SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Seguridad Informática Creado por: Salvador Alonso Navarro  4º ESO A
LA SEGURIDAD ,[object Object],[object Object],[object Object],[object Object]
QUE HAY QUE PROTEGER ,[object Object],[object Object],[object Object],[object Object]
DE QUE HAY QUE PROTEGERSE ,[object Object],[object Object],[object Object],[object Object]
MEDIDAS DE SEGURIDAD ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CLASIFICACION DE MALWARE ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ANTIVIRUS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CHEQUEO ON-LINE GRATUITO ,[object Object],[object Object]
CORTAFUEGOS ,[object Object]
COPIA DE SEGURIDAD ,[object Object],[object Object],[object Object],[object Object]
QUE HAY QUE COPIAR ,[object Object],[object Object],[object Object],[object Object]
Herramientas para realizar copias de seguridad ,[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Milláncarmelacaballero
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTicaadalia
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetcrimao
 
Seguridad informática, Sonia González
Seguridad informática, Sonia GonzálezSeguridad informática, Sonia González
Seguridad informática, Sonia Gonzálezcarmelacaballero
 
Aplicar las herramientas del sistema
Aplicar las herramientas del sistemaAplicar las herramientas del sistema
Aplicar las herramientas del sistemakeevin_caabrera
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)k7m92
 
Gestion basica de la infromatica 76
Gestion basica de la infromatica 76Gestion basica de la infromatica 76
Gestion basica de la infromatica 76nancykarensan
 

Was ist angesagt? (15)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millán
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad informática, Sonia González
Seguridad informática, Sonia GonzálezSeguridad informática, Sonia González
Seguridad informática, Sonia González
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 
Aplicar las herramientas del sistema
Aplicar las herramientas del sistemaAplicar las herramientas del sistema
Aplicar las herramientas del sistema
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Alberto Reguera Jarillo
Alberto Reguera JarilloAlberto Reguera Jarillo
Alberto Reguera Jarillo
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Gestion basica de la infromatica 76
Gestion basica de la infromatica 76Gestion basica de la infromatica 76
Gestion basica de la infromatica 76
 

Andere mochten auch

case study of Online branding of website at ima appweb
case study of Online branding of website at ima appwebcase study of Online branding of website at ima appweb
case study of Online branding of website at ima appwebSAURABH SHANKER SINGH
 
PROYECTO DE INFORMATICA CA3-1 DAYSI MENDEZ
PROYECTO DE INFORMATICA CA3-1 DAYSI MENDEZPROYECTO DE INFORMATICA CA3-1 DAYSI MENDEZ
PROYECTO DE INFORMATICA CA3-1 DAYSI MENDEZDAYSI MENDEZ
 
Our Business idea!
Our Business idea!Our Business idea!
Our Business idea!ickymeowmeow
 
CaRILLO - Nicola Siminson/JorumOpen
CaRILLO - Nicola Siminson/JorumOpenCaRILLO - Nicola Siminson/JorumOpen
CaRILLO - Nicola Siminson/JorumOpenNancy Graham
 
Administración contenidos con Joomla!
Administración contenidos con Joomla!Administración contenidos con Joomla!
Administración contenidos con Joomla!Luis Galárraga
 
La Théorie de l'évolution
La Théorie de l'évolutionLa Théorie de l'évolution
La Théorie de l'évolutionLuis Galárraga
 
Rule Mining and Applications in Social Data
Rule Mining and Applications in Social DataRule Mining and Applications in Social Data
Rule Mining and Applications in Social DataLuis Galárraga
 

Andere mochten auch (14)

Que Es La Web 2 0
Que Es La Web 2 0Que Es La Web 2 0
Que Es La Web 2 0
 
Presentacion expo
Presentacion expoPresentacion expo
Presentacion expo
 
liquidació igi
liquidació igiliquidació igi
liquidació igi
 
case study of Online branding of website at ima appweb
case study of Online branding of website at ima appwebcase study of Online branding of website at ima appweb
case study of Online branding of website at ima appweb
 
CVHelenRoutledge
CVHelenRoutledgeCVHelenRoutledge
CVHelenRoutledge
 
Black Jelly
Black JellyBlack Jelly
Black Jelly
 
C++
C++C++
C++
 
PROYECTO DE INFORMATICA CA3-1 DAYSI MENDEZ
PROYECTO DE INFORMATICA CA3-1 DAYSI MENDEZPROYECTO DE INFORMATICA CA3-1 DAYSI MENDEZ
PROYECTO DE INFORMATICA CA3-1 DAYSI MENDEZ
 
Our Business idea!
Our Business idea!Our Business idea!
Our Business idea!
 
CaRILLO - Nicola Siminson/JorumOpen
CaRILLO - Nicola Siminson/JorumOpenCaRILLO - Nicola Siminson/JorumOpen
CaRILLO - Nicola Siminson/JorumOpen
 
La Mama Negra
La Mama NegraLa Mama Negra
La Mama Negra
 
Administración contenidos con Joomla!
Administración contenidos con Joomla!Administración contenidos con Joomla!
Administración contenidos con Joomla!
 
La Théorie de l'évolution
La Théorie de l'évolutionLa Théorie de l'évolution
La Théorie de l'évolution
 
Rule Mining and Applications in Social Data
Rule Mining and Applications in Social DataRule Mining and Applications in Social Data
Rule Mining and Applications in Social Data
 

Ähnlich wie Seguridad InformáTica Salvador Alonso Navarro

Ähnlich wie Seguridad InformáTica Salvador Alonso Navarro (20)

Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Kung
KungKung
Kung
 
borja garcia
borja garciaborja garcia
borja garcia
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
ana carolina
ana carolinaana carolina
ana carolina
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Francisco Morales
Francisco MoralesFrancisco Morales
Francisco Morales
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Mehr von carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad InformáTica Salvador Alonso Navarro