SlideShare a Scribd company logo
1 of 9
La seguridad es todo aquello que sabemos que esta
fuera de peligro ya que esta protegido por algo
Estos son los objetos que hay que proteger:
hardware, software y los datos.
Hoy en día hay que
proteger nuestro equipo
de infinidades de cosas
( Malware, hackers o
simplemente de
nosotros mismos)
Hay diferentes tipos de medidas: contraseñas,
actualizaciones y permisos de acceso
Hay diferentes tipos de virus y los malware son el conjunto de
estos y de otros archivos maliciosos
gusanos troyanos
Hoy en día podríamos decir que hay mas programas de seguridad
para nuestro PC que virus y malware en la red.
Los antivirus se encargan de proteger nuestro PC de posibles
amenazas ( virus, spam, hackers…). También hay programas
online que chequean el PC.
.Son copias de archivos importantes de nuestro pese que debemos copiar para
no perderlos en caso de algún ataque de virus o fallo del ordenador.
.Se deben de copiar archivos como: carpetas, favoritos, correos electrónicos y
documentos esenciales que se encuentren en nuestro equipo.
- En Internet tenemos que tener cuidado con nuestro e-mail ya que podemos
encontrar virus en mensajes no deseados o de cualquiera de nuestros
amigos.
- También hay que tener en cuenta los registros de descargas.
- Tenemos que usar la criptografía.
- Y proteger nuestra red inalámbrica.

More Related Content

What's hot (18)

Proteccion de Ordenadores. Bryan y Nathalia
Proteccion de Ordenadores.  Bryan y NathaliaProteccion de Ordenadores.  Bryan y Nathalia
Proteccion de Ordenadores. Bryan y Nathalia
 
Presentación Power Point
Presentación Power PointPresentación Power Point
Presentación Power Point
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Juan Rios Cruz
Juan Rios CruzJuan Rios Cruz
Juan Rios Cruz
 
Power informática
Power informáticaPower informática
Power informática
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Albaaaaaaaaaaaaaaa
AlbaaaaaaaaaaaaaaaAlbaaaaaaaaaaaaaaa
Albaaaaaaaaaaaaaaa
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Eva powerpoint
Eva powerpointEva powerpoint
Eva powerpoint
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 

Viewers also liked

los 5 lugares mas extraños del mundo
los 5 lugares mas extraños del mundolos 5 lugares mas extraños del mundo
los 5 lugares mas extraños del mundogely-17
 
Fernando 2 vih y sida en nicaragua
Fernando 2 vih y sida en nicaraguaFernando 2 vih y sida en nicaragua
Fernando 2 vih y sida en nicaraguaevelynmoraga
 
Danza...y Tango - CAMBALACHE - Julio Sosa
Danza...y Tango - CAMBALACHE - Julio SosaDanza...y Tango - CAMBALACHE - Julio Sosa
Danza...y Tango - CAMBALACHE - Julio Sosaalicia maria
 
Calendario cívico del mes de junio
Calendario cívico del mes de junioCalendario cívico del mes de junio
Calendario cívico del mes de junioJoana Gongora
 
Antivirus
AntivirusAntivirus
Antiviruspoke15
 
Calendario cã vico escolar 2015 ultimo
Calendario cã vico escolar 2015 ultimoCalendario cã vico escolar 2015 ultimo
Calendario cã vico escolar 2015 ultimoNombre Apellidos
 
Dia de la tierra.pps
Dia de la tierra.ppsDia de la tierra.pps
Dia de la tierra.ppsluisrodrc
 
Propuesta Mcd 2009.Agraz
Propuesta Mcd 2009.AgrazPropuesta Mcd 2009.Agraz
Propuesta Mcd 2009.Agrazguest3c8bc5
 
Los 10 antivirus mas conocidos
Los 10 antivirus mas conocidosLos 10 antivirus mas conocidos
Los 10 antivirus mas conocidosramses-gomez
 
CUENTA 15 “CTA. POR COBRAR” Y CUENTA 18 “INMUEBLES, MOBILIARIA Y EQUIPO”.
CUENTA 15 “CTA. POR COBRAR”  Y CUENTA 18 “INMUEBLES, MOBILIARIA Y EQUIPO”.CUENTA 15 “CTA. POR COBRAR”  Y CUENTA 18 “INMUEBLES, MOBILIARIA Y EQUIPO”.
CUENTA 15 “CTA. POR COBRAR” Y CUENTA 18 “INMUEBLES, MOBILIARIA Y EQUIPO”.july21melgarejo
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpointcarmelacaballero
 
Presentación1
Presentación1Presentación1
Presentación1mAdEziThaz
 
pedro daniel mayorga el fin del mundo
pedro daniel mayorga el fin del mundopedro daniel mayorga el fin del mundo
pedro daniel mayorga el fin del mundopeiper15
 
El fin del_mundo[1]
El fin del_mundo[1]El fin del_mundo[1]
El fin del_mundo[1]7 del rincon
 
Mínimo Común Múltiplo
Mínimo Común MúltiploMínimo Común Múltiplo
Mínimo Común MúltiploMaría Pizarro
 
8 MáXimo ComúN Divisor Y MíNimo ComúN MúLtiplo
8  MáXimo ComúN Divisor Y MíNimo ComúN MúLtiplo8  MáXimo ComúN Divisor Y MíNimo ComúN MúLtiplo
8 MáXimo ComúN Divisor Y MíNimo ComúN MúLtiploAlfa Velásquez Espinoza
 

Viewers also liked (20)

los 5 lugares mas extraños del mundo
los 5 lugares mas extraños del mundolos 5 lugares mas extraños del mundo
los 5 lugares mas extraños del mundo
 
Calendario cívico anual 2013
Calendario cívico anual 2013Calendario cívico anual 2013
Calendario cívico anual 2013
 
Fernando 2 vih y sida en nicaragua
Fernando 2 vih y sida en nicaraguaFernando 2 vih y sida en nicaragua
Fernando 2 vih y sida en nicaragua
 
Danza...y Tango - CAMBALACHE - Julio Sosa
Danza...y Tango - CAMBALACHE - Julio SosaDanza...y Tango - CAMBALACHE - Julio Sosa
Danza...y Tango - CAMBALACHE - Julio Sosa
 
Calendario cívico del mes de junio
Calendario cívico del mes de junioCalendario cívico del mes de junio
Calendario cívico del mes de junio
 
Antivirus
AntivirusAntivirus
Antivirus
 
Calendario cã vico escolar 2015 ultimo
Calendario cã vico escolar 2015 ultimoCalendario cã vico escolar 2015 ultimo
Calendario cã vico escolar 2015 ultimo
 
Dia de la tierra.pps
Dia de la tierra.ppsDia de la tierra.pps
Dia de la tierra.pps
 
Propuesta Mcd 2009.Agraz
Propuesta Mcd 2009.AgrazPropuesta Mcd 2009.Agraz
Propuesta Mcd 2009.Agraz
 
áFrica en el 2050
áFrica en el 2050áFrica en el 2050
áFrica en el 2050
 
Los 10 antivirus mas conocidos
Los 10 antivirus mas conocidosLos 10 antivirus mas conocidos
Los 10 antivirus mas conocidos
 
CUENTA 15 “CTA. POR COBRAR” Y CUENTA 18 “INMUEBLES, MOBILIARIA Y EQUIPO”.
CUENTA 15 “CTA. POR COBRAR”  Y CUENTA 18 “INMUEBLES, MOBILIARIA Y EQUIPO”.CUENTA 15 “CTA. POR COBRAR”  Y CUENTA 18 “INMUEBLES, MOBILIARIA Y EQUIPO”.
CUENTA 15 “CTA. POR COBRAR” Y CUENTA 18 “INMUEBLES, MOBILIARIA Y EQUIPO”.
 
El sida jusheff
El sida jusheffEl sida jusheff
El sida jusheff
 
Guia vih its
Guia vih itsGuia vih its
Guia vih its
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Presentación1
Presentación1Presentación1
Presentación1
 
pedro daniel mayorga el fin del mundo
pedro daniel mayorga el fin del mundopedro daniel mayorga el fin del mundo
pedro daniel mayorga el fin del mundo
 
El fin del_mundo[1]
El fin del_mundo[1]El fin del_mundo[1]
El fin del_mundo[1]
 
Mínimo Común Múltiplo
Mínimo Común MúltiploMínimo Común Múltiplo
Mínimo Común Múltiplo
 
8 MáXimo ComúN Divisor Y MíNimo ComúN MúLtiplo
8  MáXimo ComúN Divisor Y MíNimo ComúN MúLtiplo8  MáXimo ComúN Divisor Y MíNimo ComúN MúLtiplo
8 MáXimo ComúN Divisor Y MíNimo ComúN MúLtiplo
 

Similar to Resumen del tema se seguridad

Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicacarmelacaballero
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nereacarmelacaballero
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 

Similar to Resumen del tema se seguridad (20)

El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

More from carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Resumen del tema se seguridad

  • 1.
  • 2. La seguridad es todo aquello que sabemos que esta fuera de peligro ya que esta protegido por algo
  • 3. Estos son los objetos que hay que proteger: hardware, software y los datos.
  • 4. Hoy en día hay que proteger nuestro equipo de infinidades de cosas ( Malware, hackers o simplemente de nosotros mismos)
  • 5. Hay diferentes tipos de medidas: contraseñas, actualizaciones y permisos de acceso
  • 6. Hay diferentes tipos de virus y los malware son el conjunto de estos y de otros archivos maliciosos gusanos troyanos
  • 7. Hoy en día podríamos decir que hay mas programas de seguridad para nuestro PC que virus y malware en la red. Los antivirus se encargan de proteger nuestro PC de posibles amenazas ( virus, spam, hackers…). También hay programas online que chequean el PC.
  • 8. .Son copias de archivos importantes de nuestro pese que debemos copiar para no perderlos en caso de algún ataque de virus o fallo del ordenador. .Se deben de copiar archivos como: carpetas, favoritos, correos electrónicos y documentos esenciales que se encuentren en nuestro equipo.
  • 9. - En Internet tenemos que tener cuidado con nuestro e-mail ya que podemos encontrar virus en mensajes no deseados o de cualquiera de nuestros amigos. - También hay que tener en cuenta los registros de descargas. - Tenemos que usar la criptografía. - Y proteger nuestra red inalámbrica.