SlideShare uma empresa Scribd logo
1 de 18
SEGURIDAD  INFORMÁTICA
¿Qué es la seguridad? ,[object Object],[object Object],[object Object],[object Object],[object Object]
¿De qué hay que protegerse? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Medidas de seguridad activas y pasivas ,[object Object],[object Object],[object Object],[object Object]
Virus y malware ,[object Object],[object Object]
Tipos de virus ,[object Object],[object Object],[object Object],[object Object],[object Object]
Antivirus ,[object Object]
Cortafuegos Es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.
¿Qué es una copia de seguridad? ,[object Object]
Herramientas para realizar copias de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Restaurar copias de seguridad ,[object Object],[object Object],[object Object]
Advertencias sobre el e-mail ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
El riesgo de las descargas ,[object Object],[object Object],[object Object]
Phising ,[object Object]
Cookies ,[object Object],[object Object]
Criptografía ,[object Object]
Proteger la conexión inalámbrica ,[object Object],[object Object],[object Object],[object Object]
Conclusión ,[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

Power informática
Power informáticaPower informática
Power informática10405878
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereilacarmelacaballero
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 

Mais procurados (15)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power informática
Power informáticaPower informática
Power informática
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Juan Rios Cruz
Juan Rios CruzJuan Rios Cruz
Juan Rios Cruz
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
jared
jaredjared
jared
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Presentacion
PresentacionPresentacion
Presentacion
 

Destaque

Presentación proyecto espeluy guadalmanualidades odp
Presentación proyecto espeluy guadalmanualidades odpPresentación proyecto espeluy guadalmanualidades odp
Presentación proyecto espeluy guadalmanualidades odpMiguel Román Gómez
 
Power point de mujeres argentinas. odp
Power point de mujeres argentinas. odpPower point de mujeres argentinas. odp
Power point de mujeres argentinas. odppsicodorian
 
Las máquinas.odp
Las máquinas.odp Las máquinas.odp
Las máquinas.odp jotemasa
 
Los Metales Ferrosos
Los Metales FerrososLos Metales Ferrosos
Los Metales FerrososAlvaro Rivas
 
Inteligencia Artificial y Sistemas Expertos
Inteligencia Artificial y Sistemas ExpertosInteligencia Artificial y Sistemas Expertos
Inteligencia Artificial y Sistemas ExpertosMelissa Eslava
 
Desarrollo Social
Desarrollo SocialDesarrollo Social
Desarrollo Socialguest2ac409
 
Medios De Comunicacion Masivos
Medios De Comunicacion MasivosMedios De Comunicacion Masivos
Medios De Comunicacion MasivosFrancis Gonzales
 
manual-de-construccion-de-albanileria-confinada
manual-de-construccion-de-albanileria-confinadamanual-de-construccion-de-albanileria-confinada
manual-de-construccion-de-albanileria-confinadaInversiones Cyberdine
 

Destaque (15)

Presentacion Impress
Presentacion ImpressPresentacion Impress
Presentacion Impress
 
Cuaderno4
Cuaderno4 Cuaderno4
Cuaderno4
 
PRESENTACIÓN ODP 2015
PRESENTACIÓN ODP 2015PRESENTACIÓN ODP 2015
PRESENTACIÓN ODP 2015
 
Caso clinico odp
Caso clinico odpCaso clinico odp
Caso clinico odp
 
Presentación proyecto espeluy guadalmanualidades odp
Presentación proyecto espeluy guadalmanualidades odpPresentación proyecto espeluy guadalmanualidades odp
Presentación proyecto espeluy guadalmanualidades odp
 
Power point de mujeres argentinas. odp
Power point de mujeres argentinas. odpPower point de mujeres argentinas. odp
Power point de mujeres argentinas. odp
 
Ex2 odp
Ex2 odpEx2 odp
Ex2 odp
 
Ejemplo odp
Ejemplo odpEjemplo odp
Ejemplo odp
 
Las máquinas.odp
Las máquinas.odp Las máquinas.odp
Las máquinas.odp
 
Los Metales Ferrosos
Los Metales FerrososLos Metales Ferrosos
Los Metales Ferrosos
 
Inteligencia Artificial y Sistemas Expertos
Inteligencia Artificial y Sistemas ExpertosInteligencia Artificial y Sistemas Expertos
Inteligencia Artificial y Sistemas Expertos
 
Desarrollo Social
Desarrollo SocialDesarrollo Social
Desarrollo Social
 
Medios De Comunicacion Masivos
Medios De Comunicacion MasivosMedios De Comunicacion Masivos
Medios De Comunicacion Masivos
 
manual-de-construccion-de-albanileria-confinada
manual-de-construccion-de-albanileria-confinadamanual-de-construccion-de-albanileria-confinada
manual-de-construccion-de-albanileria-confinada
 
Diseño en concreto armado ing. roberto morales morales
Diseño en concreto armado ing. roberto morales moralesDiseño en concreto armado ing. roberto morales morales
Diseño en concreto armado ing. roberto morales morales
 

Semelhante a C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien

Semelhante a C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien (20)

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 

Mais de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien

  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. Cortafuegos Es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.