SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA
INDICE ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1. Seguridad y amenazas ,[object Object],[object Object],[object Object],Objetivos Confidencialidad Integridad Disponibilidad
¿De qué y qué hay que proteger? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2.Seguridad de un sistema en la red. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2.2 Clasificación de malware Actualización del software Bugs-exploits Anti-dialers Dialers Anti-spyware Spyware Anti-spam Spam Firewalls Intrusos, hacker, cracker y keylogger Adware, pop-ups Antivirus Virus, gusanos, troyanos y backdoors Solución Nombre Ignorarlos y borrarlos Jokes, hoaxes
3. Instalación de antivirus y cortafuegos. 3.1Antivirus Instalación Actualización Análisis Infección Definición de virus
3.2 Chequeo on-line gratuito ,[object Object]
3.3 Cortafuegos. ,[object Object]
4. Realización de copias de seguridad. ,[object Object],[object Object],Favoritos Correo electrónico ¿Qué  copiar ? Archivos usuario Otros Carpetas usuario
Herramientas y restauración ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
5.Seguridad en Internet ,[object Object],[object Object],[object Object],[object Object]
Criptografía y protección conexión inalámbrica ,[object Object],[object Object],[object Object],[object Object]
Caso práctico ,[object Object]
Caso práctico ,[object Object],[object Object],[object Object]
Realizado por: Desirée Ortega Torreño 2ºBach C

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
ismael montesinos perujo
ismael montesinos perujoismael montesinos perujo
ismael montesinos perujo
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Laura López Alza
Laura López AlzaLaura López Alza
Laura López Alza
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Tema 4
Tema 4Tema 4
Tema 4
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris Miranda
 
Alberto Reguera Jarillo
Alberto Reguera JarilloAlberto Reguera Jarillo
Alberto Reguera Jarillo
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Laura López
Laura LópezLaura López
Laura López
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 

Destacado

Operadores móviles y regulación del espectro radioeléctrico
Operadores móviles y regulación del espectro radioeléctricoOperadores móviles y regulación del espectro radioeléctrico
Operadores móviles y regulación del espectro radioeléctricomuneti
 
Curso Emprendedores PIMEM 2009
Curso Emprendedores PIMEM 2009Curso Emprendedores PIMEM 2009
Curso Emprendedores PIMEM 2009Roadmap
 
Chemical kinetics lecture
Chemical kinetics lectureChemical kinetics lecture
Chemical kinetics lectureFelix Lidoro
 

Destacado (10)

O jornal...
O jornal...O jornal...
O jornal...
 
Sweden and ABBA
Sweden and ABBASweden and ABBA
Sweden and ABBA
 
El principio del_vacio
El principio del_vacioEl principio del_vacio
El principio del_vacio
 
Operadores móviles y regulación del espectro radioeléctrico
Operadores móviles y regulación del espectro radioeléctricoOperadores móviles y regulación del espectro radioeléctrico
Operadores móviles y regulación del espectro radioeléctrico
 
Payroll
PayrollPayroll
Payroll
 
Actitud 2
Actitud 2Actitud 2
Actitud 2
 
Cancion mamavieja (1)
Cancion mamavieja (1)Cancion mamavieja (1)
Cancion mamavieja (1)
 
Tema 3
Tema 3Tema 3
Tema 3
 
Curso Emprendedores PIMEM 2009
Curso Emprendedores PIMEM 2009Curso Emprendedores PIMEM 2009
Curso Emprendedores PIMEM 2009
 
Chemical kinetics lecture
Chemical kinetics lectureChemical kinetics lecture
Chemical kinetics lecture
 

Similar a Seguridad informatica-Desirée Ortega Torreño 2ºBachC

Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laracarmelacaballero
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torrescarmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4AdrianHernMont18
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 

Similar a Seguridad informatica-Desirée Ortega Torreño 2ºBachC (20)

Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos lara
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad
SeguridadSeguridad
Seguridad
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad informatica-Desirée Ortega Torreño 2ºBachC

  • 2.
  • 3.
  • 4.
  • 5.
  • 6. 2.2 Clasificación de malware Actualización del software Bugs-exploits Anti-dialers Dialers Anti-spyware Spyware Anti-spam Spam Firewalls Intrusos, hacker, cracker y keylogger Adware, pop-ups Antivirus Virus, gusanos, troyanos y backdoors Solución Nombre Ignorarlos y borrarlos Jokes, hoaxes
  • 7. 3. Instalación de antivirus y cortafuegos. 3.1Antivirus Instalación Actualización Análisis Infección Definición de virus
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. Realizado por: Desirée Ortega Torreño 2ºBach C