SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA Pablo Márquez Márquez
¿Qué es la seguridad? ,[object Object],[object Object],[object Object],[object Object]
¿Qué hay que proteger? Datos Software Hardware
¿De qué hay que protegerse? ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en la red: Medidas Medidas de seguridad en la red Prevención Detección Recuperación Contraseñas Actualizaciones SAI Seguridad en Las comunicaciones Permisos de  Acceso Antivirus, Firewall, Anty-spyware Copia de seguridad
Clasificación de amenazas: Malware Ignorarlos y borrarlos Mensajes con falsas advertencias de virus Jokes Hoaxes Actualización de software Errores de programación que se reflejan en daños. Bugs, Exploits Anti-dialers Personas que utilizan una conexión telefónica ajena. Dialers Anti-spyware Software que extrae información de un ordenador a través de internet. Spyware Anti-spam Correo basura no solicitado (publicidad) Spam Firewalls Personas que acceden a un ordenador desde otro equipo Intrusos, Hacker, Cracker, Keylogger Antivirus Ventanas emergentes con publicidad Adware, Pop-ups Antivirus Ejecutables automáticamente. Se propagan y dañan el sistema. Virus, Gusanos, Troyanos, Backdoors Solución Descripción Nombre
Antivirus y cortafuegos ,[object Object],[object Object]
Copias de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en Internet Fuentes de riesgo Cookies Descargas Phishing Correo electrónico PC
Medidas de seguridad en internet Uso de Criptografía Cambiar la contraseña por defecto de la  conexión inalámbrica Usar encriptación WEP/WPA

Más contenido relacionado

La actualidad más candente

Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamelacarmelacaballero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
anilulufer
 
Tp 3
Tp 3Tp 3
Tp 3
MarcelaNC
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informaticacarmelacaballero
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
Lucas Gomez
 
Seguridad de un sistema en red
Seguridad de un sistema en redSeguridad de un sistema en red
Seguridad de un sistema en redmarquesdelozoya
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
carmelacaballero
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Patriciamartinez1970
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
Lucas Gomez
 
alberto martin, seguridad
alberto martin, seguridadalberto martin, seguridad
alberto martin, seguridad
carmelacaballero
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
carmelacaballero
 
Tp3
Tp3Tp3

La actualidad más candente (17)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamela
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp 3
Tp 3Tp 3
Tp 3
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Seguridad de un sistema en red
Seguridad de un sistema en redSeguridad de un sistema en red
Seguridad de un sistema en red
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Seguridad informatica 2 3
Seguridad informatica 2 3Seguridad informatica 2 3
Seguridad informatica 2 3
 
alberto martin, seguridad
alberto martin, seguridadalberto martin, seguridad
alberto martin, seguridad
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Tp3
Tp3Tp3
Tp3
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Destacado

Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónADMONSEGTICS
 
TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES
TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES
TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES
epsww21
 
el buen uso de la tecnologia
el buen uso de la tecnologiael buen uso de la tecnologia
el buen uso de la tecnologia
sebaloco02
 
Un mundo para julius
Un mundo para juliusUn mundo para julius
Un mundo para julius
Aldo Martín Livia Reyes
 
Los jovenes y la tecnologia
Los jovenes y la tecnologiaLos jovenes y la tecnologia
Los jovenes y la tecnologia
Hector Maida
 
Recomendaciones para el Uso de la Tecnología Educativa
Recomendaciones para el Uso de la Tecnología EducativaRecomendaciones para el Uso de la Tecnología Educativa
Recomendaciones para el Uso de la Tecnología Educativa
Wenceslao Verdugo Rojas
 
Ciclo de vida de las computadoras desechos y
Ciclo de vida de las computadoras desechos yCiclo de vida de las computadoras desechos y
Ciclo de vida de las computadoras desechos yDan Martínez
 
Mal uso de la tecnologia por Luis Coyago N.
Mal uso de la tecnologia por Luis Coyago N.Mal uso de la tecnologia por Luis Coyago N.
Mal uso de la tecnologia por Luis Coyago N.Luiscn24
 
Uso didáctico de Internet
Uso didáctico de InternetUso didáctico de Internet
Uso didáctico de Internet
Rocío CM
 
Seguridad En Las Tics
Seguridad En Las  TicsSeguridad En Las  Tics
Seguridad En Las Tics
Universidad Central del Ecuador
 
Tutorial sobre WebQuest
Tutorial sobre WebQuestTutorial sobre WebQuest
Tutorial sobre WebQuest
Pilar Etxebarria
 
El uso de las TIC en el aula: por qué y para qué
El uso de las TIC en el aula: por qué y para quéEl uso de las TIC en el aula: por qué y para qué
El uso de las TIC en el aula: por qué y para quémcarmendz
 
Ensayo "Abuso de las tecnologias"
Ensayo "Abuso de las tecnologias"Ensayo "Abuso de las tecnologias"
Ensayo "Abuso de las tecnologias"
Lalo2307
 
TIC y EDUCACIÓN... ¿Cambiará la escuela?
TIC y EDUCACIÓN... ¿Cambiará la escuela?TIC y EDUCACIÓN... ¿Cambiará la escuela?
TIC y EDUCACIÓN... ¿Cambiará la escuela?
Jaime Olmos
 
evolución de las computadoras
evolución de las computadorasevolución de las computadoras
evolución de las computadoras
cocoliso22122
 
El buen y "mal" uso de las TIC en el aula
El buen y "mal" uso de las TIC en el aulaEl buen y "mal" uso de las TIC en el aula
El buen y "mal" uso de las TIC en el aula
Jordi Adell
 
2 parte creencias que dañan, verdades que sanan
2 parte creencias que dañan, verdades que sanan2 parte creencias que dañan, verdades que sanan
2 parte creencias que dañan, verdades que sanan
Cecilia Chavez
 

Destacado (20)

Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES
TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES
TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES
 
Fallos Generales en Ordenadores
Fallos Generales en OrdenadoresFallos Generales en Ordenadores
Fallos Generales en Ordenadores
 
Informática y educación
Informática y educaciónInformática y educación
Informática y educación
 
el buen uso de la tecnologia
el buen uso de la tecnologiael buen uso de la tecnologia
el buen uso de la tecnologia
 
Un mundo para julius
Un mundo para juliusUn mundo para julius
Un mundo para julius
 
Los jovenes y la tecnologia
Los jovenes y la tecnologiaLos jovenes y la tecnologia
Los jovenes y la tecnologia
 
Recomendaciones para el Uso de la Tecnología Educativa
Recomendaciones para el Uso de la Tecnología EducativaRecomendaciones para el Uso de la Tecnología Educativa
Recomendaciones para el Uso de la Tecnología Educativa
 
Ciclo de vida de las computadoras desechos y
Ciclo de vida de las computadoras desechos yCiclo de vida de las computadoras desechos y
Ciclo de vida de las computadoras desechos y
 
Mal uso de la tecnologia por Luis Coyago N.
Mal uso de la tecnologia por Luis Coyago N.Mal uso de la tecnologia por Luis Coyago N.
Mal uso de la tecnologia por Luis Coyago N.
 
Etica tics
Etica ticsEtica tics
Etica tics
 
Uso didáctico de Internet
Uso didáctico de InternetUso didáctico de Internet
Uso didáctico de Internet
 
Seguridad En Las Tics
Seguridad En Las  TicsSeguridad En Las  Tics
Seguridad En Las Tics
 
Tutorial sobre WebQuest
Tutorial sobre WebQuestTutorial sobre WebQuest
Tutorial sobre WebQuest
 
El uso de las TIC en el aula: por qué y para qué
El uso de las TIC en el aula: por qué y para quéEl uso de las TIC en el aula: por qué y para qué
El uso de las TIC en el aula: por qué y para qué
 
Ensayo "Abuso de las tecnologias"
Ensayo "Abuso de las tecnologias"Ensayo "Abuso de las tecnologias"
Ensayo "Abuso de las tecnologias"
 
TIC y EDUCACIÓN... ¿Cambiará la escuela?
TIC y EDUCACIÓN... ¿Cambiará la escuela?TIC y EDUCACIÓN... ¿Cambiará la escuela?
TIC y EDUCACIÓN... ¿Cambiará la escuela?
 
evolución de las computadoras
evolución de las computadorasevolución de las computadoras
evolución de las computadoras
 
El buen y "mal" uso de las TIC en el aula
El buen y "mal" uso de las TIC en el aulaEl buen y "mal" uso de las TIC en el aula
El buen y "mal" uso de las TIC en el aula
 
2 parte creencias que dañan, verdades que sanan
2 parte creencias que dañan, verdades que sanan2 parte creencias que dañan, verdades que sanan
2 parte creencias que dañan, verdades que sanan
 

Similar a Seguridad informática

Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezcarmelacaballero
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rianmoni
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
carmelacaballero
 
Trabajo de segurid
Trabajo de seguridTrabajo de segurid
Trabajo de seguridkevinreyeso
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
carmelacaballero
 
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
carmelacaballero
 
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
carmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
carmelacaballero
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
guestf4d88bf
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
guestf4d88bf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
IES Marqués de Lozoya
 

Similar a Seguridad informática (20)

Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenez
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Trabajo de segurid
Trabajo de seguridTrabajo de segurid
Trabajo de segurid
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Juan Rios Cruz
Juan Rios CruzJuan Rios Cruz
Juan Rios Cruz
 
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
 
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
danielsalas
danielsalasdanielsalas
danielsalas
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Seguridad
SeguridadSeguridad
Seguridad
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
carmelacaballero
 
INTERNET
INTERNETINTERNET
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
carmelacaballero
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet
InternetInternet
Exp agustin
Exp agustinExp agustin
Exp agustin
carmelacaballero
 
Internet
InternetInternet
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
carmelacaballero
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informatica
InformaticaInformatica
Informatica
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA Pablo Márquez Márquez
  • 2.
  • 3. ¿Qué hay que proteger? Datos Software Hardware
  • 4.
  • 5.
  • 6. Seguridad en la red: Medidas Medidas de seguridad en la red Prevención Detección Recuperación Contraseñas Actualizaciones SAI Seguridad en Las comunicaciones Permisos de Acceso Antivirus, Firewall, Anty-spyware Copia de seguridad
  • 7. Clasificación de amenazas: Malware Ignorarlos y borrarlos Mensajes con falsas advertencias de virus Jokes Hoaxes Actualización de software Errores de programación que se reflejan en daños. Bugs, Exploits Anti-dialers Personas que utilizan una conexión telefónica ajena. Dialers Anti-spyware Software que extrae información de un ordenador a través de internet. Spyware Anti-spam Correo basura no solicitado (publicidad) Spam Firewalls Personas que acceden a un ordenador desde otro equipo Intrusos, Hacker, Cracker, Keylogger Antivirus Ventanas emergentes con publicidad Adware, Pop-ups Antivirus Ejecutables automáticamente. Se propagan y dañan el sistema. Virus, Gusanos, Troyanos, Backdoors Solución Descripción Nombre
  • 8.
  • 9.
  • 10. Seguridad en Internet Fuentes de riesgo Cookies Descargas Phishing Correo electrónico PC
  • 11. Medidas de seguridad en internet Uso de Criptografía Cambiar la contraseña por defecto de la conexión inalámbrica Usar encriptación WEP/WPA