SlideShare uma empresa Scribd logo
1 de 11
Seguridad  Informática
¿Qué es? ,[object Object],[object Object]
Seguridad del correo electrónico ,[object Object],[object Object],[object Object],[object Object],[object Object]
Medidas de seguridad informática ,[object Object],[object Object],[object Object],Activa Pasiva 1. EL USO DE HARDWARE ADECUADO 2. LA REALIZACIÓN DE COPIAS DE SEGURIDAD
Importancia de las medidas de seguridad Seguridad Activa Seguridad Pasiva EVITAR DAÑOS A LOS SITEMAS INFORMÁTICOS MINIMIZAR LOS EFECTOS CUASADOS POR UN ACCIDENTE
Seguridad Informática ,[object Object],[object Object],[object Object],[object Object]
 
SOFTWARE MALICIOSO ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
¿Cómo saber si estás infectado? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cookies  Cortafuegos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDFClaudia López
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.pptLuDavid1999
 

Mais procurados (14)

Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Malware
MalwareMalware
Malware
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 

Destaque

Ge(2) - Comunicación y Feedback
Ge(2) - Comunicación y FeedbackGe(2) - Comunicación y Feedback
Ge(2) - Comunicación y FeedbackCarlos Pino
 
Windows 8 mapa
Windows 8 mapaWindows 8 mapa
Windows 8 mapaAloChao
 
Curso taller de rni electrónica y telecomunicaciones
Curso taller de rni   electrónica y telecomunicacionesCurso taller de rni   electrónica y telecomunicaciones
Curso taller de rni electrónica y telecomunicacionesceiiee
 
Unidades de almacenamiento
Unidades de almacenamientoUnidades de almacenamiento
Unidades de almacenamientoGuisella Barajas
 
OVA: Aprendizaje en la Internet
OVA: Aprendizaje en la InternetOVA: Aprendizaje en la Internet
OVA: Aprendizaje en la InternetOmar Zubiria
 
Axpe News, boletín semanal de Axpe Consulting (19/12/2014)
Axpe News, boletín semanal de Axpe Consulting (19/12/2014)Axpe News, boletín semanal de Axpe Consulting (19/12/2014)
Axpe News, boletín semanal de Axpe Consulting (19/12/2014)AXPE Consulting
 
Los Computadores
Los  ComputadoresLos  Computadores
Los Computadoreskmiilito
 
AxpeNews, el boletín semanal de AXPE Consulting (13-03-2015)
AxpeNews, el boletín semanal de AXPE Consulting (13-03-2015)AxpeNews, el boletín semanal de AXPE Consulting (13-03-2015)
AxpeNews, el boletín semanal de AXPE Consulting (13-03-2015)AXPE Consulting
 
Chicharro X Hasta 802
Chicharro X   Hasta 802Chicharro X   Hasta 802
Chicharro X Hasta 802Aefu
 
Desarrolla Soluciones de Comercio Electronico
Desarrolla Soluciones de Comercio ElectronicoDesarrolla Soluciones de Comercio Electronico
Desarrolla Soluciones de Comercio ElectronicodianitaZV
 
Últimas tecnologías de la electrónica 2013
Últimas tecnologías de la electrónica 2013Últimas tecnologías de la electrónica 2013
Últimas tecnologías de la electrónica 2013Andrea Alarcon
 

Destaque (20)

linea del tiempo
linea del tiempolinea del tiempo
linea del tiempo
 
Ge(2) - Comunicación y Feedback
Ge(2) - Comunicación y FeedbackGe(2) - Comunicación y Feedback
Ge(2) - Comunicación y Feedback
 
Windows 8 mapa
Windows 8 mapaWindows 8 mapa
Windows 8 mapa
 
Publicidad
PublicidadPublicidad
Publicidad
 
Curso taller de rni electrónica y telecomunicaciones
Curso taller de rni   electrónica y telecomunicacionesCurso taller de rni   electrónica y telecomunicaciones
Curso taller de rni electrónica y telecomunicaciones
 
MDS in Context
MDS in ContextMDS in Context
MDS in Context
 
Catalogo1
Catalogo1Catalogo1
Catalogo1
 
Unidades de almacenamiento
Unidades de almacenamientoUnidades de almacenamiento
Unidades de almacenamiento
 
OVA: Aprendizaje en la Internet
OVA: Aprendizaje en la InternetOVA: Aprendizaje en la Internet
OVA: Aprendizaje en la Internet
 
El destino
El destinoEl destino
El destino
 
cuestionario
cuestionario cuestionario
cuestionario
 
Axpe News, boletín semanal de Axpe Consulting (19/12/2014)
Axpe News, boletín semanal de Axpe Consulting (19/12/2014)Axpe News, boletín semanal de Axpe Consulting (19/12/2014)
Axpe News, boletín semanal de Axpe Consulting (19/12/2014)
 
Aviso Inworx081
Aviso Inworx081Aviso Inworx081
Aviso Inworx081
 
Los Computadores
Los  ComputadoresLos  Computadores
Los Computadores
 
AxpeNews, el boletín semanal de AXPE Consulting (13-03-2015)
AxpeNews, el boletín semanal de AXPE Consulting (13-03-2015)AxpeNews, el boletín semanal de AXPE Consulting (13-03-2015)
AxpeNews, el boletín semanal de AXPE Consulting (13-03-2015)
 
Notica apagon
Notica apagonNotica apagon
Notica apagon
 
Chicharro X Hasta 802
Chicharro X   Hasta 802Chicharro X   Hasta 802
Chicharro X Hasta 802
 
Desarrolla Soluciones de Comercio Electronico
Desarrolla Soluciones de Comercio ElectronicoDesarrolla Soluciones de Comercio Electronico
Desarrolla Soluciones de Comercio Electronico
 
Sage YMCA
Sage YMCASage YMCA
Sage YMCA
 
Últimas tecnologías de la electrónica 2013
Últimas tecnologías de la electrónica 2013Últimas tecnologías de la electrónica 2013
Últimas tecnologías de la electrónica 2013
 

Semelhante a Seguridad informtica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBeatriz Moura
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 

Semelhante a Seguridad informtica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 

Mais de borjarodriguez

Mais de borjarodriguez (12)

Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
La propiedad intelectual
La propiedad intelectualLa propiedad intelectual
La propiedad intelectual
 
La evolucin de internet
La evolucin de internetLa evolucin de internet
La evolucin de internet
 
La evolucin de internet
La evolucin de internetLa evolucin de internet
La evolucin de internet
 
La evolucin de internet
La evolucin de internetLa evolucin de internet
La evolucin de internet
 
La evolucin de internet
La evolucin de internetLa evolucin de internet
La evolucin de internet
 
Evolucin de internet
Evolucin de internetEvolucin de internet
Evolucin de internet
 
Cine
CineCine
Cine
 
Real madrid
Real madridReal madrid
Real madrid
 

Seguridad informtica

  • 2.
  • 3.
  • 4.
  • 5. Importancia de las medidas de seguridad Seguridad Activa Seguridad Pasiva EVITAR DAÑOS A LOS SITEMAS INFORMÁTICOS MINIMIZAR LOS EFECTOS CUASADOS POR UN ACCIDENTE
  • 6.
  • 7.  
  • 8.
  • 9.
  • 10.
  • 11.