SlideShare a Scribd company logo
1 of 9
NECESIDAD DE SEGURIDAD
Si vamos a utilizar un ordenador debemos:
 Saber utilizarlo: no usaremos a la ligera herramientas desconocidas.
 Conocer las herramientas de seguridad que tenemos.
 Aplicar normas básicas de seguridad
http://www.youtube.com/watch?feature=pl
ayer_detailpage&v=86cr-EfBz1o
Amenazas al ordenador
 Troyano: Virus en el que hay camufladas
instrucciones para destruir la información
almacenada.
Gusano: Programa malicioso cuya
finalidad es desbordar la memoria,
reproduciéndose a si mismo.
Secuestradores: programas que secuestran
otros programas
Virus: programa que se
instala sin permiso para
causar daños
PROGRAMAS DE SEGURIDAD
Antivirus: detectan y
eliminan los virus.
Usuarios: aquel que usa un
sistema informático.
CIRCULACIÓN POR LA RED PARA JÓVENES
En caso de sentirte
amenazado en la red Habla
con tus padres.
No des nunca datos
personales en internet.
Utiliza áreas seguras y en las
que no tengas que dar datos
sobre ti.
No te relaciones con
desconocidos.
No publiques fotos o videos que
te dañen a ti o a otros.
No realices descargas sin el
consentimiento de un
adulto
Si recibes algo raro o
desagradable háblalo con
un adulto y denúncialo.
No des tu dirección de
correo a la ligera.
No respondas correo basura
Configura los niveles de privacidad de tu cuentas de:
No publiques fotos ni
comentarios que te
perjudiquen.
No aceptes a desconocidos.

More Related Content

What's hot

TIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE REDTIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE REDLOUSAVI
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 
Requisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lanRequisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lanLeonard Sanoja
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialManuel Fdz
 
Introduction to Network Security
Introduction to Network SecurityIntroduction to Network Security
Introduction to Network SecurityJohn Ely Masculino
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de redlupeziitha
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
La primera pieza del ataque Footprinting
La primera pieza del ataque FootprintingLa primera pieza del ataque Footprinting
La primera pieza del ataque FootprintingAlvaro Machaca Tola
 

What's hot (20)

Radius
RadiusRadius
Radius
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
TIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE REDTIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE RED
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Requisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lanRequisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lan
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Los Dominios de Internet
Los Dominios de InternetLos Dominios de Internet
Los Dominios de Internet
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Introduction to Network Security
Introduction to Network SecurityIntroduction to Network Security
Introduction to Network Security
 
Mapa mental modelo osi
Mapa mental modelo osiMapa mental modelo osi
Mapa mental modelo osi
 
Acceso al medio
Acceso al medioAcceso al medio
Acceso al medio
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
La primera pieza del ataque Footprinting
La primera pieza del ataque FootprintingLa primera pieza del ataque Footprinting
La primera pieza del ataque Footprinting
 
Internet
InternetInternet
Internet
 

Similar to Seguridad informática: Amenazas y protección

seguriadad Informatica
seguriadad Informaticaseguriadad Informatica
seguriadad InformaticaJulius Alberto
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internetjavipis11
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según RaquelRaquel Corroto
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
La seguridad en los ordenadores
La seguridad en los ordenadoresLa seguridad en los ordenadores
La seguridad en los ordenadoresivonnetorrez
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICOLopezTICO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2pericoeltuerto
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2pericoeltuerto
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionespivensillo
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridadCristian Carrasco
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridadCristian Carrasco
 

Similar to Seguridad informática: Amenazas y protección (20)

seguriadad Informatica
seguriadad Informaticaseguriadad Informatica
seguriadad Informatica
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internet
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
La seguridad en los ordenadores
La seguridad en los ordenadoresLa seguridad en los ordenadores
La seguridad en los ordenadores
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Defiente con el antivirus.Mariana
Defiente con el antivirus.MarianaDefiente con el antivirus.Mariana
Defiente con el antivirus.Mariana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 

More from ticoiescla

Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la redticoiescla
 
Presentación1
Presentación1Presentación1
Presentación1ticoiescla
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Ppt redes informaticas
Ppt redes informaticasPpt redes informaticas
Ppt redes informaticasticoiescla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaticoiescla
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
11 ciberbullyingmarta
11 ciberbullyingmarta11 ciberbullyingmarta
11 ciberbullyingmartaticoiescla
 
10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacioticoiescla
 
9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcar9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcarticoiescla
 
8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_red8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_redticoiescla
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafaticoiescla
 
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virusticoiescla
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad antticoiescla
 
4 victor y rober redes sociales
4 victor y rober redes sociales4 victor y rober redes sociales
4 victor y rober redes socialesticoiescla
 
12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho ste12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho steticoiescla
 
3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianppt3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianpptticoiescla
 
2 daniela seguridad en la red
2 daniela seguridad en la red2 daniela seguridad en la red
2 daniela seguridad en la redticoiescla
 

More from ticoiescla (20)

Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Ppt redes informaticas
Ppt redes informaticasPpt redes informaticas
Ppt redes informaticas
 
Ppt
PptPpt
Ppt
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Derechos
DerechosDerechos
Derechos
 
11 ciberbullyingmarta
11 ciberbullyingmarta11 ciberbullyingmarta
11 ciberbullyingmarta
 
10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio
 
9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcar9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcar
 
8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_red8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_red
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa
 
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant
 
4 victor y rober redes sociales
4 victor y rober redes sociales4 victor y rober redes sociales
4 victor y rober redes sociales
 
12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho ste12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho ste
 
3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianppt3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianppt
 
2 daniela seguridad en la red
2 daniela seguridad en la red2 daniela seguridad en la red
2 daniela seguridad en la red
 

Seguridad informática: Amenazas y protección

  • 1.
  • 2. NECESIDAD DE SEGURIDAD Si vamos a utilizar un ordenador debemos:  Saber utilizarlo: no usaremos a la ligera herramientas desconocidas.  Conocer las herramientas de seguridad que tenemos.  Aplicar normas básicas de seguridad http://www.youtube.com/watch?feature=pl ayer_detailpage&v=86cr-EfBz1o
  • 3. Amenazas al ordenador  Troyano: Virus en el que hay camufladas instrucciones para destruir la información almacenada. Gusano: Programa malicioso cuya finalidad es desbordar la memoria, reproduciéndose a si mismo.
  • 4. Secuestradores: programas que secuestran otros programas Virus: programa que se instala sin permiso para causar daños
  • 5. PROGRAMAS DE SEGURIDAD Antivirus: detectan y eliminan los virus. Usuarios: aquel que usa un sistema informático.
  • 6. CIRCULACIÓN POR LA RED PARA JÓVENES En caso de sentirte amenazado en la red Habla con tus padres. No des nunca datos personales en internet. Utiliza áreas seguras y en las que no tengas que dar datos sobre ti.
  • 7. No te relaciones con desconocidos. No publiques fotos o videos que te dañen a ti o a otros. No realices descargas sin el consentimiento de un adulto
  • 8. Si recibes algo raro o desagradable háblalo con un adulto y denúncialo. No des tu dirección de correo a la ligera. No respondas correo basura
  • 9. Configura los niveles de privacidad de tu cuentas de: No publiques fotos ni comentarios que te perjudiquen. No aceptes a desconocidos.