SlideShare uma empresa Scribd logo
1 de 16
Seguridad en la red
¿Qué es la seguridad? ,[object Object]
¿Qué hay que proteger? ,[object Object],[object Object],[object Object]
¿De qué hay que protegerse? ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
Medidas de seguridad activas y pasivas: ,[object Object],[object Object]
Prevención: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Detección: ,[object Object]
Recuperación: ,[object Object]
Sistemas de protección: ,[object Object],[object Object],[object Object]
¡¡Se ha encontrado un virus!!
Copias de seguridad ,[object Object],[object Object]
Seguridad en Internet ,[object Object],[object Object]
Prevención en Internet: ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]

Mais conteúdo relacionado

Mais procurados

Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
carmelacaballero
 
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTicaC:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
carmelacaballero
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
carmelacaballero
 

Mais procurados (17)

Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Kevin
KevinKevin
Kevin
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Juan Rios Cruz
Juan Rios CruzJuan Rios Cruz
Juan Rios Cruz
 
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTicaC:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Evidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 SistemasEvidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 Sistemas
 
seguridad en la red(lo mejor)
seguridad en la red(lo mejor)seguridad en la red(lo mejor)
seguridad en la red(lo mejor)
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
borja garcia
borja garciaborja garcia
borja garcia
 

Destaque

Definitivo computación 2
Definitivo computación 2Definitivo computación 2
Definitivo computación 2
linettbustos
 
539 ao p ensar no dor crucial
539   ao p ensar no dor crucial539   ao p ensar no dor crucial
539 ao p ensar no dor crucial
SUSSURRO DE AMOR
 
Thai o net51
Thai o net51Thai o net51
Thai o net51
Yam Moo
 
519 achei jesus, meu salvador
519   achei jesus, meu salvador519   achei jesus, meu salvador
519 achei jesus, meu salvador
SUSSURRO DE AMOR
 
Ditiyo manob by humayun ahmed
Ditiyo manob by humayun ahmedDitiyo manob by humayun ahmed
Ditiyo manob by humayun ahmed
Hasan Bdboy
 

Destaque (20)

Bahan9
Bahan9Bahan9
Bahan9
 
498 guia-me, ó salvador
498   guia-me, ó salvador498   guia-me, ó salvador
498 guia-me, ó salvador
 
Definitivo computación 2
Definitivo computación 2Definitivo computación 2
Definitivo computación 2
 
دليل الدراسة بتركيا
دليل الدراسة بتركيادليل الدراسة بتركيا
دليل الدراسة بتركيا
 
Maps
MapsMaps
Maps
 
なみえ行くけど何かある
なみえ行くけど何かある なみえ行くけど何かある
なみえ行くけど何かある
 
Kutu mia1
Kutu mia1Kutu mia1
Kutu mia1
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
 
624 anseio um lugar de amor
624   anseio um lugar de amor624   anseio um lugar de amor
624 anseio um lugar de amor
 
628 além do céu azul
628   além do céu azul628   além do céu azul
628 além do céu azul
 
539 ao p ensar no dor crucial
539   ao p ensar no dor crucial539   ao p ensar no dor crucial
539 ao p ensar no dor crucial
 
Thai o net51
Thai o net51Thai o net51
Thai o net51
 
Industrial growth and policy
 Industrial growth and policy  Industrial growth and policy
Industrial growth and policy
 
512 o amor inesgotável
512   o amor inesgotável512   o amor inesgotável
512 o amor inesgotável
 
519 achei jesus, meu salvador
519   achei jesus, meu salvador519   achei jesus, meu salvador
519 achei jesus, meu salvador
 
Ditiyo manob by humayun ahmed
Ditiyo manob by humayun ahmedDitiyo manob by humayun ahmed
Ditiyo manob by humayun ahmed
 
Honorary
HonoraryHonorary
Honorary
 
594 fé persistente
594   fé persistente594   fé persistente
594 fé persistente
 
Deus vai fazer
Deus vai fazerDeus vai fazer
Deus vai fazer
 
587 neste lenho me glorio
587   neste lenho me glorio587   neste lenho me glorio
587 neste lenho me glorio
 

Semelhante a Seguridad En La Red

Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
carmelacaballero
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
carmelacaballero
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
carmelacaballero
 

Semelhante a Seguridad En La Red (20)

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
 
ana carolina
ana carolinaana carolina
ana carolina
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 

Mais de carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 

Mais de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Seguridad En La Red