SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Seguridad Informática Kevin Salazar y Gema Soria 4º C
Índice ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1. ¿Qué es la seguridad informática? ,[object Object]
2. ¿Qué es el Malware? ,[object Object]
3. Seguridad activa ,[object Object],[object Object]
4. Seguridad pasiva Copias de seguridad:  es el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.   Como se hacen:   abra copia de seguridad, haga clic en inicio todos los programas accesorios herramientas del sistema y copia de seguridad.si esta desactivado el asistente para copia de seguridad o restauración se iniciara de forma predeterminada .
5. Malware ,[object Object]
Tipos de malware ,[object Object]
Tipos de malware ,[object Object]
Tipos de malware ,[object Object]
Tipos de malware ,[object Object]
Tipos de malware ,[object Object],[object Object]
Tipos de malware ,[object Object]
Tipos de malware ,[object Object]
Tipos de malware ,[object Object]
Software de seguridad ,[object Object]
Software de seguridad ,[object Object],[object Object]
Software de seguridad ,[object Object]
Software de seguridad ,[object Object],[object Object]
Software de seguridad ,[object Object],[object Object],[object Object]
Software de seguridad ,[object Object]
Software de seguridad ,[object Object],[object Object]
Bibliografía ,[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
alu4moreno
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
SprMiNeR
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
LuDavid1999
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
SprMiNeR
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceica
cceica
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
Claudia López
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
lauriita15
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
Miriam2907
 
Ut9 practica 9.7 oscar ruiz garcia cyber attack
Ut9 practica 9.7 oscar ruiz garcia cyber attackUt9 practica 9.7 oscar ruiz garcia cyber attack
Ut9 practica 9.7 oscar ruiz garcia cyber attack
Oscar Ruiz
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
alejandraorihuela97
 

Was ist angesagt? (19)

Trabajo de subida de nota informatica
Trabajo de subida de nota informaticaTrabajo de subida de nota informatica
Trabajo de subida de nota informatica
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceica
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Ut9 practica 9.7 oscar ruiz garcia cyber attack
Ut9 practica 9.7 oscar ruiz garcia cyber attackUt9 practica 9.7 oscar ruiz garcia cyber attack
Ut9 practica 9.7 oscar ruiz garcia cyber attack
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 

Andere mochten auch (7)

Bao gia quang cao xone fm 2012
Bao gia quang cao xone fm 2012Bao gia quang cao xone fm 2012
Bao gia quang cao xone fm 2012
 
Roger Power
Roger PowerRoger Power
Roger Power
 
Decreto 054 Elecciones Presidenciales
Decreto 054 Elecciones PresidencialesDecreto 054 Elecciones Presidenciales
Decreto 054 Elecciones Presidenciales
 
Moving To Where God Wants You
Moving To Where God Wants YouMoving To Where God Wants You
Moving To Where God Wants You
 
Pau Rp
Pau RpPau Rp
Pau Rp
 
Coup De Beast : Prologue 2
Coup De Beast : Prologue 2Coup De Beast : Prologue 2
Coup De Beast : Prologue 2
 
Bi reporting tool master wireframe specification
Bi reporting tool   master wireframe specificationBi reporting tool   master wireframe specification
Bi reporting tool master wireframe specification
 

Ähnlich wie Seguridad

Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
andreaorihuela97
 
Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)
JesusSoler
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Marvyzapata
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
Sebastián Pérez
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
tomotosmusic
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
dianabelus
 
Virus
VirusVirus
Virus
David
 

Ähnlich wie Seguridad (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Seguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctSeguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bct
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Seguridad
SeguridadSeguridad
Seguridad
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Kürzlich hochgeladen

Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
PabloBascur3
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
DreydyAvila
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
frenyergt23
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
leonar947720602
 
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.pptPRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
salazarangela643
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
olivayasser2
 

Kürzlich hochgeladen (17)

Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
 
Presentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básicaPresentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básica
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
Burger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfBurger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdf
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.pptPRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 

Seguridad

  • 1. Seguridad Informática Kevin Salazar y Gema Soria 4º C
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. 4. Seguridad pasiva Copias de seguridad: es el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Como se hacen: abra copia de seguridad, haga clic en inicio todos los programas accesorios herramientas del sistema y copia de seguridad.si esta desactivado el asistente para copia de seguridad o restauración se iniciara de forma predeterminada .
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.