SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Seguridad   y Amenazas en la red
Guión de contenidos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad y Amenazas La seguridad PersIgue: Confidencialidad integridad Disponibilidad Accesible unicamente al autorizado Protege la  exactitud y  la totalidad  de la información Garantiza el acceso a información y nuevos recursos
¿De qué se intenta proteger? Protege Hardware Personas Software Datos Amenazas  Lógicas Amenazas físicas Activos Pasivos
Amenazas más corrientes en la Web. Son mensajes de correo que inundan la red con la finalidad de anunciar productos Spam Expertos informáticos que plantean retos intelectuales, pero no suelen ser malignos. Hackers Son programas que secuestran a otros y suelen modificar su comportamiento. Hijackers Es el software de publicidad, algunos programas la muestran después de instalados Adware Archivos de texto que se almacenan en el PC a través del navegador cuando visitamos una Web. Cookies No todos los programas espías no son malintencionados. Spyware Programa maliciosa cuya finalidad es desbordar la memoria Gusano Virus que se introduce en un ordenador, mediante un programa. Troyano Programa que se instala sin permiso del usuario Virus Abarca el conjunto de software elaborado con fines maliciosos: Virus, Troyanos, Gusanos Malware
Elementos de protección. Es el cifrado de información para proteger archivos, comunicaciones y claves. Criptografía Protegen la seguridad en un archivo, en una red, en Internet. se recomiendan tener entre 6 y 8 caracteres para la contraseña. Usuarios y Contraseñas Sofrtware instalado por el PC que funciona como puerta de entrada, es un limitador de páginas web. Proxy Es un sistema de defensas que controla y filtra el tráfico de entradas y de salidas en la red. Cortafuegos o firewall Es un programa que analiza las unidades y dispostiivos. Utiliza una base de datos, detecta los virus aunque éstos sean más rápidos, podremos estar tranquilos, si tenemos un buen antivirus. Antivirus
Virus y Malware ,[object Object],[object Object],[object Object]
Antivirus ,[object Object],[object Object],[object Object]
Instalación del antivirus AVAST ,[object Object],[object Object],[object Object],[object Object],[object Object]
Cortafuegos ,[object Object],[object Object],[object Object]
Como proteger el contenido de un directorio ,[object Object],[object Object],[object Object],[object Object]
Proteger la conexión inalámbrica ,[object Object],[object Object]
Copias de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hay que tener cuidado de… ,[object Object],[object Object],[object Object],[object Object]
Caso Práctico  de algunas diapositivas señaladas anteriormente. ,[object Object],[object Object],[object Object]
Presentación de Power Point realizado por: JUAN LUQUE CABRERA 2 Bachillerato C

Weitere ähnliche Inhalte

Was ist angesagt?

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
Marcos Gómez
 

Was ist angesagt? (20)

Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Firewall
FirewallFirewall
Firewall
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Firewalls
FirewallsFirewalls
Firewalls
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Firewall
Firewall Firewall
Firewall
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
firewall.ppt
firewall.pptfirewall.ppt
firewall.ppt
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 

Ähnlich wie Seguridad y amenazas en la red.

Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
carmelacaballero
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
carmelacaballero
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
carmelacaballero
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
VICTOR CHALAN
 

Ähnlich wie Seguridad y amenazas en la red. (20)

Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
seguridad en la red
seguridad en la redseguridad en la red
seguridad en la red
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 

Seguridad y amenazas en la red.

  • 1. Seguridad y Amenazas en la red
  • 2.
  • 3. Seguridad y Amenazas La seguridad PersIgue: Confidencialidad integridad Disponibilidad Accesible unicamente al autorizado Protege la exactitud y la totalidad de la información Garantiza el acceso a información y nuevos recursos
  • 4. ¿De qué se intenta proteger? Protege Hardware Personas Software Datos Amenazas Lógicas Amenazas físicas Activos Pasivos
  • 5. Amenazas más corrientes en la Web. Son mensajes de correo que inundan la red con la finalidad de anunciar productos Spam Expertos informáticos que plantean retos intelectuales, pero no suelen ser malignos. Hackers Son programas que secuestran a otros y suelen modificar su comportamiento. Hijackers Es el software de publicidad, algunos programas la muestran después de instalados Adware Archivos de texto que se almacenan en el PC a través del navegador cuando visitamos una Web. Cookies No todos los programas espías no son malintencionados. Spyware Programa maliciosa cuya finalidad es desbordar la memoria Gusano Virus que se introduce en un ordenador, mediante un programa. Troyano Programa que se instala sin permiso del usuario Virus Abarca el conjunto de software elaborado con fines maliciosos: Virus, Troyanos, Gusanos Malware
  • 6. Elementos de protección. Es el cifrado de información para proteger archivos, comunicaciones y claves. Criptografía Protegen la seguridad en un archivo, en una red, en Internet. se recomiendan tener entre 6 y 8 caracteres para la contraseña. Usuarios y Contraseñas Sofrtware instalado por el PC que funciona como puerta de entrada, es un limitador de páginas web. Proxy Es un sistema de defensas que controla y filtra el tráfico de entradas y de salidas en la red. Cortafuegos o firewall Es un programa que analiza las unidades y dispostiivos. Utiliza una base de datos, detecta los virus aunque éstos sean más rápidos, podremos estar tranquilos, si tenemos un buen antivirus. Antivirus
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. Presentación de Power Point realizado por: JUAN LUQUE CABRERA 2 Bachillerato C