SlideShare una empresa de Scribd logo
1 de 13
Por: Jaime Martínez González
La Seguridad ,[object Object],[object Object],[object Object],[object Object]
¿Qué hay que proteger? ,[object Object],[object Object],[object Object]
¿De qué hay que protegerse? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Medidas de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Virus y malware ,[object Object]
Sistemas de protección ,[object Object]
Chequeo online gratuitos:  Son útiles para analizar el ordenador cuando se sospecha que el equipo pueda estar infectado. Por ejemplo  esta Cortafuegos:  es un programa que se utiliza para controlar las comunicaciones e impedir accesos no autorizados. Instalar un cortafuegos correctamente es una de las medidas más efectivas para protegerse de hackers, troyanos, etc.
Copias de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
Seguridad en Internet ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
 

Más contenido relacionado

La actualidad más candente (13)

JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Lucas
LucasLucas
Lucas
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 

Destacado

XBRLglobal April 2010
XBRLglobal April 2010XBRLglobal April 2010
XBRLglobal April 2010
Barry Smith
 

Destacado (20)

Rate Your Need for a Contact & Customer Management Solution
Rate Your Need for a Contact & Customer Management SolutionRate Your Need for a Contact & Customer Management Solution
Rate Your Need for a Contact & Customer Management Solution
 
Improved imafes
Improved imafesImproved imafes
Improved imafes
 
Appeii jornada Científica
Appeii jornada CientíficaAppeii jornada Científica
Appeii jornada Científica
 
BASES DEL CONCURSO FOTOGRÁFICO SEMANA SANTA TELEELX.ES 2016
BASES DEL CONCURSO FOTOGRÁFICO SEMANA SANTA TELEELX.ES 2016BASES DEL CONCURSO FOTOGRÁFICO SEMANA SANTA TELEELX.ES 2016
BASES DEL CONCURSO FOTOGRÁFICO SEMANA SANTA TELEELX.ES 2016
 
Einführung in die Sales Cloud am Beispiel Lieferheld
Einführung in die Sales Cloud am Beispiel LieferheldEinführung in die Sales Cloud am Beispiel Lieferheld
Einführung in die Sales Cloud am Beispiel Lieferheld
 
True Elements
True ElementsTrue Elements
True Elements
 
Swisscoin business-konzept-fr
Swisscoin business-konzept-frSwisscoin business-konzept-fr
Swisscoin business-konzept-fr
 
XBRLglobal April 2010
XBRLglobal April 2010XBRLglobal April 2010
XBRLglobal April 2010
 
La prensa-escrita
La prensa-escritaLa prensa-escrita
La prensa-escrita
 
English on the move:learning English via mobile phones in Africa
English on the move:learning English via mobile phones in AfricaEnglish on the move:learning English via mobile phones in Africa
English on the move:learning English via mobile phones in Africa
 
QE-MAGAZINE n°29: les news en Principauté de Monaco by AMP Monaco
QE-MAGAZINE n°29: les news en Principauté de Monaco by AMP MonacoQE-MAGAZINE n°29: les news en Principauté de Monaco by AMP Monaco
QE-MAGAZINE n°29: les news en Principauté de Monaco by AMP Monaco
 
Dr Dev Kambhampati | Doing Business in Malawi - 2013 Country Commercial Guide...
Dr Dev Kambhampati | Doing Business in Malawi - 2013 Country Commercial Guide...Dr Dev Kambhampati | Doing Business in Malawi - 2013 Country Commercial Guide...
Dr Dev Kambhampati | Doing Business in Malawi - 2013 Country Commercial Guide...
 
El tálamo y sus conexiones modificado-thiany cordoba
El tálamo y  sus conexiones modificado-thiany cordobaEl tálamo y  sus conexiones modificado-thiany cordoba
El tálamo y sus conexiones modificado-thiany cordoba
 
The Pulse Audio Sound Server
The Pulse Audio Sound ServerThe Pulse Audio Sound Server
The Pulse Audio Sound Server
 
T.5.2 instrumental barroco
T.5.2 instrumental barrocoT.5.2 instrumental barroco
T.5.2 instrumental barroco
 
Guatemala – Programa Mi Familia Progresa
Guatemala – Programa Mi Familia ProgresaGuatemala – Programa Mi Familia Progresa
Guatemala – Programa Mi Familia Progresa
 
RTRS: Outcomes of Responsible Soy Syntegration Event and Strategy Update
RTRS: Outcomes of Responsible Soy Syntegration Event and Strategy UpdateRTRS: Outcomes of Responsible Soy Syntegration Event and Strategy Update
RTRS: Outcomes of Responsible Soy Syntegration Event and Strategy Update
 
Vesda laser scanner
Vesda laser scannerVesda laser scanner
Vesda laser scanner
 
Lliçó de tbl
Lliçó de tblLliçó de tbl
Lliçó de tbl
 
Historia de nuestros medios - Linea de Tiempo - Milagro Monica Parra
Historia de nuestros medios - Linea de Tiempo - Milagro Monica ParraHistoria de nuestros medios - Linea de Tiempo - Milagro Monica Parra
Historia de nuestros medios - Linea de Tiempo - Milagro Monica Parra
 

Similar a Seguridad InformáTica Jaime

Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
carmelacaballero
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
carmelacaballero
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
carmelacaballero
 

Similar a Seguridad InformáTica Jaime (20)

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 

Más de carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Seguridad InformáTica Jaime

  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. Chequeo online gratuitos: Son útiles para analizar el ordenador cuando se sospecha que el equipo pueda estar infectado. Por ejemplo esta Cortafuegos: es un programa que se utiliza para controlar las comunicaciones e impedir accesos no autorizados. Instalar un cortafuegos correctamente es una de las medidas más efectivas para protegerse de hackers, troyanos, etc.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.