Your SlideShare is downloading. ×
0
Informatica
Informatica
Informatica
Informatica
Informatica
Informatica
Informatica
Informatica
Informatica
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
56
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. La seguridad es todo aquello que sabemos que estafuera de peligro ya que esta protegido por algo
  • 2. Estos son los objetos que hay que proteger:hardware, software y los datos.
  • 3. Hoy en día hay queproteger nuestro equipode infinidades de cosas( Malware, hackers osimplemente denosotros mismos)
  • 4. Hay diferentes tipos de medidas:contraseñas, actualizaciones y permisos de acceso
  • 5. Hay diferentes tipos de virus y los malware son el conjunto deestos y de otros archivos maliciososgusanos troyanos
  • 6. Hoy en día podríamos decir que hay mas programas de seguridadpara nuestro PC que virus y malware en la red.Los antivirus se encargan de proteger nuestro PC de posiblesamenazas ( virus, spam, hackers…). También hay programasonline que chequean el PC.
  • 7. .Son copias de archivos importantes de nuestro pese que debemos copiar parano perderlos en caso de algún ataque de virus o fallo del ordenador..Se deben de copiar archivos como: carpetas, favoritos, correos electrónicos ydocumentos esenciales que se encuentren en nuestro equipo.
  • 8. - En Internet tenemos que tener cuidado con nuestro e-mail ya que podemosencontrar virus en mensajes no deseados o de cualquiera de nuestrosamigos.- También hay que tener en cuenta los registros de descargas.- Tenemos que usar la criptografía.- Y proteger nuestra red inalámbrica.

×