SlideShare una empresa de Scribd logo
Seguridad  Informática
¿Qué es? ,[object Object],[object Object]
Seguridad del correo electrónico ,[object Object],[object Object],[object Object],[object Object],[object Object]
Medidas de seguridad informática ,[object Object],[object Object],[object Object],Activa Pasiva 1. EL USO DE HARDWARE ADECUADO 2. LA REALIZACIÓN DE COPIAS DE SEGURIDAD
Importancia de las medidas de seguridad Seguridad Activa Seguridad Pasiva EVITAR DAÑOS A LOS SITEMAS INFORMÁTICOS MINIMIZAR LOS EFECTOS CUASADOS POR UN ACCIDENTE
Seguridad Informática ,[object Object],[object Object],[object Object],[object Object]
 
SOFTWARE MALICIOSO ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
¿Cómo saber si estás infectado? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cookies  Cortafuegos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
JavierX9
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
IES Marqués de Lozoya
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
Alu4Gil
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Laurabracero
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Marvyzapata
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
Ganesh Sh
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
Mauricio Hidalgo
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
Claudia López
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
mvadillo
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
sebastianmaldonadosj
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
Néstor Ortiz Adán
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
LuDavid1999
 

La actualidad más candente (14)

Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Malware
MalwareMalware
Malware
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 

Destacado

linea del tiempo
linea del tiempolinea del tiempo
linea del tiempo
lizethcastillo93
 
Ge(2) - Comunicación y Feedback
Ge(2) - Comunicación y FeedbackGe(2) - Comunicación y Feedback
Ge(2) - Comunicación y Feedback
Carlos Pino
 
Windows 8 mapa
Windows 8 mapaWindows 8 mapa
Windows 8 mapa
AloChao
 
Publicidad
PublicidadPublicidad
Publicidad
gemajaramillo
 
Curso taller de rni electrónica y telecomunicaciones
Curso taller de rni   electrónica y telecomunicacionesCurso taller de rni   electrónica y telecomunicaciones
Curso taller de rni electrónica y telecomunicaciones
ceiiee
 
MDS in Context
MDS in ContextMDS in Context
MDS in Context
Christoph Seck
 
Catalogo1
Catalogo1Catalogo1
Catalogo1
jamerenzo
 
Unidades de almacenamiento
Unidades de almacenamientoUnidades de almacenamiento
Unidades de almacenamiento
Guisella Barajas
 
OVA: Aprendizaje en la Internet
OVA: Aprendizaje en la InternetOVA: Aprendizaje en la Internet
OVA: Aprendizaje en la Internet
Omar Zubiria
 
El destino
El destinoEl destino
cuestionario
cuestionario cuestionario
cuestionario
Antonio González
 
Axpe News, boletín semanal de Axpe Consulting (19/12/2014)
Axpe News, boletín semanal de Axpe Consulting (19/12/2014)Axpe News, boletín semanal de Axpe Consulting (19/12/2014)
Axpe News, boletín semanal de Axpe Consulting (19/12/2014)
AXPE Consulting
 
Los Computadores
Los  ComputadoresLos  Computadores
Los Computadores
kmiilito
 
AxpeNews, el boletín semanal de AXPE Consulting (13-03-2015)
AxpeNews, el boletín semanal de AXPE Consulting (13-03-2015)AxpeNews, el boletín semanal de AXPE Consulting (13-03-2015)
AxpeNews, el boletín semanal de AXPE Consulting (13-03-2015)
AXPE Consulting
 
Notica apagon
Notica apagonNotica apagon
Notica apagon
Guisella Barajas
 
Chicharro X Hasta 802
Chicharro X   Hasta 802Chicharro X   Hasta 802
Chicharro X Hasta 802
Aefu
 
Desarrolla Soluciones de Comercio Electronico
Desarrolla Soluciones de Comercio ElectronicoDesarrolla Soluciones de Comercio Electronico
Desarrolla Soluciones de Comercio Electronico
dianitaZV
 
Sage YMCA
Sage YMCASage YMCA
Últimas tecnologías de la electrónica 2013
Últimas tecnologías de la electrónica 2013Últimas tecnologías de la electrónica 2013
Últimas tecnologías de la electrónica 2013
Andrea Alarcon
 

Destacado (20)

linea del tiempo
linea del tiempolinea del tiempo
linea del tiempo
 
Ge(2) - Comunicación y Feedback
Ge(2) - Comunicación y FeedbackGe(2) - Comunicación y Feedback
Ge(2) - Comunicación y Feedback
 
Windows 8 mapa
Windows 8 mapaWindows 8 mapa
Windows 8 mapa
 
Publicidad
PublicidadPublicidad
Publicidad
 
Curso taller de rni electrónica y telecomunicaciones
Curso taller de rni   electrónica y telecomunicacionesCurso taller de rni   electrónica y telecomunicaciones
Curso taller de rni electrónica y telecomunicaciones
 
MDS in Context
MDS in ContextMDS in Context
MDS in Context
 
Catalogo1
Catalogo1Catalogo1
Catalogo1
 
Unidades de almacenamiento
Unidades de almacenamientoUnidades de almacenamiento
Unidades de almacenamiento
 
OVA: Aprendizaje en la Internet
OVA: Aprendizaje en la InternetOVA: Aprendizaje en la Internet
OVA: Aprendizaje en la Internet
 
El destino
El destinoEl destino
El destino
 
cuestionario
cuestionario cuestionario
cuestionario
 
Axpe News, boletín semanal de Axpe Consulting (19/12/2014)
Axpe News, boletín semanal de Axpe Consulting (19/12/2014)Axpe News, boletín semanal de Axpe Consulting (19/12/2014)
Axpe News, boletín semanal de Axpe Consulting (19/12/2014)
 
Aviso Inworx081
Aviso Inworx081Aviso Inworx081
Aviso Inworx081
 
Los Computadores
Los  ComputadoresLos  Computadores
Los Computadores
 
AxpeNews, el boletín semanal de AXPE Consulting (13-03-2015)
AxpeNews, el boletín semanal de AXPE Consulting (13-03-2015)AxpeNews, el boletín semanal de AXPE Consulting (13-03-2015)
AxpeNews, el boletín semanal de AXPE Consulting (13-03-2015)
 
Notica apagon
Notica apagonNotica apagon
Notica apagon
 
Chicharro X Hasta 802
Chicharro X   Hasta 802Chicharro X   Hasta 802
Chicharro X Hasta 802
 
Desarrolla Soluciones de Comercio Electronico
Desarrolla Soluciones de Comercio ElectronicoDesarrolla Soluciones de Comercio Electronico
Desarrolla Soluciones de Comercio Electronico
 
Sage YMCA
Sage YMCASage YMCA
Sage YMCA
 
Últimas tecnologías de la electrónica 2013
Últimas tecnologías de la electrónica 2013Últimas tecnologías de la electrónica 2013
Últimas tecnologías de la electrónica 2013
 

Similar a Seguridad informtica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
martayfran118
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
LiizbeTh Alexandra
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
lauradedios10
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul65
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
irenery
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
iker_lm
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 
virus informatico
virus informaticovirus informatico
virus informatico
itzel martinez
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
vekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
maytemaytemayte
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
maytemaytemayte
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
LINDSAY LUNATORRES
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
Sebastián Pérez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Makienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Makienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Beatriz Moura
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
alfredopatorock
 

Similar a Seguridad informtica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 

Más de borjarodriguez

Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
borjarodriguez
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
borjarodriguez
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
borjarodriguez
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
borjarodriguez
 
La propiedad intelectual
La propiedad intelectualLa propiedad intelectual
La propiedad intelectual
borjarodriguez
 
La evolucin de internet
La evolucin de internetLa evolucin de internet
La evolucin de internet
borjarodriguez
 
La evolucin de internet
La evolucin de internetLa evolucin de internet
La evolucin de internet
borjarodriguez
 
La evolucin de internet
La evolucin de internetLa evolucin de internet
La evolucin de internet
borjarodriguez
 
La evolucin de internet
La evolucin de internetLa evolucin de internet
La evolucin de internet
borjarodriguez
 
Evolucin de internet
Evolucin de internetEvolucin de internet
Evolucin de internet
borjarodriguez
 
Cine
CineCine
Real madrid
Real madridReal madrid
Real madrid
borjarodriguez
 

Más de borjarodriguez (12)

Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
La propiedad intelectual
La propiedad intelectualLa propiedad intelectual
La propiedad intelectual
 
La evolucin de internet
La evolucin de internetLa evolucin de internet
La evolucin de internet
 
La evolucin de internet
La evolucin de internetLa evolucin de internet
La evolucin de internet
 
La evolucin de internet
La evolucin de internetLa evolucin de internet
La evolucin de internet
 
La evolucin de internet
La evolucin de internetLa evolucin de internet
La evolucin de internet
 
Evolucin de internet
Evolucin de internetEvolucin de internet
Evolucin de internet
 
Cine
CineCine
Cine
 
Real madrid
Real madridReal madrid
Real madrid
 

Seguridad informtica

  • 2.
  • 3.
  • 4.
  • 5. Importancia de las medidas de seguridad Seguridad Activa Seguridad Pasiva EVITAR DAÑOS A LOS SITEMAS INFORMÁTICOS MINIMIZAR LOS EFECTOS CUASADOS POR UN ACCIDENTE
  • 6.
  • 7.  
  • 8.
  • 9.
  • 10.
  • 11.