SlideShare ist ein Scribd-Unternehmen logo
1 von 22
 
Índice. ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
 
 
AMENAZAS FÍSICAS Fallos en los dispositivos Catástrofes natureales
[object Object]
 
[object Object],[object Object],[object Object],[object Object],[object Object]
Clasificación de malware. ,[object Object],[object Object],[object Object],[object Object]
Clasificación de malware. ,[object Object],[object Object],[object Object],[object Object]
[object Object]
Antivirus Es un programa que detecta, bloquea y elimina malware Son capaces eliminar otros  tipos de códigos maliciosos como gusanos, troyanos,  espías, etc. Es importante tener  actualizadas las firmas de  virus para detectar los virus  nuevos
Chequeo on-line gratuito. ,[object Object]
Cortafuegos. ,[object Object],[object Object]
[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscanocarmelacaballero
 
Seguridad informática ronny
Seguridad informática ronnySeguridad informática ronny
Seguridad informática ronnygambit0
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 
Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezcarmelacaballero
 

Was ist angesagt? (17)

Trabajo4
Trabajo4Trabajo4
Trabajo4
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 
Seguridad informática ronny
Seguridad informática ronnySeguridad informática ronny
Seguridad informática ronny
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Lucas
LucasLucas
Lucas
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Erika
ErikaErika
Erika
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenez
 

Andere mochten auch

管理员必备的20个 Linux系统监控工具
管理员必备的20个 Linux系统监控工具管理员必备的20个 Linux系统监控工具
管理员必备的20个 Linux系统监控工具wensheng wei
 
Apunte de basquetbol
Apunte de basquetbolApunte de basquetbol
Apunte de basquetbol桃 chan
 
Mediálna sila OOH
Mediálna sila OOHMediálna sila OOH
Mediálna sila OOHrulezz-sk
 
Presentacion Power Point, Isabel Mª G. y Desireé
Presentacion Power Point, Isabel Mª G. y DesireéPresentacion Power Point, Isabel Mª G. y Desireé
Presentacion Power Point, Isabel Mª G. y Desireécarmelacaballero
 
Monitorizacion
MonitorizacionMonitorizacion
MonitorizacionIrontec
 
Retiro espiritual iceri1uau
Retiro espiritual iceri1uauRetiro espiritual iceri1uau
Retiro espiritual iceri1uauviniciusmoteuchi
 
D 18-vodopady celeho-sveta (1)
D 18-vodopady celeho-sveta (1)D 18-vodopady celeho-sveta (1)
D 18-vodopady celeho-sveta (1)Garbriela_224
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-carmelacaballero
 
Valentine's Date Decider
Valentine's Date DeciderValentine's Date Decider
Valentine's Date DeciderColumn Five
 
A mi manera
A mi maneraA mi manera
A mi maneraLUZ M.
 
Effing r social_media_masterclass_smart_creation_part2_2012_basic
Effing r social_media_masterclass_smart_creation_part2_2012_basicEffing r social_media_masterclass_smart_creation_part2_2012_basic
Effing r social_media_masterclass_smart_creation_part2_2012_basicrobineffing
 
Nuevos retos ante la transformación de la educación
Nuevos retos ante la transformación de la educaciónNuevos retos ante la transformación de la educación
Nuevos retos ante la transformación de la educaciónUNIVERSIDAD DE PANAMA
 

Andere mochten auch (20)

管理员必备的20个 Linux系统监控工具
管理员必备的20个 Linux系统监控工具管理员必备的20个 Linux系统监控工具
管理员必备的20个 Linux系统监控工具
 
Apunte de basquetbol
Apunte de basquetbolApunte de basquetbol
Apunte de basquetbol
 
Mediálna sila OOH
Mediálna sila OOHMediálna sila OOH
Mediálna sila OOH
 
UK Villages
UK VillagesUK Villages
UK Villages
 
Los Mejores Videojuegos
Los Mejores VideojuegosLos Mejores Videojuegos
Los Mejores Videojuegos
 
Presentacion Power Point, Isabel Mª G. y Desireé
Presentacion Power Point, Isabel Mª G. y DesireéPresentacion Power Point, Isabel Mª G. y Desireé
Presentacion Power Point, Isabel Mª G. y Desireé
 
Monitorizacion
MonitorizacionMonitorizacion
Monitorizacion
 
Jaw pptx
Jaw pptxJaw pptx
Jaw pptx
 
Retiro espiritual iceri1uau
Retiro espiritual iceri1uauRetiro espiritual iceri1uau
Retiro espiritual iceri1uau
 
友盟:2011年第三季度中国android数据报告
友盟:2011年第三季度中国android数据报告友盟:2011年第三季度中国android数据报告
友盟:2011年第三季度中国android数据报告
 
D 18-vodopady celeho-sveta (1)
D 18-vodopady celeho-sveta (1)D 18-vodopady celeho-sveta (1)
D 18-vodopady celeho-sveta (1)
 
Jornal ok
Jornal okJornal ok
Jornal ok
 
Exposicion informatica basica
Exposicion informatica basicaExposicion informatica basica
Exposicion informatica basica
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
Shibboleth v Praxi - DSpace (Vlastimil Krejčíř)
Shibboleth v Praxi - DSpace (Vlastimil Krejčíř)Shibboleth v Praxi - DSpace (Vlastimil Krejčíř)
Shibboleth v Praxi - DSpace (Vlastimil Krejčíř)
 
Valentine's Date Decider
Valentine's Date DeciderValentine's Date Decider
Valentine's Date Decider
 
A mi manera
A mi maneraA mi manera
A mi manera
 
virginia barroso
virginia barrosovirginia barroso
virginia barroso
 
Effing r social_media_masterclass_smart_creation_part2_2012_basic
Effing r social_media_masterclass_smart_creation_part2_2012_basicEffing r social_media_masterclass_smart_creation_part2_2012_basic
Effing r social_media_masterclass_smart_creation_part2_2012_basic
 
Nuevos retos ante la transformación de la educación
Nuevos retos ante la transformación de la educaciónNuevos retos ante la transformación de la educación
Nuevos retos ante la transformación de la educación
 

Ähnlich wie Marta Jiménez Marín. Trabajo de seguridad informática.

Ähnlich wie Marta Jiménez Marín. Trabajo de seguridad informática. (20)

Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Laura López
Laura LópezLaura López
Laura López
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Laura López Alza
Laura López AlzaLaura López Alza
Laura López Alza
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Seguridad
SeguridadSeguridad
Seguridad
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 

Mehr von carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Kürzlich hochgeladen

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Kürzlich hochgeladen (11)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Marta Jiménez Marín. Trabajo de seguridad informática.

  • 1.  
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.  
  • 7.  
  • 8. AMENAZAS FÍSICAS Fallos en los dispositivos Catástrofes natureales
  • 9.
  • 10.  
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. Antivirus Es un programa que detecta, bloquea y elimina malware Son capaces eliminar otros tipos de códigos maliciosos como gusanos, troyanos, espías, etc. Es importante tener actualizadas las firmas de virus para detectar los virus nuevos
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.