SlideShare une entreprise Scribd logo
1  sur  12
Seguridad y proteccíón de su equipo Realizado por: Alberto Reguera Jarillo
Seguridad y amenazas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],¿Qué es y para qué necesitamos la seguridad?
Seguridad y amenazas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],¿Qué es y para qué necesitamos la seguridad?
Amenazas para nuestro equipo ,[object Object],Amenazas lógicas intencionadas Programa que se autoinstala sin el consentimiento del usuario e infecta el ordenador. Virus Mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos. Spam Expertos informáticos que se plantean, en principio, retos intelectuales. Existen white hacking o hacking ético (bueno) y black hackers (malos). Hackers Programas que “secuestran” otros programas para usar sus derechos o para modificar su comportamiento.  Hijakers O software de publicidad incluida en programas que la muestran después de instalados. Adware Archivo de texto que se almacenan en el ordenador a través del navegador cada vez que visitamos una página web, para que esa web los lea e visitas posteriores. Cookies O software espía (no todos ellos tienen fines malintencionados) son cookies, troyanos, etc. Spyware Su finalidad es la de desbordar la memoria del sistema reproduciéndose a sí mismo. Gusano Tipo de virus que es introducido camuflado y sirve para destruir información o recabarla. Troyano
Amenazas para nuestro equipo ,[object Object],Amenazas lógicas intencionadas Delito informático de estafa que consiste en adquirir información de un usuario a través de técnicas de engaño fraudulentas. Phishing Son mensajes con falsas advertencias o cualquier otro tipo de alerta por correo electrónico. Hoaxes Son errores de programación que pueden provocar errores y daños a la información o códigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma automática y sin la intervención de usuarios. Blugs o Exploits
Amenazas para nuestro equipo ,[object Object],Tipos de malware
Seguridad de un sistema en red ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Medidas de seguridad activas y pasivas
Seguridad de un sistema en red ,[object Object],[object Object],Software y elementos de prevención
Seguridad de un sistema en red ,[object Object],[object Object],[object Object],[object Object],Software y elementos de prevención
Seguridad en Internet Cuidado con Emails Descargas Proteger/mediante Email Conexión inalambrica Cambiar contraseña por defecto Encriptación WEP/WPA Encriptación Filtrar direcciones MAC, desactivar DHCP…
Realización de copias de seguridad ,[object Object],[object Object],[object Object],[object Object],Fases:
¿Cómo voy a proteger mi ordenador? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Medidas de protección

Contenu connexe

Tendances

Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Redguestf4d88bf
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Redguestf4d88bf
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillocarmelacaballero
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruticarmelacaballero
 

Tendances (18)

Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Kung
KungKung
Kung
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tema 3
Tema 3Tema 3
Tema 3
 
jared
jaredjared
jared
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
 

En vedette

Terapia ocupacional. Debora Suarez y Melisa Cardenas.
Terapia ocupacional. Debora Suarez y Melisa Cardenas.Terapia ocupacional. Debora Suarez y Melisa Cardenas.
Terapia ocupacional. Debora Suarez y Melisa Cardenas.Mel Cardenas
 
Terapia ocupacional en la Actualidad 2015
Terapia ocupacional en la Actualidad 2015Terapia ocupacional en la Actualidad 2015
Terapia ocupacional en la Actualidad 2015Fidelia G.
 
Marco de trabajo de Terapia Ocupacional 2a ed 2010
Marco de trabajo de Terapia Ocupacional 2a ed 2010Marco de trabajo de Terapia Ocupacional 2a ed 2010
Marco de trabajo de Terapia Ocupacional 2a ed 2010Micaela Waldman
 
Modulo II - Actividades De La Vida Diaria
Modulo II - Actividades De La Vida DiariaModulo II - Actividades De La Vida Diaria
Modulo II - Actividades De La Vida DiariaIrene Pringle
 
Ppt natalia peña gid 2012
Ppt natalia peña gid 2012Ppt natalia peña gid 2012
Ppt natalia peña gid 2012natbelen
 
ACTIVIDADES DE LA VIDA DIARIA
ACTIVIDADES DE LA VIDA DIARIAACTIVIDADES DE LA VIDA DIARIA
ACTIVIDADES DE LA VIDA DIARIAYezenith
 
Actividades de la vida diaria
Actividades de la vida diariaActividades de la vida diaria
Actividades de la vida diariajuampy777
 
La terapia ocupacional
La terapia ocupacionalLa terapia ocupacional
La terapia ocupacionaltallerempleomf
 

En vedette (16)

Terapia ocupacional. Debora Suarez y Melisa Cardenas.
Terapia ocupacional. Debora Suarez y Melisa Cardenas.Terapia ocupacional. Debora Suarez y Melisa Cardenas.
Terapia ocupacional. Debora Suarez y Melisa Cardenas.
 
Terapia ocupacional
Terapia ocupacionalTerapia ocupacional
Terapia ocupacional
 
Terapia ocupacional en la Actualidad 2015
Terapia ocupacional en la Actualidad 2015Terapia ocupacional en la Actualidad 2015
Terapia ocupacional en la Actualidad 2015
 
Terapia ocupacional
Terapia ocupacionalTerapia ocupacional
Terapia ocupacional
 
Marco de trabajo de Terapia Ocupacional 2a ed 2010
Marco de trabajo de Terapia Ocupacional 2a ed 2010Marco de trabajo de Terapia Ocupacional 2a ed 2010
Marco de trabajo de Terapia Ocupacional 2a ed 2010
 
Modulo II - Actividades De La Vida Diaria
Modulo II - Actividades De La Vida DiariaModulo II - Actividades De La Vida Diaria
Modulo II - Actividades De La Vida Diaria
 
Ppt natalia peña gid 2012
Ppt natalia peña gid 2012Ppt natalia peña gid 2012
Ppt natalia peña gid 2012
 
ACTIVIDADES DE LA VIDA DIARIA
ACTIVIDADES DE LA VIDA DIARIAACTIVIDADES DE LA VIDA DIARIA
ACTIVIDADES DE LA VIDA DIARIA
 
Actividades de la vida diaria
Actividades de la vida diariaActividades de la vida diaria
Actividades de la vida diaria
 
La terapia ocupacional
La terapia ocupacionalLa terapia ocupacional
La terapia ocupacional
 
Taller De Las Actividadesmod 2
Taller De Las Actividadesmod 2Taller De Las Actividadesmod 2
Taller De Las Actividadesmod 2
 
Modulo Virtual 4 Revisado
Modulo Virtual 4 RevisadoModulo Virtual 4 Revisado
Modulo Virtual 4 Revisado
 
Analisis Act Modulo 2
Analisis Act Modulo 2Analisis Act Modulo 2
Analisis Act Modulo 2
 
AnáLisis Modulo Virtual 2
AnáLisis Modulo Virtual 2AnáLisis Modulo Virtual 2
AnáLisis Modulo Virtual 2
 
Clinica Mod 1 Virtual
Clinica Mod 1 VirtualClinica Mod 1 Virtual
Clinica Mod 1 Virtual
 
Analisis De La Actividad Modulo 2
Analisis De La Actividad Modulo 2Analisis De La Actividad Modulo 2
Analisis De La Actividad Modulo 2
 

Similaire à Seguridad equipo

Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscanocarmelacaballero
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarianmoni
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereilacarmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 

Similaire à Seguridad equipo (20)

Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 
Pablo Márquez seguridad
Pablo Márquez seguridadPablo Márquez seguridad
Pablo Márquez seguridad
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
alberto martin, seguridad
alberto martin, seguridadalberto martin, seguridad
alberto martin, seguridad
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
danielsalas
danielsalasdanielsalas
danielsalas
 
María del Valle
María del ValleMaría del Valle
María del Valle
 

Plus de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad equipo

  • 1. Seguridad y proteccíón de su equipo Realizado por: Alberto Reguera Jarillo
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Seguridad en Internet Cuidado con Emails Descargas Proteger/mediante Email Conexión inalambrica Cambiar contraseña por defecto Encriptación WEP/WPA Encriptación Filtrar direcciones MAC, desactivar DHCP…
  • 11.
  • 12.