SlideShare una empresa de Scribd logo
1 de 11
Seguridad Informática
[object Object],[object Object],[object Object],[object Object],[object Object],Qué es la seguridad
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],QUÉ HAY QUE PROTEGER Y DE QUÉ
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Medidas de seguridad activas y pasivas
Clasificación de malware MALWARE Virus Gusano troyanos Backdoors Adware Pop- ups Intrusos Hacker Cracker Keylogger Spam Spyware Cookies Adware   Bugs Exploits   Jokes Hoaxes  antivirus firewalls Anti- spam anti- spyware Spy- ware Hacking ético Actualizacion Del software Ignorarlos y borrarlos
[object Object],[object Object],[object Object],[object Object],[object Object],ANTIVIRUS
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],COPIAS DE SEGURIDAD
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CUIDADO CON EL E-MAIL
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SEGURIDAD EN INTERNET
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Mi ordenador
[object Object],[object Object],[object Object],Seguridad informática

Más contenido relacionado

La actualidad más candente

Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguezcarmelacaballero
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-carmelacaballero
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informaticacarmelacaballero
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticafrancocesca
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentaciónsomi121
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-carmelacaballero
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informaticaPablo Rojas Pechero
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 

La actualidad más candente (16)

Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
TP3
TP3TP3
TP3
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Tp seguridad informática.
Tp seguridad informática.Tp seguridad informática.
Tp seguridad informática.
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentación
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 

Destacado (20)

Estação Zona Norte
Estação Zona NorteEstação Zona Norte
Estação Zona Norte
 
Mundo lvm 9
Mundo lvm 9Mundo lvm 9
Mundo lvm 9
 
Laura López Alza
Laura López AlzaLaura López Alza
Laura López Alza
 
Mundo lvm 4
Mundo lvm 4Mundo lvm 4
Mundo lvm 4
 
LR PRESENTATION
LR PRESENTATIONLR PRESENTATION
LR PRESENTATION
 
Mundo lvm 8
Mundo lvm 8Mundo lvm 8
Mundo lvm 8
 
Resumen unidad III
Resumen unidad IIIResumen unidad III
Resumen unidad III
 
Florença Residences
Florença ResidencesFlorença Residences
Florença Residences
 
Parc Du Conde Loja
Parc Du Conde LojaParc Du Conde Loja
Parc Du Conde Loja
 
Mundo lvm 7
Mundo lvm 7Mundo lvm 7
Mundo lvm 7
 
Duff Chapter 18.2
Duff Chapter 18.2Duff Chapter 18.2
Duff Chapter 18.2
 
Quem sou eu lavou minha alma
Quem sou eu lavou minha almaQuem sou eu lavou minha alma
Quem sou eu lavou minha alma
 
Mundo lvm 3
Mundo lvm 3Mundo lvm 3
Mundo lvm 3
 
10 eseuri bioetica ed a doua
10 eseuri bioetica ed a doua10 eseuri bioetica ed a doua
10 eseuri bioetica ed a doua
 
Gremi d'Hotels de Barcelona (3ª sesión)
Gremi d'Hotels de Barcelona (3ª sesión)Gremi d'Hotels de Barcelona (3ª sesión)
Gremi d'Hotels de Barcelona (3ª sesión)
 
Mundo lvm 5
Mundo lvm 5Mundo lvm 5
Mundo lvm 5
 
Informativo 28 maio finalizado
Informativo 28 maio finalizadoInformativo 28 maio finalizado
Informativo 28 maio finalizado
 
Teorema de tales 2 goio y cia
Teorema de tales 2 goio y ciaTeorema de tales 2 goio y cia
Teorema de tales 2 goio y cia
 
108808
108808108808
108808
 
8 Social Customer Service Mistakes and How To Avoid Them
8 Social Customer Service Mistakes and How To Avoid Them8 Social Customer Service Mistakes and How To Avoid Them
8 Social Customer Service Mistakes and How To Avoid Them
 

Similar a Seguridad Informática: Proteger Datos, Sistemas y Usuarios

PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICACarmen67133
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORREScarmelacaballero
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gilcarmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 

Similar a Seguridad Informática: Proteger Datos, Sistemas y Usuarios (20)

PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Kevin
KevinKevin
Kevin
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Presentación Power Point
Presentación Power PointPresentación Power Point
Presentación Power Point
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informatica
InformaticaInformatica
Informatica
 

Seguridad Informática: Proteger Datos, Sistemas y Usuarios

  • 2.
  • 3.
  • 4.
  • 5. Clasificación de malware MALWARE Virus Gusano troyanos Backdoors Adware Pop- ups Intrusos Hacker Cracker Keylogger Spam Spyware Cookies Adware Bugs Exploits Jokes Hoaxes antivirus firewalls Anti- spam anti- spyware Spy- ware Hacking ético Actualizacion Del software Ignorarlos y borrarlos
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.