SlideShare a Scribd company logo
1 of 11
Seguridad Informática
[object Object],[object Object],[object Object],[object Object],[object Object],Qué es la seguridad
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],QUÉ HAY QUE PROTEGER Y DE QUÉ
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Medidas de seguridad activas y pasivas
Clasificación de malware MALWARE Virus Gusano troyanos Backdoors Adware Pop- ups Intrusos Hacker Cracker Keylogger Spam Spyware Cookies Adware   Bugs Exploits   Jokes Hoaxes  antivirus firewalls Anti- spam anti- spyware Spy- ware Hacking ético Actualizacion Del software Ignorarlos y borrarlos
[object Object],[object Object],[object Object],[object Object],[object Object],ANTIVIRUS
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],COPIAS DE SEGURIDAD
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CUIDADO CON EL E-MAIL
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SEGURIDAD EN INTERNET
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Mi ordenador
[object Object],[object Object],[object Object],Seguridad informática

More Related Content

What's hot

Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguezcarmelacaballero
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-carmelacaballero
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informaticacarmelacaballero
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticafrancocesca
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentaciónsomi121
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-carmelacaballero
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informaticaPablo Rojas Pechero
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 

What's hot (16)

Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
TP3
TP3TP3
TP3
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Tp seguridad informática.
Tp seguridad informática.Tp seguridad informática.
Tp seguridad informática.
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentación
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 

Viewers also liked

Ufcd 0477 planos estratégicos e operacionais .pdf
Ufcd 0477 planos estratégicos e operacionais .pdfUfcd 0477 planos estratégicos e operacionais .pdf
Ufcd 0477 planos estratégicos e operacionais .pdfManuais Formação
 
503 vidas consagradas ao trabalho
503   vidas consagradas ao trabalho503   vidas consagradas ao trabalho
503 vidas consagradas ao trabalhoSUSSURRO DE AMOR
 
UFCD_3550_A alimentação da pessoa idosa em lares e centros de dia_índice
UFCD_3550_A alimentação da pessoa idosa em lares e centros de dia_índiceUFCD_3550_A alimentação da pessoa idosa em lares e centros de dia_índice
UFCD_3550_A alimentação da pessoa idosa em lares e centros de dia_índiceManuais Formação
 
Política educacional de governo - doc. "A caminho da Copa"
Política educacional de governo - doc. "A caminho da Copa"Política educacional de governo - doc. "A caminho da Copa"
Política educacional de governo - doc. "A caminho da Copa"Roberto Menezes
 
APSE Talks: Why do we seek inclusion through exclusion? Keenan Wellar from Li...
APSE Talks: Why do we seek inclusion through exclusion? Keenan Wellar from Li...APSE Talks: Why do we seek inclusion through exclusion? Keenan Wellar from Li...
APSE Talks: Why do we seek inclusion through exclusion? Keenan Wellar from Li...LiveWorkPlay
 
PHPer のための Ruby 教室
PHPer のための Ruby 教室PHPer のための Ruby 教室
PHPer のための Ruby 教室higaki
 
9. pembentangan kurikulum
9. pembentangan kurikulum9. pembentangan kurikulum
9. pembentangan kurikulumyunging84
 
Lista global - 2º bimestre - 7º ano - 2015
Lista   global - 2º bimestre - 7º ano - 2015Lista   global - 2º bimestre - 7º ano - 2015
Lista global - 2º bimestre - 7º ano - 2015proffelipemat
 
Infográfico - Psicologia das Cores
Infográfico - Psicologia das CoresInfográfico - Psicologia das Cores
Infográfico - Psicologia das CoresEvellyn Menezes
 

Viewers also liked (20)

Ufcd 0477 planos estratégicos e operacionais .pdf
Ufcd 0477 planos estratégicos e operacionais .pdfUfcd 0477 planos estratégicos e operacionais .pdf
Ufcd 0477 planos estratégicos e operacionais .pdf
 
Reserva Carioca Residencial
Reserva Carioca ResidencialReserva Carioca Residencial
Reserva Carioca Residencial
 
323 levantai vossos olhos
323   levantai vossos olhos323   levantai vossos olhos
323 levantai vossos olhos
 
Ocean Pontal Residence
Ocean Pontal ResidenceOcean Pontal Residence
Ocean Pontal Residence
 
511 glorioso deus
511   glorioso deus511   glorioso deus
511 glorioso deus
 
434 a teus pés
434   a teus pés434   a teus pés
434 a teus pés
 
503 vidas consagradas ao trabalho
503   vidas consagradas ao trabalho503   vidas consagradas ao trabalho
503 vidas consagradas ao trabalho
 
UFCD_3550_A alimentação da pessoa idosa em lares e centros de dia_índice
UFCD_3550_A alimentação da pessoa idosa em lares e centros de dia_índiceUFCD_3550_A alimentação da pessoa idosa em lares e centros de dia_índice
UFCD_3550_A alimentação da pessoa idosa em lares e centros de dia_índice
 
Política educacional de governo - doc. "A caminho da Copa"
Política educacional de governo - doc. "A caminho da Copa"Política educacional de governo - doc. "A caminho da Copa"
Política educacional de governo - doc. "A caminho da Copa"
 
APSE Talks: Why do we seek inclusion through exclusion? Keenan Wellar from Li...
APSE Talks: Why do we seek inclusion through exclusion? Keenan Wellar from Li...APSE Talks: Why do we seek inclusion through exclusion? Keenan Wellar from Li...
APSE Talks: Why do we seek inclusion through exclusion? Keenan Wellar from Li...
 
6 na maldição da cruz
6   na maldição da cruz6   na maldição da cruz
6 na maldição da cruz
 
Next Barra da Tijuca
Next Barra da TijucaNext Barra da Tijuca
Next Barra da Tijuca
 
407 ó criador bendito
407   ó criador bendito407   ó criador bendito
407 ó criador bendito
 
PHPer のための Ruby 教室
PHPer のための Ruby 教室PHPer のための Ruby 教室
PHPer のための Ruby 教室
 
9. pembentangan kurikulum
9. pembentangan kurikulum9. pembentangan kurikulum
9. pembentangan kurikulum
 
Lista global - 2º bimestre - 7º ano - 2015
Lista   global - 2º bimestre - 7º ano - 2015Lista   global - 2º bimestre - 7º ano - 2015
Lista global - 2º bimestre - 7º ano - 2015
 
Isu 2
Isu 2Isu 2
Isu 2
 
Manual do candidato_es_pc_ex_13
Manual do candidato_es_pc_ex_13Manual do candidato_es_pc_ex_13
Manual do candidato_es_pc_ex_13
 
Infográfico - Psicologia das Cores
Infográfico - Psicologia das CoresInfográfico - Psicologia das Cores
Infográfico - Psicologia das Cores
 
Sociales
SocialesSociales
Sociales
 

Similar to Salvador ruiz rodriguez

PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICACarmen67133
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORREScarmelacaballero
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gilcarmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 

Similar to Salvador ruiz rodriguez (20)

PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Kevin
KevinKevin
Kevin
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Presentación Power Point
Presentación Power PointPresentación Power Point
Presentación Power Point
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 

More from carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informatica
InformaticaInformatica
Informatica
 

Salvador ruiz rodriguez

  • 2.
  • 3.
  • 4.
  • 5. Clasificación de malware MALWARE Virus Gusano troyanos Backdoors Adware Pop- ups Intrusos Hacker Cracker Keylogger Spam Spyware Cookies Adware Bugs Exploits Jokes Hoaxes antivirus firewalls Anti- spam anti- spyware Spy- ware Hacking ético Actualizacion Del software Ignorarlos y borrarlos
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.