SlideShare une entreprise Scribd logo
1  sur  18
Seguridad y amenazas -Mª del Carmen del Valle Cordón 2º BACH. A
¿Qué es la seguridad? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Protección ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad de un sistema en red MEDIDAS DE SEGURIDAD Prevención Detección Recuperación Contraseñas Permisos  de acceso Seguridad en  comunicaciones Actualizaciones SAI Backups Atención en las  descargas Antivirus Firewall Spyware
Seguridad de un sistema en red ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad de un sistema en red ,[object Object],[object Object],[object Object]
Seguridad de un sistema en  red Ignorarlos y borrarlos Jokes, hoaxes Actualización de software Bugs, exploits Anti-dialers Dialers Anti-spyware Spyware Anti-spam Spam Firewalls Intrusos, hacker, cracker, keylogger Adware, pop-ups Antivirus Virus, gusanos, troyanos, backdoors Solución Nombre
Instalación de antivirus  y cortafuegos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Instalación de antivirus  y cortafuegos ,[object Object],[object Object],[object Object]
Instalación de antivirus  y cortafuegos ,[object Object],[object Object],[object Object],[object Object]
Realización de copias de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Realización de copias de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Realización de copias de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en las personas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Código básico de circulación por la Red para los jóvenes No  compartas  datos  privados Habla con tus padres Mantente al  día. Limita el tiempo. No te relaciones con desconocidos Descargas  con el consentimiento de adulto Consulta  con un  adulto y denuncia No  respondas a correo  basura Precaución  al publicar fotos y videos personales CÓDIGO
Caso práctico ,[object Object],[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Tendances (17)

Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Seguridad informatica 2 3
Seguridad informatica 2 3Seguridad informatica 2 3
Seguridad informatica 2 3
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 

En vedette

Pruebas de carga
Pruebas de cargaPruebas de carga
Pruebas de cargaelgato801
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
Cuadro comparativo TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS
Cuadro comparativo TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOSCuadro comparativo TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS
Cuadro comparativo TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOSzule_22
 
Fase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónFase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónNAHAMA19
 
El proyecto de investigacion Fidias Arias - 3ra. edicion
El proyecto de investigacion   Fidias Arias - 3ra. edicionEl proyecto de investigacion   Fidias Arias - 3ra. edicion
El proyecto de investigacion Fidias Arias - 3ra. edicionbrendalozada
 

En vedette (12)

Pruebas de carga
Pruebas de cargaPruebas de carga
Pruebas de carga
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Técnicas e instrumentos de recoleccion de datos
Técnicas e instrumentos de recoleccion de datosTécnicas e instrumentos de recoleccion de datos
Técnicas e instrumentos de recoleccion de datos
 
Escala de Likert, Thurstone y método Delphi
Escala de Likert, Thurstone y método DelphiEscala de Likert, Thurstone y método Delphi
Escala de Likert, Thurstone y método Delphi
 
Cuadro comparativo TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS
Cuadro comparativo TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOSCuadro comparativo TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS
Cuadro comparativo TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS
 
Escala de Thurstone
Escala de ThurstoneEscala de Thurstone
Escala de Thurstone
 
Proyecto Informático
Proyecto InformáticoProyecto Informático
Proyecto Informático
 
Fase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónFase de implementación de sistemas de información
Fase de implementación de sistemas de información
 
El proyecto de investigacion Fidias Arias - 3ra. edicion
El proyecto de investigacion   Fidias Arias - 3ra. edicionEl proyecto de investigacion   Fidias Arias - 3ra. edicion
El proyecto de investigacion Fidias Arias - 3ra. edicion
 
Pruebas De Software
Pruebas De SoftwarePruebas De Software
Pruebas De Software
 
Técnicas e instrumentos
Técnicas e instrumentosTécnicas e instrumentos
Técnicas e instrumentos
 
Técnicas e Instrumentos de Recolección de Datos
Técnicas e Instrumentos de Recolección de DatosTécnicas e Instrumentos de Recolección de Datos
Técnicas e Instrumentos de Recolección de Datos
 

Similaire à Seguridad

Similaire à Seguridad (20)

Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 

Plus de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad

  • 1. Seguridad y amenazas -Mª del Carmen del Valle Cordón 2º BACH. A
  • 2.
  • 3.
  • 4. Seguridad de un sistema en red MEDIDAS DE SEGURIDAD Prevención Detección Recuperación Contraseñas Permisos de acceso Seguridad en comunicaciones Actualizaciones SAI Backups Atención en las descargas Antivirus Firewall Spyware
  • 5.
  • 6.
  • 7. Seguridad de un sistema en red Ignorarlos y borrarlos Jokes, hoaxes Actualización de software Bugs, exploits Anti-dialers Dialers Anti-spyware Spyware Anti-spam Spam Firewalls Intrusos, hacker, cracker, keylogger Adware, pop-ups Antivirus Virus, gusanos, troyanos, backdoors Solución Nombre
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. Código básico de circulación por la Red para los jóvenes No compartas datos privados Habla con tus padres Mantente al día. Limita el tiempo. No te relaciones con desconocidos Descargas con el consentimiento de adulto Consulta con un adulto y denuncia No respondas a correo basura Precaución al publicar fotos y videos personales CÓDIGO
  • 18.