SlideShare uma empresa Scribd logo
1 de 16
SEGURIDAD INFORMÁTICA.                    Manuel Jesús Conde Rodríguez. 4ºE.S.O. B
SEGURIDAD INFORMATICA.
Índice ,[object Object]
Seguridad de un sistema en red.
Instalación de antivirus y cortafuegos.
Realización de copias de seguridad.
Seguridad en internet.,[object Object]
    Amenazas Qué hay que proteger. De que hay que protegerse. Hardware, que puede dañarse debido alas caídas de tensión. Software, pueden afectarles virus. Los datos. Programas. Documentos como trabajos, fotos  etc., Personas. Hay dos tipos:     -Pasivos: fisgonean el sistema pero sin modificarlo.     -Activos: Dañan el objetivo o lo modifican.  Amenazas lógicas.    -intencionadas: virus, malware etc.,    -Software incorrecto. Amenazas físicas: Fallos en los dispositivos y catástrofes naturales
Seguridad en un sistema de red.
Virus y malware Virus. El principal medio de propagación es a través de las redes informáticas e internet.  Malware. El malware es cualquier programa o mensaje que puede resultar perjudicial para un ordenador.
Clasificación de malware
Antivirus y cortafuegos ,[object Object]
Un cortafuegos es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir acceso no autorizado.,[object Object]
Cuidado con el e-mail El e-mail suele ser una de las principaales fuentes de virus.   Algunos ejemplos de e-mail peligrosos o que esconden algún tipo de engaño son: ,[object Object]
Mensajes con archivos, como fondos, imágenes, etc.,
Premios, bonos de descuento, viajes regalados, etc.,[object Object]

Mais conteúdo relacionado

Mais procurados

La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpointcarmelacaballero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetGabba Hey
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMiguel Diaz
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetStiv Berrones
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)x-ara
 
Trabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríATrabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríAAdrián
 

Mais procurados (20)

La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Revista
RevistaRevista
Revista
 
Kevin
KevinKevin
Kevin
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Inicio
InicioInicio
Inicio
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)
 
Trabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríATrabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríA
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 

Destaque

G data 07apr2011
G data 07apr2011G data 07apr2011
G data 07apr2011Agora Group
 
Presentació vicis de la voluntat
Presentació vicis de la voluntatPresentació vicis de la voluntat
Presentació vicis de la voluntatcris_crash92
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Milláncarmelacaballero
 
PéRdida De Biodiversidad
PéRdida De BiodiversidadPéRdida De Biodiversidad
PéRdida De Biodiversidadjuanrl
 
Proyectos de Inversión 2010 en el Perú (Actividades y Proyectos Detallado)
Proyectos de Inversión 2010 en el Perú (Actividades y Proyectos Detallado)Proyectos de Inversión 2010 en el Perú (Actividades y Proyectos Detallado)
Proyectos de Inversión 2010 en el Perú (Actividades y Proyectos Detallado)Henry Fernando Quispe Amezquita
 
E-Learning Product Training
E-Learning Product TrainingE-Learning Product Training
E-Learning Product TrainingTim Lu
 
Cuarta Sesión Ordinaria CTE PREESCOLARr
Cuarta Sesión Ordinaria CTE PREESCOLARrCuarta Sesión Ordinaria CTE PREESCOLARr
Cuarta Sesión Ordinaria CTE PREESCOLARrEnio Maldonado
 
Apresentação SMVP2011
Apresentação SMVP2011Apresentação SMVP2011
Apresentação SMVP2011MonkeyBusiness
 
Classificacoes Escaloes 15 Km 2009
Classificacoes Escaloes 15 Km 2009Classificacoes Escaloes 15 Km 2009
Classificacoes Escaloes 15 Km 200915kmBenavente
 
áGuas purificada (existe um rio senhor)
áGuas purificada   (existe um rio senhor)áGuas purificada   (existe um rio senhor)
áGuas purificada (existe um rio senhor)SUSSURRO DE AMOR
 
Clipping do Santos
Clipping do SantosClipping do Santos
Clipping do Santoscanalazul
 

Destaque (20)

El Sustituto
El SustitutoEl Sustituto
El Sustituto
 
G data 07apr2011
G data 07apr2011G data 07apr2011
G data 07apr2011
 
Presentació vicis de la voluntat
Presentació vicis de la voluntatPresentació vicis de la voluntat
Presentació vicis de la voluntat
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millán
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
PéRdida De Biodiversidad
PéRdida De BiodiversidadPéRdida De Biodiversidad
PéRdida De Biodiversidad
 
Proyectos de Inversión 2010 en el Perú (Actividades y Proyectos Detallado)
Proyectos de Inversión 2010 en el Perú (Actividades y Proyectos Detallado)Proyectos de Inversión 2010 en el Perú (Actividades y Proyectos Detallado)
Proyectos de Inversión 2010 en el Perú (Actividades y Proyectos Detallado)
 
E-Learning Product Training
E-Learning Product TrainingE-Learning Product Training
E-Learning Product Training
 
Cuarta Sesión Ordinaria CTE PREESCOLARr
Cuarta Sesión Ordinaria CTE PREESCOLARrCuarta Sesión Ordinaria CTE PREESCOLARr
Cuarta Sesión Ordinaria CTE PREESCOLARr
 
01-COMO CREAR UNA CLASE
01-COMO CREAR UNA CLASE01-COMO CREAR UNA CLASE
01-COMO CREAR UNA CLASE
 
Apresentação SMVP2011
Apresentação SMVP2011Apresentação SMVP2011
Apresentação SMVP2011
 
Web2.0
Web2.0Web2.0
Web2.0
 
Classificacoes Escaloes 15 Km 2009
Classificacoes Escaloes 15 Km 2009Classificacoes Escaloes 15 Km 2009
Classificacoes Escaloes 15 Km 2009
 
Pdfs medley - lll gicana do bem
Pdfs medley - lll gicana do bemPdfs medley - lll gicana do bem
Pdfs medley - lll gicana do bem
 
Mlctv pptx
Mlctv pptxMlctv pptx
Mlctv pptx
 
Demanda Adicional de Apurimac
Demanda Adicional de ApurimacDemanda Adicional de Apurimac
Demanda Adicional de Apurimac
 
áGuas purificada (existe um rio senhor)
áGuas purificada   (existe um rio senhor)áGuas purificada   (existe um rio senhor)
áGuas purificada (existe um rio senhor)
 
Clipping do Santos
Clipping do SantosClipping do Santos
Clipping do Santos
 
Cambio Climatico: Una Mirada desde las Ciudades
Cambio Climatico: Una Mirada desde las CiudadesCambio Climatico: Una Mirada desde las Ciudades
Cambio Climatico: Una Mirada desde las Ciudades
 
Audience You.0
Audience You.0 Audience You.0
Audience You.0
 

Semelhante a Seguridad informática Manuel Jesús Conde Rodríguez

Semelhante a Seguridad informática Manuel Jesús Conde Rodríguez (20)

PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
ismael montesinos perujo
ismael montesinos perujoismael montesinos perujo
ismael montesinos perujo
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 

Mais de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 

Último (20)

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 

Seguridad informática Manuel Jesús Conde Rodríguez

  • 1. SEGURIDAD INFORMÁTICA. Manuel Jesús Conde Rodríguez. 4ºE.S.O. B
  • 3.
  • 4. Seguridad de un sistema en red.
  • 6. Realización de copias de seguridad.
  • 7.
  • 8. Amenazas Qué hay que proteger. De que hay que protegerse. Hardware, que puede dañarse debido alas caídas de tensión. Software, pueden afectarles virus. Los datos. Programas. Documentos como trabajos, fotos etc., Personas. Hay dos tipos: -Pasivos: fisgonean el sistema pero sin modificarlo. -Activos: Dañan el objetivo o lo modifican. Amenazas lógicas. -intencionadas: virus, malware etc., -Software incorrecto. Amenazas físicas: Fallos en los dispositivos y catástrofes naturales
  • 9. Seguridad en un sistema de red.
  • 10. Virus y malware Virus. El principal medio de propagación es a través de las redes informáticas e internet. Malware. El malware es cualquier programa o mensaje que puede resultar perjudicial para un ordenador.
  • 12.
  • 13.
  • 14.
  • 15. Mensajes con archivos, como fondos, imágenes, etc.,
  • 16.
  • 17.
  • 19.
  • 21.
  • 22. Cookies Las cookies son sencillos ficheros de texto que se graban en el ordenador al navegar por internet. Su función es recopilar datos de acceso del usuario como su nombre, contraseña,dirección y quedan guardados para que este no tenga que volver a introducirlos cuando visite la página web en otra ocasión