SlideShare uma empresa Scribd logo
1 de 16
SEGURIDAD INFORMÁTICA.                    Manuel Jesús Conde Rodríguez. 4ºE.S.O. B
SEGURIDAD INFORMATICA.
Índice ,[object Object]
Seguridad de un sistema en red.
Instalación de antivirus y cortafuegos.
Realización de copias de seguridad.
Seguridad en internet.,[object Object]
    Amenazas Qué hay que proteger. De que hay que protegerse. Hardware, que puede dañarse debido alas caídas de tensión. Software, pueden afectarles virus. Los datos. Programas. Documentos como trabajos, fotos  etc., Personas. Hay dos tipos:     -Pasivos: fisgonean el sistema pero sin modificarlo.     -Activos: Dañan el objetivo o lo modifican.  Amenazas lógicas.    -intencionadas: virus, malware etc.,    -Software incorrecto. Amenazas físicas: Fallos en los dispositivos y catástrofes naturales
Seguridad en un sistema de red.
Virus y malware Virus. El principal medio de propagación es a través de las redes informáticas e internet.  Malware. El malware es cualquier programa o mensaje que puede resultar perjudicial para un ordenador.
Clasificación de malware
Antivirus y cortafuegos ,[object Object]
Un cortafuegos es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir acceso no autorizado.,[object Object]
Cuidado con el e-mail El e-mail suele ser una de las principaales fuentes de virus.   Algunos ejemplos de e-mail peligrosos o que esconden algún tipo de engaño son: ,[object Object]
Mensajes con archivos, como fondos, imágenes, etc.,
Premios, bonos de descuento, viajes regalados, etc.,[object Object]

Mais conteúdo relacionado

Mais procurados

La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpointcarmelacaballero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetGabba Hey
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMiguel Diaz
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetStiv Berrones
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)x-ara
 
Trabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríATrabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríAAdrián
 

Mais procurados (20)

La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Revista
RevistaRevista
Revista
 
Kevin
KevinKevin
Kevin
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Inicio
InicioInicio
Inicio
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)
 
Trabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríATrabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríA
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 

Destaque

G data 07apr2011
G data 07apr2011G data 07apr2011
G data 07apr2011Agora Group
 
Presentació vicis de la voluntat
Presentació vicis de la voluntatPresentació vicis de la voluntat
Presentació vicis de la voluntatcris_crash92
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Milláncarmelacaballero
 
PéRdida De Biodiversidad
PéRdida De BiodiversidadPéRdida De Biodiversidad
PéRdida De Biodiversidadjuanrl
 
Proyectos de Inversión 2010 en el Perú (Actividades y Proyectos Detallado)
Proyectos de Inversión 2010 en el Perú (Actividades y Proyectos Detallado)Proyectos de Inversión 2010 en el Perú (Actividades y Proyectos Detallado)
Proyectos de Inversión 2010 en el Perú (Actividades y Proyectos Detallado)Henry Fernando Quispe Amezquita
 
E-Learning Product Training
E-Learning Product TrainingE-Learning Product Training
E-Learning Product TrainingTim Lu
 
Cuarta Sesión Ordinaria CTE PREESCOLARr
Cuarta Sesión Ordinaria CTE PREESCOLARrCuarta Sesión Ordinaria CTE PREESCOLARr
Cuarta Sesión Ordinaria CTE PREESCOLARrEnio Maldonado
 
Apresentação SMVP2011
Apresentação SMVP2011Apresentação SMVP2011
Apresentação SMVP2011MonkeyBusiness
 
Classificacoes Escaloes 15 Km 2009
Classificacoes Escaloes 15 Km 2009Classificacoes Escaloes 15 Km 2009
Classificacoes Escaloes 15 Km 200915kmBenavente
 
áGuas purificada (existe um rio senhor)
áGuas purificada   (existe um rio senhor)áGuas purificada   (existe um rio senhor)
áGuas purificada (existe um rio senhor)SUSSURRO DE AMOR
 
Clipping do Santos
Clipping do SantosClipping do Santos
Clipping do Santoscanalazul
 

Destaque (20)

El Sustituto
El SustitutoEl Sustituto
El Sustituto
 
G data 07apr2011
G data 07apr2011G data 07apr2011
G data 07apr2011
 
Presentació vicis de la voluntat
Presentació vicis de la voluntatPresentació vicis de la voluntat
Presentació vicis de la voluntat
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millán
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
PéRdida De Biodiversidad
PéRdida De BiodiversidadPéRdida De Biodiversidad
PéRdida De Biodiversidad
 
Proyectos de Inversión 2010 en el Perú (Actividades y Proyectos Detallado)
Proyectos de Inversión 2010 en el Perú (Actividades y Proyectos Detallado)Proyectos de Inversión 2010 en el Perú (Actividades y Proyectos Detallado)
Proyectos de Inversión 2010 en el Perú (Actividades y Proyectos Detallado)
 
E-Learning Product Training
E-Learning Product TrainingE-Learning Product Training
E-Learning Product Training
 
Cuarta Sesión Ordinaria CTE PREESCOLARr
Cuarta Sesión Ordinaria CTE PREESCOLARrCuarta Sesión Ordinaria CTE PREESCOLARr
Cuarta Sesión Ordinaria CTE PREESCOLARr
 
01-COMO CREAR UNA CLASE
01-COMO CREAR UNA CLASE01-COMO CREAR UNA CLASE
01-COMO CREAR UNA CLASE
 
Apresentação SMVP2011
Apresentação SMVP2011Apresentação SMVP2011
Apresentação SMVP2011
 
Web2.0
Web2.0Web2.0
Web2.0
 
Classificacoes Escaloes 15 Km 2009
Classificacoes Escaloes 15 Km 2009Classificacoes Escaloes 15 Km 2009
Classificacoes Escaloes 15 Km 2009
 
Pdfs medley - lll gicana do bem
Pdfs medley - lll gicana do bemPdfs medley - lll gicana do bem
Pdfs medley - lll gicana do bem
 
Mlctv pptx
Mlctv pptxMlctv pptx
Mlctv pptx
 
Demanda Adicional de Apurimac
Demanda Adicional de ApurimacDemanda Adicional de Apurimac
Demanda Adicional de Apurimac
 
áGuas purificada (existe um rio senhor)
áGuas purificada   (existe um rio senhor)áGuas purificada   (existe um rio senhor)
áGuas purificada (existe um rio senhor)
 
Clipping do Santos
Clipping do SantosClipping do Santos
Clipping do Santos
 
Cambio Climatico: Una Mirada desde las Ciudades
Cambio Climatico: Una Mirada desde las CiudadesCambio Climatico: Una Mirada desde las Ciudades
Cambio Climatico: Una Mirada desde las Ciudades
 
Audience You.0
Audience You.0 Audience You.0
Audience You.0
 

Semelhante a Seguridad informática Manuel Jesús Conde Rodríguez

Semelhante a Seguridad informática Manuel Jesús Conde Rodríguez (20)

PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
ismael montesinos perujo
ismael montesinos perujoismael montesinos perujo
ismael montesinos perujo
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 

Mais de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Seguridad informática Manuel Jesús Conde Rodríguez

  • 1. SEGURIDAD INFORMÁTICA. Manuel Jesús Conde Rodríguez. 4ºE.S.O. B
  • 3.
  • 4. Seguridad de un sistema en red.
  • 6. Realización de copias de seguridad.
  • 7.
  • 8. Amenazas Qué hay que proteger. De que hay que protegerse. Hardware, que puede dañarse debido alas caídas de tensión. Software, pueden afectarles virus. Los datos. Programas. Documentos como trabajos, fotos etc., Personas. Hay dos tipos: -Pasivos: fisgonean el sistema pero sin modificarlo. -Activos: Dañan el objetivo o lo modifican. Amenazas lógicas. -intencionadas: virus, malware etc., -Software incorrecto. Amenazas físicas: Fallos en los dispositivos y catástrofes naturales
  • 9. Seguridad en un sistema de red.
  • 10. Virus y malware Virus. El principal medio de propagación es a través de las redes informáticas e internet. Malware. El malware es cualquier programa o mensaje que puede resultar perjudicial para un ordenador.
  • 12.
  • 13.
  • 14.
  • 15. Mensajes con archivos, como fondos, imágenes, etc.,
  • 16.
  • 17.
  • 19.
  • 21.
  • 22. Cookies Las cookies son sencillos ficheros de texto que se graban en el ordenador al navegar por internet. Su función es recopilar datos de acceso del usuario como su nombre, contraseña,dirección y quedan guardados para que este no tenga que volver a introducirlos cuando visite la página web en otra ocasión