SlideShare a Scribd company logo
1 of 18
Seguridad y amenazas -Mª del Carmen del Valle Cordón 2º BACH. A
¿Qué es la seguridad? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Protección ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad de un sistema en red MEDIDAS DE SEGURIDAD Prevención Detección Recuperación Contraseñas Permisos  de acceso Seguridad en  comunicaciones Actualizaciones SAI Backups Atención en las  descargas Antivirus Firewall Spyware
Seguridad de un sistema en red ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad de un sistema en red ,[object Object],[object Object],[object Object]
Seguridad de un sistema en  red Ignorarlos y borrarlos Jokes, hoaxes Actualización de software Bugs, exploits Anti-dialers Dialers Anti-spyware Spyware Anti-spam Spam Firewalls Intrusos, hacker, cracker, keylogger Adware, pop-ups Antivirus Virus, gusanos, troyanos, backdoors Solución Nombre
Instalación de antivirus  y cortafuegos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Instalación de antivirus  y cortafuegos ,[object Object],[object Object],[object Object]
Instalación de antivirus  y cortafuegos ,[object Object],[object Object],[object Object],[object Object]
Realización de copias de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Realización de copias de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Realización de copias de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en las personas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Código básico de circulación por la Red para los jóvenes No  compartas  datos  privados Habla con tus padres Mantente al  día. Limita el tiempo. No te relaciones con desconocidos Descargas  con el consentimiento de adulto Consulta  con un  adulto y denuncia No  respondas a correo  basura Precaución  al publicar fotos y videos personales CÓDIGO
Caso práctico ,[object Object],[object Object],[object Object],[object Object],[object Object]

More Related Content

What's hot (17)

Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Seguridad informatica 2 3
Seguridad informatica 2 3Seguridad informatica 2 3
Seguridad informatica 2 3
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 

Viewers also liked

UFCD_6684_Psicologia, desenvolvimento humano, percurso de vida e comportament...
UFCD_6684_Psicologia, desenvolvimento humano, percurso de vida e comportament...UFCD_6684_Psicologia, desenvolvimento humano, percurso de vida e comportament...
UFCD_6684_Psicologia, desenvolvimento humano, percurso de vida e comportament...Manuais Formação
 
Desfile de salida graduandos
Desfile de salida graduandosDesfile de salida graduandos
Desfile de salida graduandosFelsy Sepulveda
 
Los repositorios digitales, una vía para la difusión del conocimiento
Los repositorios digitales, una vía para la difusión del conocimientoLos repositorios digitales, una vía para la difusión del conocimiento
Los repositorios digitales, una vía para la difusión del conocimientoErnest Abadal
 
Social Media y Web 2.0 para directivos, comunicadores y emprendedores
Social Media y Web 2.0 para directivos, comunicadores y emprendedoresSocial Media y Web 2.0 para directivos, comunicadores y emprendedores
Social Media y Web 2.0 para directivos, comunicadores y emprendedoresCarlos Terrones Lizana
 

Viewers also liked (8)

UFCD_6684_Psicologia, desenvolvimento humano, percurso de vida e comportament...
UFCD_6684_Psicologia, desenvolvimento humano, percurso de vida e comportament...UFCD_6684_Psicologia, desenvolvimento humano, percurso de vida e comportament...
UFCD_6684_Psicologia, desenvolvimento humano, percurso de vida e comportament...
 
Los jefes
Los jefesLos jefes
Los jefes
 
Desfile de salida graduandos
Desfile de salida graduandosDesfile de salida graduandos
Desfile de salida graduandos
 
Los repositorios digitales, una vía para la difusión del conocimiento
Los repositorios digitales, una vía para la difusión del conocimientoLos repositorios digitales, una vía para la difusión del conocimiento
Los repositorios digitales, una vía para la difusión del conocimiento
 
Relatório de Agosto 2013
Relatório de Agosto 2013Relatório de Agosto 2013
Relatório de Agosto 2013
 
Deus de promessas
Deus de promessasDeus de promessas
Deus de promessas
 
Social Media y Web 2.0 para directivos, comunicadores y emprendedores
Social Media y Web 2.0 para directivos, comunicadores y emprendedoresSocial Media y Web 2.0 para directivos, comunicadores y emprendedores
Social Media y Web 2.0 para directivos, comunicadores y emprendedores
 
Investigación 2.0: La ciencia compartida
Investigación 2.0: La ciencia compartidaInvestigación 2.0: La ciencia compartida
Investigación 2.0: La ciencia compartida
 

Similar to María del Valle

Similar to María del Valle (20)

Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 

More from carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

María del Valle

  • 1. Seguridad y amenazas -Mª del Carmen del Valle Cordón 2º BACH. A
  • 2.
  • 3.
  • 4. Seguridad de un sistema en red MEDIDAS DE SEGURIDAD Prevención Detección Recuperación Contraseñas Permisos de acceso Seguridad en comunicaciones Actualizaciones SAI Backups Atención en las descargas Antivirus Firewall Spyware
  • 5.
  • 6.
  • 7. Seguridad de un sistema en red Ignorarlos y borrarlos Jokes, hoaxes Actualización de software Bugs, exploits Anti-dialers Dialers Anti-spyware Spyware Anti-spam Spam Firewalls Intrusos, hacker, cracker, keylogger Adware, pop-ups Antivirus Virus, gusanos, troyanos, backdoors Solución Nombre
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. Código básico de circulación por la Red para los jóvenes No compartas datos privados Habla con tus padres Mantente al día. Limita el tiempo. No te relaciones con desconocidos Descargas con el consentimiento de adulto Consulta con un adulto y denuncia No respondas a correo basura Precaución al publicar fotos y videos personales CÓDIGO
  • 18.