrocal (20)

Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Presentacion video
Presentacion videoPresentacion video
Presentacion video
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Ana benitez powerpoint
Ana benitez powerpointAna benitez powerpoint
Ana benitez powerpoint
 
Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
salvador ruiz rodriguez
salvador ruiz rodriguezsalvador ruiz rodriguez
salvador ruiz rodriguez
 
Salvador ruiz rodriguez
Salvador ruiz rodriguezSalvador ruiz rodriguez
Salvador ruiz rodriguez
 
Salvador ruiz rodriguez
Salvador ruiz rodriguezSalvador ruiz rodriguez
Salvador ruiz rodriguez
 
Salvador ruiz rodriguez
Salvador ruiz rodriguezSalvador ruiz rodriguez
Salvador ruiz rodriguez
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 

Presentación tema 3 Ismael Ordoñez Berrocal

  • 1.
  • 2. La seguridad indica que el ordenador esta libre de todo peligro y en cierta manera es infalible. Confidencialidad Rasgos de la Integridad seguridad Disponibilidad
  • 3. QUE HAY QUE PROTEGER El hardware El software Los datos
  • 4. PELIGROS Y SEGURIDAD -CONTRASEÑAS PERSONAS -PERMISO DE ACCESO…. AMENAZAS -ANTIVIRUS LOGICAS -FIREWALLS AMENAZAS RECUPERACION FISICAS
  • 5. COPIAS DE SEGURIDAD Se copian los datos que pueden ser dañados Herramientas para Que hay que copiar: Planificación realizar copias de -carpetas…… seguridad
  • 6. SEGURIDAD EN INTERNET CUIDADO CON PROTEGER LA EL EL RIESGO DE CONEXIÓN LAS DESCARGAS E-MAIL INALAMBRICA
  • 7. Mensajes simulando ser entidades bancarias E-MAIL que contienen cadenas solidarias CUIDADO CON EL E-MAIL Mensajes con archivos que contienen fondos de pantalla………. Premios , bonos de descuentos……
  • 8. PROTERGER LA CONEXIÓN INALAMBRICA Para usuarios mas Cambiar contraseña Usar encriptación avanzados hay: por defecto WEP/WP Direcciones MAC….
  • 9. Realizado por:  Ismael Ordoñez berrocal.