SlideShare uma empresa Scribd logo
1 de 21
SEGURIDAD EN LA RED ¿Estas seguro cuando navegas por Internet?
QUÉ ES LA SEGURIDAD ,[object Object],[object Object],[object Object],[object Object],[object Object]
QUE HAY QUE PROTEGER ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
DE QUE HAY QUE PROTEGERSE ,[object Object],[object Object],[object Object]
DE QUE HAY QUE PROTEGERSE ,[object Object],[object Object],[object Object],[object Object]
MEDIDAS DE SEGURIDAD ,[object Object],[object Object],[object Object]
VIRUS Y MALWARE ,[object Object]
CLASIFICACIÓN DE MALWARE ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
INSTALACION DE ANTIVIRUS Y CORTAFUEGOS ,[object Object],[object Object]
CHEQUEO ON-LINE GRATUITO ,[object Object]
CORTAFUEGOS ,[object Object]
QUÉ ES UNA COPIA DE SEGURIDAD ,[object Object]
PLANIFICACIÓN ,[object Object],[object Object],[object Object]
QUÉ HAY QUE COPIAR ,[object Object],[object Object],[object Object],[object Object]
HERRAMIENTAS PARA REALIZAR COPIAS DE SEGURIDAD ,[object Object],[object Object]
RESTAURAR COPIAS DE SEGURIDAD ,[object Object]
CUIDADO CON EL E-MAIL ,[object Object],[object Object],[object Object],[object Object],[object Object]
EL RIESGO DE LAS DESCARGAS ,[object Object]
USO DE CRIPTOGRAFIA ,[object Object]
PROTEGER LA CONEXIÓN INALAMBRICA ,[object Object],[object Object],[object Object],[object Object]
Trabajo realizado por: Miguel Ángel López Nieblas  4º E.S.O

Mais conteúdo relacionado

Mais procurados

Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptSubias18
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBcarmelacaballero
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informaticacarmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTicaadalia
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaimecarmelacaballero
 
Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3carmelacaballero
 

Mais procurados (17)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
TP3
TP3TP3
TP3
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
Inicio
InicioInicio
Inicio
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informatica
 
Tp 4 version 2
Tp 4 version 2Tp 4 version 2
Tp 4 version 2
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3
 

Destaque

Primus Offices Geremário Dantas
Primus Offices Geremário DantasPrimus Offices Geremário Dantas
Primus Offices Geremário DantasSuporteaoCorretor
 
Linee guida per il learning contract
Linee guida per il learning contractLinee guida per il learning contract
Linee guida per il learning contractMario Giampaolo
 
PIS Uyo - Abak River Bridge
PIS Uyo - Abak River BridgePIS Uyo - Abak River Bridge
PIS Uyo - Abak River BridgeSven Maedler
 
Octavio Soler | Trustly Spain | Cómo aumentar las ventas del comercio optimi...
Octavio Soler | Trustly Spain | Cómo aumentar las ventas del comercio optimi...Octavio Soler | Trustly Spain | Cómo aumentar las ventas del comercio optimi...
Octavio Soler | Trustly Spain | Cómo aumentar las ventas del comercio optimi...Smash Tech
 
Szommer Károly: Internetes profilok - lehetőségek és veszélyek
Szommer Károly: Internetes profilok - lehetőségek és veszélyekSzommer Károly: Internetes profilok - lehetőségek és veszélyek
Szommer Károly: Internetes profilok - lehetőségek és veszélyekInformatikai Intézet
 
UU NOMOR 32 TAHUN 2004
UU NOMOR 32 TAHUN 2004 UU NOMOR 32 TAHUN 2004
UU NOMOR 32 TAHUN 2004 Parja Negara
 
PIS Uyo - Abak Road
PIS Uyo - Abak RoadPIS Uyo - Abak Road
PIS Uyo - Abak RoadSven Maedler
 
Menarid: Gestion Durable des Terres la Region de Siliana
Menarid: Gestion Durable des Terres la Region de SilianaMenarid: Gestion Durable des Terres la Region de Siliana
Menarid: Gestion Durable des Terres la Region de SilianaICARDA
 
Eu quero ser como um jardim fechado ( manancial )
Eu quero ser como um jardim fechado ( manancial )Eu quero ser como um jardim fechado ( manancial )
Eu quero ser como um jardim fechado ( manancial )SUSSURRO DE AMOR
 
2014/6/18-19 Cloud Days 九州 2014
2014/6/18-19 Cloud Days 九州 20142014/6/18-19 Cloud Days 九州 2014
2014/6/18-19 Cloud Days 九州 2014Tomoya Ishida
 
Portfolio_sbpark_2014
Portfolio_sbpark_2014Portfolio_sbpark_2014
Portfolio_sbpark_2014spark lin
 

Destaque (20)

Facile Jacarepaguá
Facile JacarepaguáFacile Jacarepaguá
Facile Jacarepaguá
 
Primus Offices Geremário Dantas
Primus Offices Geremário DantasPrimus Offices Geremário Dantas
Primus Offices Geremário Dantas
 
Scena Laguna
Scena LagunaScena Laguna
Scena Laguna
 
O2 Corporate Offices
O2 Corporate OfficesO2 Corporate Offices
O2 Corporate Offices
 
Haddock Business
Haddock BusinessHaddock Business
Haddock Business
 
Linee guida per il learning contract
Linee guida per il learning contractLinee guida per il learning contract
Linee guida per il learning contract
 
135 o nome precioso.
135   o nome precioso.135   o nome precioso.
135 o nome precioso.
 
PIS Uyo - Abak River Bridge
PIS Uyo - Abak River BridgePIS Uyo - Abak River Bridge
PIS Uyo - Abak River Bridge
 
Octavio Soler | Trustly Spain | Cómo aumentar las ventas del comercio optimi...
Octavio Soler | Trustly Spain | Cómo aumentar las ventas del comercio optimi...Octavio Soler | Trustly Spain | Cómo aumentar las ventas del comercio optimi...
Octavio Soler | Trustly Spain | Cómo aumentar las ventas del comercio optimi...
 
Blutooth profile
Blutooth profile Blutooth profile
Blutooth profile
 
proekt
proektproekt
proekt
 
Szommer Károly: Internetes profilok - lehetőségek és veszélyek
Szommer Károly: Internetes profilok - lehetőségek és veszélyekSzommer Károly: Internetes profilok - lehetőségek és veszélyek
Szommer Károly: Internetes profilok - lehetőségek és veszélyek
 
Bahan10
Bahan10Bahan10
Bahan10
 
7 phy1
7 phy17 phy1
7 phy1
 
UU NOMOR 32 TAHUN 2004
UU NOMOR 32 TAHUN 2004 UU NOMOR 32 TAHUN 2004
UU NOMOR 32 TAHUN 2004
 
PIS Uyo - Abak Road
PIS Uyo - Abak RoadPIS Uyo - Abak Road
PIS Uyo - Abak Road
 
Menarid: Gestion Durable des Terres la Region de Siliana
Menarid: Gestion Durable des Terres la Region de SilianaMenarid: Gestion Durable des Terres la Region de Siliana
Menarid: Gestion Durable des Terres la Region de Siliana
 
Eu quero ser como um jardim fechado ( manancial )
Eu quero ser como um jardim fechado ( manancial )Eu quero ser como um jardim fechado ( manancial )
Eu quero ser como um jardim fechado ( manancial )
 
2014/6/18-19 Cloud Days 九州 2014
2014/6/18-19 Cloud Days 九州 20142014/6/18-19 Cloud Days 九州 2014
2014/6/18-19 Cloud Days 九州 2014
 
Portfolio_sbpark_2014
Portfolio_sbpark_2014Portfolio_sbpark_2014
Portfolio_sbpark_2014
 

Semelhante a Seguridad Y Amenazas

Semelhante a Seguridad Y Amenazas (20)

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millán
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 

Mais de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 

Último (11)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Seguridad Y Amenazas

  • 1. SEGURIDAD EN LA RED ¿Estas seguro cuando navegas por Internet?
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21. Trabajo realizado por: Miguel Ángel López Nieblas 4º E.S.O