SlideShare una empresa de Scribd logo
1 de 16
Seguridad   y Amenazas en la red
Guión de contenidos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad y Amenazas La seguridad PersIgue: Confidencialidad integridad Disponibilidad Accesible unicamente al autorizado Protege la  exactitud y  la totalidad  de la información Garantiza el acceso a información y nuevos recursos
¿De qué se intenta proteger? Protege Hardware Personas Software Datos Amenazas  Lógicas Amenazas físicas Activos Pasivos
Amenazas más corrientes en la Web. Son mensajes de correo que inundan la red con la finalidad de anunciar productos Spam Expertos informáticos que plantean retos intelectuales, pero no suelen ser malignos. Hackers Son programas que secuestran a otros y suelen modificar su comportamiento. Hijackers Es el software de publicidad, algunos programas la muestran después de instalados Adware Archivos de texto que se almacenan en el PC a través del navegador cuando visitamos una Web. Cookies No todos los programas espías no son malintencionados. Spyware Programa maliciosa cuya finalidad es desbordar la memoria Gusano Virus que se introduce en un ordenador, mediante un programa. Troyano Programa que se instala sin permiso del usuario Virus Abarca el conjunto de software elaborado con fines maliciosos: Virus, Troyanos, Gusanos Malware
Elementos de protección. Es el cifrado de información para proteger archivos, comunicaciones y claves. Criptografía Protegen la seguridad en un archivo, en una red, en Internet. se recomiendan tener entre 6 y 8 caracteres para la contraseña. Usuarios y Contraseñas Sofrtware instalado por el PC que funciona como puerta de entrada, es un limitador de páginas web. Proxy Es un sistema de defensas que controla y filtra el tráfico de entradas y de salidas en la red. Cortafuegos o firewall Es un programa que analiza las unidades y dispostiivos. Utiliza una base de datos, detecta los virus aunque éstos sean más rápidos, podremos estar tranquilos, si tenemos un buen antivirus. Antivirus
Virus y Malware ,[object Object],[object Object],[object Object]
Antivirus ,[object Object],[object Object],[object Object]
Instalación del antivirus AVAST ,[object Object],[object Object],[object Object],[object Object],[object Object]
Cortafuegos ,[object Object],[object Object],[object Object]
Como proteger el contenido de un directorio ,[object Object],[object Object],[object Object],[object Object]
Proteger la conexión inalámbrica ,[object Object],[object Object]
Copias de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hay que tener cuidado de… ,[object Object],[object Object],[object Object],[object Object]
Caso Práctico  de algunas diapositivas señaladas anteriormente. ,[object Object],[object Object],[object Object]
Presentación de Power Point realizado por: JUAN LUQUE CABRERA 2 Bachillerato C

Más contenido relacionado

La actualidad más candente

Topologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaTopologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red Inalámbrica
Eduardo J Onofre
 
Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...
Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...
Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...
Jacqueline Muñoz Anacona
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmision
Diego Tamayo
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
Charxavier_00
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
Eduardo J Onofre
 
Cuadro comparativo Grupal de IPv4 e IPv6.
Cuadro comparativo  Grupal de IPv4 e  IPv6.Cuadro comparativo  Grupal de IPv4 e  IPv6.
Cuadro comparativo Grupal de IPv4 e IPv6.
Elia Archibold
 

La actualidad más candente (20)

Topologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaTopologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red Inalámbrica
 
Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...
Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...
Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmision
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Enrutamiento dinamico
Enrutamiento dinamicoEnrutamiento dinamico
Enrutamiento dinamico
 
Firewall
FirewallFirewall
Firewall
 
Medios de transmision no guiados
Medios de transmision no guiadosMedios de transmision no guiados
Medios de transmision no guiados
 
Bridge 
Bridge Bridge 
Bridge 
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Modelo OSI y TCP/IP
Modelo OSI y TCP/IPModelo OSI y TCP/IP
Modelo OSI y TCP/IP
 
Introduccion a las Redes de Computadoras
Introduccion a las Redes de ComputadorasIntroduccion a las Redes de Computadoras
Introduccion a las Redes de Computadoras
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Cuadro comparativo Grupal de IPv4 e IPv6.
Cuadro comparativo  Grupal de IPv4 e  IPv6.Cuadro comparativo  Grupal de IPv4 e  IPv6.
Cuadro comparativo Grupal de IPv4 e IPv6.
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Metro ethernet
Metro ethernetMetro ethernet
Metro ethernet
 
Redes wan
Redes wanRedes wan
Redes wan
 
Ups Y Regulador De Voltaje
Ups Y Regulador De VoltajeUps Y Regulador De Voltaje
Ups Y Regulador De Voltaje
 
Protocolo FTP
Protocolo FTPProtocolo FTP
Protocolo FTP
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 

Similar a Seguridad y amenazas en la red.

Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
carmelacaballero
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
carmelacaballero
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
carmelacaballero
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
VICTOR CHALAN
 

Similar a Seguridad y amenazas en la red. (20)

Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
seguridad en la red
seguridad en la redseguridad en la red
seguridad en la red
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 

Seguridad y amenazas en la red.

  • 1. Seguridad y Amenazas en la red
  • 2.
  • 3. Seguridad y Amenazas La seguridad PersIgue: Confidencialidad integridad Disponibilidad Accesible unicamente al autorizado Protege la exactitud y la totalidad de la información Garantiza el acceso a información y nuevos recursos
  • 4. ¿De qué se intenta proteger? Protege Hardware Personas Software Datos Amenazas Lógicas Amenazas físicas Activos Pasivos
  • 5. Amenazas más corrientes en la Web. Son mensajes de correo que inundan la red con la finalidad de anunciar productos Spam Expertos informáticos que plantean retos intelectuales, pero no suelen ser malignos. Hackers Son programas que secuestran a otros y suelen modificar su comportamiento. Hijackers Es el software de publicidad, algunos programas la muestran después de instalados Adware Archivos de texto que se almacenan en el PC a través del navegador cuando visitamos una Web. Cookies No todos los programas espías no son malintencionados. Spyware Programa maliciosa cuya finalidad es desbordar la memoria Gusano Virus que se introduce en un ordenador, mediante un programa. Troyano Programa que se instala sin permiso del usuario Virus Abarca el conjunto de software elaborado con fines maliciosos: Virus, Troyanos, Gusanos Malware
  • 6. Elementos de protección. Es el cifrado de información para proteger archivos, comunicaciones y claves. Criptografía Protegen la seguridad en un archivo, en una red, en Internet. se recomiendan tener entre 6 y 8 caracteres para la contraseña. Usuarios y Contraseñas Sofrtware instalado por el PC que funciona como puerta de entrada, es un limitador de páginas web. Proxy Es un sistema de defensas que controla y filtra el tráfico de entradas y de salidas en la red. Cortafuegos o firewall Es un programa que analiza las unidades y dispostiivos. Utiliza una base de datos, detecta los virus aunque éstos sean más rápidos, podremos estar tranquilos, si tenemos un buen antivirus. Antivirus
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. Presentación de Power Point realizado por: JUAN LUQUE CABRERA 2 Bachillerato C