SlideShare ist ein Scribd-Unternehmen logo
1 von 11
SEGURIDAD EN LAS MÁQUINAS Y EN LAS PERSONAS
ÍNDICE ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
1.1 ¿CÓMO SABEMOS SI NUESTRA MÁQUINA ESTÁ SIENDO ATACADA? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1.2 AMENAZAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1.3 ELEMENTOS DE PROTECCIÓN ,[object Object],[object Object],[object Object],[object Object],[object Object]
2.SEGURIDAD EN  LAS  PERSONAS
2.1 AMENAZAS ,[object Object],[object Object],[object Object],[object Object],[object Object]
2.2 MÉTODOS DE PREVENCIÓN ,[object Object]
2.3 USO DE LA RED PARA JÓVENES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Redguestf4d88bf
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica15258114
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Redguestf4d88bf
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Ud seguridad en internet (1)
Ud   seguridad en internet (1)Ud   seguridad en internet (1)
Ud seguridad en internet (1)fetouch
 
La Segurida De Un Equipo
La Segurida De Un EquipoLa Segurida De Un Equipo
La Segurida De Un Equipojosavila
 

Was ist angesagt? (17)

Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Ud seguridad en internet (1)
Ud   seguridad en internet (1)Ud   seguridad en internet (1)
Ud seguridad en internet (1)
 
Tema 3
Tema 3Tema 3
Tema 3
 
La Segurida De Un Equipo
La Segurida De Un EquipoLa Segurida De Un Equipo
La Segurida De Un Equipo
 

Andere mochten auch

Tecnología y Educación
Tecnología y EducaciónTecnología y Educación
Tecnología y EducaciónNelson Rubio
 
Power point de déficit de atención
Power point de déficit de atenciónPower point de déficit de atención
Power point de déficit de atenciónCristina Torrejón
 
¿Por qué ............? Anabel responde
¿Por qué ............? Anabel responde¿Por qué ............? Anabel responde
¿Por qué ............? Anabel respondeCRA MANCHUELA
 
Unidad 10 lineas y angulos
Unidad 10 lineas y angulosUnidad 10 lineas y angulos
Unidad 10 lineas y angulosCRA MANCHUELA
 
Em1 d a-t-04-157-espanhol
Em1 d a-t-04-157-espanholEm1 d a-t-04-157-espanhol
Em1 d a-t-04-157-espanholWagner França
 
Fotonovela Donostia
Fotonovela DonostiaFotonovela Donostia
Fotonovela DonostiaGurutzepe
 
Usando el nombre de Cristo, terremotos, pestes
Usando el nombre de Cristo, terremotos, pestesUsando el nombre de Cristo, terremotos, pestes
Usando el nombre de Cristo, terremotos, pestesIACYM Ayacucho
 
Introducción al html
Introducción al htmlIntroducción al html
Introducción al htmlLOCUER21
 
Rhynchophorus palmarum
Rhynchophorus palmarumRhynchophorus palmarum
Rhynchophorus palmarumDiego Guzmán
 
Contaminacion en valencia trabajo josue
Contaminacion en valencia trabajo josueContaminacion en valencia trabajo josue
Contaminacion en valencia trabajo josuejusetip
 
Slideshare!!!
Slideshare!!!Slideshare!!!
Slideshare!!!karelyxD
 
Mini curso de fotografía digital e introducción a las herramientas básicas de...
Mini curso de fotografía digital e introducción a las herramientas básicas de...Mini curso de fotografía digital e introducción a las herramientas básicas de...
Mini curso de fotografía digital e introducción a las herramientas básicas de...Davit Amunarriz
 

Andere mochten auch (20)

Tecnología y Educación
Tecnología y EducaciónTecnología y Educación
Tecnología y Educación
 
Reporte fiinal
Reporte fiinalReporte fiinal
Reporte fiinal
 
Cosas de brujas
Cosas de brujasCosas de brujas
Cosas de brujas
 
Power point de déficit de atención
Power point de déficit de atenciónPower point de déficit de atención
Power point de déficit de atención
 
trabajo final
trabajo finaltrabajo final
trabajo final
 
¿Por qué ............? Anabel responde
¿Por qué ............? Anabel responde¿Por qué ............? Anabel responde
¿Por qué ............? Anabel responde
 
Unidad 10 lineas y angulos
Unidad 10 lineas y angulosUnidad 10 lineas y angulos
Unidad 10 lineas y angulos
 
Em1 d a-t-04-157-espanhol
Em1 d a-t-04-157-espanholEm1 d a-t-04-157-espanhol
Em1 d a-t-04-157-espanhol
 
Delfin
DelfinDelfin
Delfin
 
Fotonovela Donostia
Fotonovela DonostiaFotonovela Donostia
Fotonovela Donostia
 
Usando el nombre de Cristo, terremotos, pestes
Usando el nombre de Cristo, terremotos, pestesUsando el nombre de Cristo, terremotos, pestes
Usando el nombre de Cristo, terremotos, pestes
 
Introducción al html
Introducción al htmlIntroducción al html
Introducción al html
 
Sumiker
SumikerSumiker
Sumiker
 
Quiz 1 y 2
Quiz 1 y 2Quiz 1 y 2
Quiz 1 y 2
 
Rhynchophorus palmarum
Rhynchophorus palmarumRhynchophorus palmarum
Rhynchophorus palmarum
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Contaminacion en valencia trabajo josue
Contaminacion en valencia trabajo josueContaminacion en valencia trabajo josue
Contaminacion en valencia trabajo josue
 
Metodologia
MetodologiaMetodologia
Metodologia
 
Slideshare!!!
Slideshare!!!Slideshare!!!
Slideshare!!!
 
Mini curso de fotografía digital e introducción a las herramientas básicas de...
Mini curso de fotografía digital e introducción a las herramientas básicas de...Mini curso de fotografía digital e introducción a las herramientas básicas de...
Mini curso de fotografía digital e introducción a las herramientas básicas de...
 

Ähnlich wie laura y marta

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIvan López
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 

Ähnlich wie laura y marta (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Seguridad
SeguridadSeguridad
Seguridad
 
Plan de Seguridad Informática
Plan de Seguridad InformáticaPlan de Seguridad Informática
Plan de Seguridad Informática
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 

laura y marta