SlideShare une entreprise Scribd logo
1  sur  12
Seguridad Informática Creado por: Salvador Alonso Navarro  4º ESO A
LA SEGURIDAD ,[object Object],[object Object],[object Object],[object Object]
QUE HAY QUE PROTEGER ,[object Object],[object Object],[object Object],[object Object]
DE QUE HAY QUE PROTEGERSE ,[object Object],[object Object],[object Object],[object Object]
MEDIDAS DE SEGURIDAD ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CLASIFICACION DE MALWARE ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ANTIVIRUS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CHEQUEO ON-LINE GRATUITO ,[object Object],[object Object]
CORTAFUEGOS ,[object Object]
COPIA DE SEGURIDAD ,[object Object],[object Object],[object Object],[object Object]
QUE HAY QUE COPIAR ,[object Object],[object Object],[object Object],[object Object]
Herramientas para realizar copias de seguridad ,[object Object]

Contenu connexe

Tendances (15)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millán
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad informática, Sonia González
Seguridad informática, Sonia GonzálezSeguridad informática, Sonia González
Seguridad informática, Sonia González
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 
Aplicar las herramientas del sistema
Aplicar las herramientas del sistemaAplicar las herramientas del sistema
Aplicar las herramientas del sistema
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Alberto Reguera Jarillo
Alberto Reguera JarilloAlberto Reguera Jarillo
Alberto Reguera Jarillo
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Gestion basica de la infromatica 76
Gestion basica de la infromatica 76Gestion basica de la infromatica 76
Gestion basica de la infromatica 76
 

En vedette

En vedette (14)

Que Es La Web 2 0
Que Es La Web 2 0Que Es La Web 2 0
Que Es La Web 2 0
 
Presentacion expo
Presentacion expoPresentacion expo
Presentacion expo
 
liquidació igi
liquidació igiliquidació igi
liquidació igi
 
case study of Online branding of website at ima appweb
case study of Online branding of website at ima appwebcase study of Online branding of website at ima appweb
case study of Online branding of website at ima appweb
 
CVHelenRoutledge
CVHelenRoutledgeCVHelenRoutledge
CVHelenRoutledge
 
Black Jelly
Black JellyBlack Jelly
Black Jelly
 
C++
C++C++
C++
 
PROYECTO DE INFORMATICA CA3-1 DAYSI MENDEZ
PROYECTO DE INFORMATICA CA3-1 DAYSI MENDEZPROYECTO DE INFORMATICA CA3-1 DAYSI MENDEZ
PROYECTO DE INFORMATICA CA3-1 DAYSI MENDEZ
 
Our Business idea!
Our Business idea!Our Business idea!
Our Business idea!
 
CaRILLO - Nicola Siminson/JorumOpen
CaRILLO - Nicola Siminson/JorumOpenCaRILLO - Nicola Siminson/JorumOpen
CaRILLO - Nicola Siminson/JorumOpen
 
La Mama Negra
La Mama NegraLa Mama Negra
La Mama Negra
 
Administración contenidos con Joomla!
Administración contenidos con Joomla!Administración contenidos con Joomla!
Administración contenidos con Joomla!
 
La Théorie de l'évolution
La Théorie de l'évolutionLa Théorie de l'évolution
La Théorie de l'évolution
 
Rule Mining and Applications in Social Data
Rule Mining and Applications in Social DataRule Mining and Applications in Social Data
Rule Mining and Applications in Social Data
 

Similaire à Seguridad InformáTica Salvador Alonso Navarro

Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
carmelacaballero
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
carmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
carmelacaballero
 

Similaire à Seguridad InformáTica Salvador Alonso Navarro (20)

Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Kung
KungKung
Kung
 
borja garcia
borja garciaborja garcia
borja garcia
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
 
ana carolina
ana carolinaana carolina
ana carolina
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Francisco Morales
Francisco MoralesFrancisco Morales
Francisco Morales
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Plus de carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 

Plus de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad InformáTica Salvador Alonso Navarro