SlideShare une entreprise Scribd logo
1  sur  16
SEGURIDAD INFORMÁTICA.                    Manuel Jesús Conde Rodríguez. 4ºE.S.O. B
SEGURIDAD INFORMATICA.
Índice ,[object Object]
Seguridad de un sistema en red.
Instalación de antivirus y cortafuegos.
Realización de copias de seguridad.
Seguridad en internet.,[object Object]
    Amenazas Qué hay que proteger. De que hay que protegerse. Hardware, que puede dañarse debido alas caídas de tensión. Software, pueden afectarles virus. Los datos. Programas. Documentos como trabajos, fotos  etc., Personas. Hay dos tipos:     -Pasivos: fisgonean el sistema pero sin modificarlo.     -Activos: Dañan el objetivo o lo modifican.  Amenazas lógicas.    -intencionadas: virus, malware etc.,    -Software incorrecto. Amenazas físicas: Fallos en los dispositivos y catástrofes naturales
Seguridad en un sistema de red.
Virus y malware Virus. El principal medio de propagación es a través de las redes informáticas e internet.  Malware. El malware es cualquier programa o mensaje que puede resultar perjudicial para un ordenador.
Clasificación de malware
Antivirus y cortafuegos ,[object Object]
Un cortafuegos es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir acceso no autorizado.,[object Object]
Cuidado con el e-mail El e-mail suele ser una de las principaales fuentes de virus.   Algunos ejemplos de e-mail peligrosos o que esconden algún tipo de engaño son: ,[object Object]
Mensajes con archivos, como fondos, imágenes, etc.,
Premios, bonos de descuento, viajes regalados, etc.,[object Object]

Contenu connexe

Tendances

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
isaiasom
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
culo
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
dystejodo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Miguel Diaz
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)
x-ara
 

Tendances (20)

La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Revista
RevistaRevista
Revista
 
Kevin
KevinKevin
Kevin
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Inicio
InicioInicio
Inicio
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)
 
Trabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríATrabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríA
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 

En vedette

G data 07apr2011
G data 07apr2011G data 07apr2011
G data 07apr2011
Agora Group
 
Presentació vicis de la voluntat
Presentació vicis de la voluntatPresentació vicis de la voluntat
Presentació vicis de la voluntat
cris_crash92
 
Classificacoes Escaloes 15 Km 2009
Classificacoes Escaloes 15 Km 2009Classificacoes Escaloes 15 Km 2009
Classificacoes Escaloes 15 Km 2009
15kmBenavente
 
Clipping do Santos
Clipping do SantosClipping do Santos
Clipping do Santos
canalazul
 

En vedette (20)

El Sustituto
El SustitutoEl Sustituto
El Sustituto
 
G data 07apr2011
G data 07apr2011G data 07apr2011
G data 07apr2011
 
Presentació vicis de la voluntat
Presentació vicis de la voluntatPresentació vicis de la voluntat
Presentació vicis de la voluntat
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millán
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
PéRdida De Biodiversidad
PéRdida De BiodiversidadPéRdida De Biodiversidad
PéRdida De Biodiversidad
 
Proyectos de Inversión 2010 en el Perú (Actividades y Proyectos Detallado)
Proyectos de Inversión 2010 en el Perú (Actividades y Proyectos Detallado)Proyectos de Inversión 2010 en el Perú (Actividades y Proyectos Detallado)
Proyectos de Inversión 2010 en el Perú (Actividades y Proyectos Detallado)
 
E-Learning Product Training
E-Learning Product TrainingE-Learning Product Training
E-Learning Product Training
 
Cuarta Sesión Ordinaria CTE PREESCOLARr
Cuarta Sesión Ordinaria CTE PREESCOLARrCuarta Sesión Ordinaria CTE PREESCOLARr
Cuarta Sesión Ordinaria CTE PREESCOLARr
 
01-COMO CREAR UNA CLASE
01-COMO CREAR UNA CLASE01-COMO CREAR UNA CLASE
01-COMO CREAR UNA CLASE
 
Apresentação SMVP2011
Apresentação SMVP2011Apresentação SMVP2011
Apresentação SMVP2011
 
Web2.0
Web2.0Web2.0
Web2.0
 
Classificacoes Escaloes 15 Km 2009
Classificacoes Escaloes 15 Km 2009Classificacoes Escaloes 15 Km 2009
Classificacoes Escaloes 15 Km 2009
 
Pdfs medley - lll gicana do bem
Pdfs medley - lll gicana do bemPdfs medley - lll gicana do bem
Pdfs medley - lll gicana do bem
 
Mlctv pptx
Mlctv pptxMlctv pptx
Mlctv pptx
 
Demanda Adicional de Apurimac
Demanda Adicional de ApurimacDemanda Adicional de Apurimac
Demanda Adicional de Apurimac
 
áGuas purificada (existe um rio senhor)
áGuas purificada   (existe um rio senhor)áGuas purificada   (existe um rio senhor)
áGuas purificada (existe um rio senhor)
 
Clipping do Santos
Clipping do SantosClipping do Santos
Clipping do Santos
 
Cambio Climatico: Una Mirada desde las Ciudades
Cambio Climatico: Una Mirada desde las CiudadesCambio Climatico: Una Mirada desde las Ciudades
Cambio Climatico: Una Mirada desde las Ciudades
 
Audience You.0
Audience You.0 Audience You.0
Audience You.0
 

Similaire à Seguridad informática Manuel Jesús Conde Rodríguez

Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
carmelacaballero
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
carmelacaballero
 

Similaire à Seguridad informática Manuel Jesús Conde Rodríguez (20)

PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
ismael montesinos perujo
ismael montesinos perujoismael montesinos perujo
ismael montesinos perujo
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 

Plus de carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 

Plus de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (10)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Seguridad informática Manuel Jesús Conde Rodríguez

  • 1. SEGURIDAD INFORMÁTICA. Manuel Jesús Conde Rodríguez. 4ºE.S.O. B
  • 3.
  • 4. Seguridad de un sistema en red.
  • 6. Realización de copias de seguridad.
  • 7.
  • 8. Amenazas Qué hay que proteger. De que hay que protegerse. Hardware, que puede dañarse debido alas caídas de tensión. Software, pueden afectarles virus. Los datos. Programas. Documentos como trabajos, fotos etc., Personas. Hay dos tipos: -Pasivos: fisgonean el sistema pero sin modificarlo. -Activos: Dañan el objetivo o lo modifican. Amenazas lógicas. -intencionadas: virus, malware etc., -Software incorrecto. Amenazas físicas: Fallos en los dispositivos y catástrofes naturales
  • 9. Seguridad en un sistema de red.
  • 10. Virus y malware Virus. El principal medio de propagación es a través de las redes informáticas e internet. Malware. El malware es cualquier programa o mensaje que puede resultar perjudicial para un ordenador.
  • 12.
  • 13.
  • 14.
  • 15. Mensajes con archivos, como fondos, imágenes, etc.,
  • 16.
  • 17.
  • 19.
  • 21.
  • 22. Cookies Las cookies son sencillos ficheros de texto que se graban en el ordenador al navegar por internet. Su función es recopilar datos de acceso del usuario como su nombre, contraseña,dirección y quedan guardados para que este no tenga que volver a introducirlos cuando visite la página web en otra ocasión