SlideShare una empresa de Scribd logo
1 de 20
Seguridad Informática Celia Rojas Peña 4º B
ÍNDICE ,[object Object],[object Object],[object Object],[object Object],[object Object]
~.Qué es la seguridad.~
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
~.Qué hay que proteger.~ ,[object Object],[object Object],[object Object],[object Object]
~.De qué hay que protegerse.~ ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
~.Medidas de seguridad activas y pasivas.~ ,[object Object],[object Object],[object Object],[object Object]
~.Virus y malware.~ ,[object Object],[object Object]
~.Antivirus.~ ,[object Object]
~.Cortafuegos.~ ,[object Object],[object Object]
~.Qué es una copia de seguridad.~ ,[object Object],[object Object],[object Object]
~.Planificación.~ ,[object Object]
~.Qué hay que copiar.~ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
~.Herramientas para realizar copias de seguridad.~ ,[object Object],[object Object]
~.Restaurar copias de seguridad.~ ,[object Object],[object Object]
~.Cuidado con el e-mail.~ ,[object Object],[object Object]
~.El riesgo de las descargas.~ ,[object Object],[object Object]
~.Uso de criptografía.~ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
~.Proteger la conexión inalámbrica.~ ,[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
carmelacaballero
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
carmelacaballero
 

La actualidad más candente (15)

Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTica
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 

Destacado

อุปกรณ์เชื่อมต่อคอมพิวเตอร์
อุปกรณ์เชื่อมต่อคอมพิวเตอร์อุปกรณ์เชื่อมต่อคอมพิวเตอร์
อุปกรณ์เชื่อมต่อคอมพิวเตอร์
Jantapa Ponphituk
 
Unit 204 Maintain Confidentiality within the Waste and Recycling Industry
Unit 204 Maintain Confidentiality within the Waste and Recycling IndustryUnit 204 Maintain Confidentiality within the Waste and Recycling Industry
Unit 204 Maintain Confidentiality within the Waste and Recycling Industry
rfelters
 

Destacado (20)

เยี่ยมบ้านนักเรียน
เยี่ยมบ้านนักเรียนเยี่ยมบ้านนักเรียน
เยี่ยมบ้านนักเรียน
 
125 quem dera hoje vir
125   quem dera hoje vir125   quem dera hoje vir
125 quem dera hoje vir
 
Santa Mônica Jardins Condomínium Club
Santa Mônica Jardins Condomínium ClubSanta Mônica Jardins Condomínium Club
Santa Mônica Jardins Condomínium Club
 
DESENVOLVIMENTO DE UMA FERRAMENTA PARA APOIO À DECISÃO BASEADA EM MÉTODOS DE ...
DESENVOLVIMENTO DE UMA FERRAMENTA PARA APOIO À DECISÃO BASEADA EM MÉTODOS DE ...DESENVOLVIMENTO DE UMA FERRAMENTA PARA APOIO À DECISÃO BASEADA EM MÉTODOS DE ...
DESENVOLVIMENTO DE UMA FERRAMENTA PARA APOIO À DECISÃO BASEADA EM MÉTODOS DE ...
 
60 exultacao do crente
60   exultacao do crente60   exultacao do crente
60 exultacao do crente
 
63 acordai, acordai
63   acordai, acordai63   acordai, acordai
63 acordai, acordai
 
อุปกรณ์เชื่อมต่อคอมพิวเตอร์
อุปกรณ์เชื่อมต่อคอมพิวเตอร์อุปกรณ์เชื่อมต่อคอมพิวเตอร์
อุปกรณ์เชื่อมต่อคอมพิวเตอร์
 
156 a ovelha perdida
156   a ovelha perdida156   a ovelha perdida
156 a ovelha perdida
 
189 glória ao salvador
189   glória ao salvador189   glória ao salvador
189 glória ao salvador
 
A ilha voz da verdade
A ilha voz da verdadeA ilha voz da verdade
A ilha voz da verdade
 
128 entrega teu coração
128   entrega teu coração128   entrega teu coração
128 entrega teu coração
 
Deus fiel diante do trono
Deus fiel   diante do tronoDeus fiel   diante do trono
Deus fiel diante do trono
 
Tua graça me basta
Tua graça me bastaTua graça me basta
Tua graça me basta
 
Unit 204 Maintain Confidentiality within the Waste and Recycling Industry
Unit 204 Maintain Confidentiality within the Waste and Recycling IndustryUnit 204 Maintain Confidentiality within the Waste and Recycling Industry
Unit 204 Maintain Confidentiality within the Waste and Recycling Industry
 
Nos braços do pai
Nos braços do paiNos braços do pai
Nos braços do pai
 
Recebi um novo coração
Recebi um novo coraçãoRecebi um novo coração
Recebi um novo coração
 
Jóia do Campo
Jóia do CampoJóia do Campo
Jóia do Campo
 
Lanai Condomínio Spa
Lanai Condomínio SpaLanai Condomínio Spa
Lanai Condomínio Spa
 
Fotos
FotosFotos
Fotos
 
Origami Residencial
Origami ResidencialOrigami Residencial
Origami Residencial
 

Similar a Seguridad(2)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
yudi94
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
carmelacaballero
 

Similar a Seguridad(2) (20)

La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 

Más de carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad(2)

Notas del editor

  1. s