SlideShare uma empresa Scribd logo
1 de 11
SEGURIDAD INFORMÁTICA Pablo Márquez Márquez
¿Qué es la seguridad? ,[object Object],[object Object],[object Object],[object Object]
¿Qué hay que proteger? Datos Software Hardware
¿De qué hay que protegerse? ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en la red: Medidas Medidas de seguridad en la red Prevención Detección Recuperación Contraseñas Actualizaciones SAI Seguridad en Las comunicaciones Permisos de  Acceso Antivirus, Firewall, Anty-spyware Copia de seguridad
Clasificación de amenazas: Malware Ignorarlos y borrarlos Mensajes con falsas advertencias de virus Jokes Hoaxes Actualización de software Errores de programación que se reflejan en daños. Bugs, Exploits Anti-dialers Personas que utilizan una conexión telefónica ajena. Dialers Anti-spyware Software que extrae información de un ordenador a través de internet. Spyware Anti-spam Correo basura no solicitado (publicidad) Spam Firewalls Personas que acceden a un ordenador desde otro equipo Intrusos, Hacker, Cracker, Keylogger Antivirus Ventanas emergentes con publicidad Adware, Pop-ups Antivirus Ejecutables automáticamente. Se propagan y dañan el sistema. Virus, Gusanos, Troyanos, Backdoors Solución Descripción Nombre
Antivirus y cortafuegos ,[object Object],[object Object]
Copias de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en Internet Fuentes de riesgo Cookies Descargas Phishing Correo electrónico PC
Medidas de seguridad en internet Uso de Criptografía Cambiar la contraseña por defecto de la  conexión inalámbrica Usar encriptación WEP/WPA

Mais conteúdo relacionado

Mais procurados

Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamelacarmelacaballero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informaticacarmelacaballero
 
Seguridad de un sistema en red
Seguridad de un sistema en redSeguridad de un sistema en red
Seguridad de un sistema en redmarquesdelozoya
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicacarmelacaballero
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridadcarmelacaballero
 

Mais procurados (17)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamela
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp 3
Tp 3Tp 3
Tp 3
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Seguridad de un sistema en red
Seguridad de un sistema en redSeguridad de un sistema en red
Seguridad de un sistema en red
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Seguridad informatica 2 3
Seguridad informatica 2 3Seguridad informatica 2 3
Seguridad informatica 2 3
 
alberto martin, seguridad
alberto martin, seguridadalberto martin, seguridad
alberto martin, seguridad
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Tp3
Tp3Tp3
Tp3
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Destaque

Eyeblaster Streaming
Eyeblaster StreamingEyeblaster Streaming
Eyeblaster Streamingdanieltschudi
 
LabTaller Sevilla. Mesa Redonda: Toni Mascaró
LabTaller Sevilla. Mesa Redonda: Toni MascaróLabTaller Sevilla. Mesa Redonda: Toni Mascaró
LabTaller Sevilla. Mesa Redonda: Toni Mascaróandalucialab
 
E-Learning Project Implementation
E-Learning Project ImplementationE-Learning Project Implementation
E-Learning Project ImplementationTim Lu
 
Opening presentatie CSNconference208.com 19 juni 2008
Opening presentatie CSNconference208.com 19 juni 2008Opening presentatie CSNconference208.com 19 juni 2008
Opening presentatie CSNconference208.com 19 juni 2008Ton Wesseling
 
Geoplanos Demo
Geoplanos DemoGeoplanos Demo
Geoplanos Demoorcko
 
Webinar Twitter (Introducción)
Webinar Twitter (Introducción)Webinar Twitter (Introducción)
Webinar Twitter (Introducción)Tirso Maldonado
 
Seguridad Internet José Luis González
Seguridad Internet José Luis GonzálezSeguridad Internet José Luis González
Seguridad Internet José Luis Gonzálezcarmelacaballero
 
Rosario, Santa Fe, Argentina, Viajes de estudio
Rosario, Santa Fe, Argentina, Viajes de estudioRosario, Santa Fe, Argentina, Viajes de estudio
Rosario, Santa Fe, Argentina, Viajes de estudiocatedragaray
 
Lista global - 3º bimestre - 6º ano - 2015
Lista   global - 3º bimestre - 6º ano - 2015Lista   global - 3º bimestre - 6º ano - 2015
Lista global - 3º bimestre - 6º ano - 2015proffelipemat
 
Proyecto Conectividad Del Sena
Proyecto Conectividad Del SenaProyecto Conectividad Del Sena
Proyecto Conectividad Del SenaCamilo Montes
 
L E T T E R S F O R J A N F E B 2009 2010
L E T T E R S  F O R  J A N  F E B 2009 2010L E T T E R S  F O R  J A N  F E B 2009 2010
L E T T E R S F O R J A N F E B 2009 2010kindera
 
GUADALINFO LÚJAR CONTRA LA VIOLENCIA DE GÉNERO
GUADALINFO LÚJAR CONTRA LA VIOLENCIA DE GÉNEROGUADALINFO LÚJAR CONTRA LA VIOLENCIA DE GÉNERO
GUADALINFO LÚJAR CONTRA LA VIOLENCIA DE GÉNEROManulujar
 

Destaque (20)

Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Eyeblaster Streaming
Eyeblaster StreamingEyeblaster Streaming
Eyeblaster Streaming
 
UACH Bachillerato Lab 3
UACH Bachillerato Lab 3UACH Bachillerato Lab 3
UACH Bachillerato Lab 3
 
LabTaller Sevilla. Mesa Redonda: Toni Mascaró
LabTaller Sevilla. Mesa Redonda: Toni MascaróLabTaller Sevilla. Mesa Redonda: Toni Mascaró
LabTaller Sevilla. Mesa Redonda: Toni Mascaró
 
Era digital
Era digitalEra digital
Era digital
 
Memoria Concurso MZARCH
Memoria Concurso MZARCHMemoria Concurso MZARCH
Memoria Concurso MZARCH
 
E-Learning Project Implementation
E-Learning Project ImplementationE-Learning Project Implementation
E-Learning Project Implementation
 
Opening presentatie CSNconference208.com 19 juni 2008
Opening presentatie CSNconference208.com 19 juni 2008Opening presentatie CSNconference208.com 19 juni 2008
Opening presentatie CSNconference208.com 19 juni 2008
 
Para Genios
Para GeniosPara Genios
Para Genios
 
Geoplanos Demo
Geoplanos DemoGeoplanos Demo
Geoplanos Demo
 
Webinar Twitter (Introducción)
Webinar Twitter (Introducción)Webinar Twitter (Introducción)
Webinar Twitter (Introducción)
 
Francisco Orozco Martín
Francisco Orozco MartínFrancisco Orozco Martín
Francisco Orozco Martín
 
Carpenter form venice
Carpenter form veniceCarpenter form venice
Carpenter form venice
 
Seguridad Internet José Luis González
Seguridad Internet José Luis GonzálezSeguridad Internet José Luis González
Seguridad Internet José Luis González
 
Rosario, Santa Fe, Argentina, Viajes de estudio
Rosario, Santa Fe, Argentina, Viajes de estudioRosario, Santa Fe, Argentina, Viajes de estudio
Rosario, Santa Fe, Argentina, Viajes de estudio
 
Lista global - 3º bimestre - 6º ano - 2015
Lista   global - 3º bimestre - 6º ano - 2015Lista   global - 3º bimestre - 6º ano - 2015
Lista global - 3º bimestre - 6º ano - 2015
 
PresentacióN Grupo 14
PresentacióN Grupo 14PresentacióN Grupo 14
PresentacióN Grupo 14
 
Proyecto Conectividad Del Sena
Proyecto Conectividad Del SenaProyecto Conectividad Del Sena
Proyecto Conectividad Del Sena
 
L E T T E R S F O R J A N F E B 2009 2010
L E T T E R S  F O R  J A N  F E B 2009 2010L E T T E R S  F O R  J A N  F E B 2009 2010
L E T T E R S F O R J A N F E B 2009 2010
 
GUADALINFO LÚJAR CONTRA LA VIOLENCIA DE GÉNERO
GUADALINFO LÚJAR CONTRA LA VIOLENCIA DE GÉNEROGUADALINFO LÚJAR CONTRA LA VIOLENCIA DE GÉNERO
GUADALINFO LÚJAR CONTRA LA VIOLENCIA DE GÉNERO
 

Semelhante a Pablo Márquez seguridad

Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezcarmelacaballero
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gilcarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarianmoni
 
Trabajo de segurid
Trabajo de seguridTrabajo de segurid
Trabajo de seguridkevinreyeso
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...carmelacaballero
 
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...carmelacaballero
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Redguestf4d88bf
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Redguestf4d88bf
 

Semelhante a Pablo Márquez seguridad (20)

Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenez
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Trabajo de segurid
Trabajo de seguridTrabajo de segurid
Trabajo de segurid
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Juan Rios Cruz
Juan Rios CruzJuan Rios Cruz
Juan Rios Cruz
 
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
 
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
danielsalas
danielsalasdanielsalas
danielsalas
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Mais de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informatica
InformaticaInformatica
Informatica
 

Pablo Márquez seguridad

  • 1. SEGURIDAD INFORMÁTICA Pablo Márquez Márquez
  • 2.
  • 3. ¿Qué hay que proteger? Datos Software Hardware
  • 4.
  • 5.
  • 6. Seguridad en la red: Medidas Medidas de seguridad en la red Prevención Detección Recuperación Contraseñas Actualizaciones SAI Seguridad en Las comunicaciones Permisos de Acceso Antivirus, Firewall, Anty-spyware Copia de seguridad
  • 7. Clasificación de amenazas: Malware Ignorarlos y borrarlos Mensajes con falsas advertencias de virus Jokes Hoaxes Actualización de software Errores de programación que se reflejan en daños. Bugs, Exploits Anti-dialers Personas que utilizan una conexión telefónica ajena. Dialers Anti-spyware Software que extrae información de un ordenador a través de internet. Spyware Anti-spam Correo basura no solicitado (publicidad) Spam Firewalls Personas que acceden a un ordenador desde otro equipo Intrusos, Hacker, Cracker, Keylogger Antivirus Ventanas emergentes con publicidad Adware, Pop-ups Antivirus Ejecutables automáticamente. Se propagan y dañan el sistema. Virus, Gusanos, Troyanos, Backdoors Solución Descripción Nombre
  • 8.
  • 9.
  • 10. Seguridad en Internet Fuentes de riesgo Cookies Descargas Phishing Correo electrónico PC
  • 11. Medidas de seguridad en internet Uso de Criptografía Cambiar la contraseña por defecto de la conexión inalámbrica Usar encriptación WEP/WPA