SlideShare una empresa de Scribd logo
1 de 5
Alumna: Karen Ivette Hernández Recamier
                              LEPRE 101°
       Profesor: Guillermo Temelo Avilés
          Uso de las TIC en la educación
Amenazas

              Internas:                                   Externas:
Pueden ser más serias que las externas   se originan fuera de la red. Al no tener
por varias razones:
                                       información certera de la red, un atacante
-Los usuarios conocen la red y saben tiene que realizar ciertos pasos para poder
cómo es su funcionamiento.             conocer qué es lo que hay en ella y buscar
-Tienen algún nivel de acceso a la red            la manera de atacarla.
por las    mismas   necesidades   de   su   El administrador de la red puede prevenir
trabajo.                                    una buena parte de los ataques externos.
-Los IPS y Firewalls son mecanismos no
efectivos en amenazas internas.
Contraseñas   difíciles
                   de averiguar a partir
                   de datos personales
                   del individuo
                                                         Sistema de
                                                          Respaldo
                                                          Remoto.


                   Técnicas para asegurar el
                           sistema
  Tecnologías
  repelentes o
protectoras: ej.
    antivirus




                                         Vigilancia de
                                             red.
   http://es.wikipedia.org/wiki/Seguridad_infor
    m%C3%A1tica
   http://articulos.astalaweb.com/Seguridad%20
    y%20Virus/Problemas%20de%20seguridad%20
    m%C3%A1s%20habituales%20en%20Internet.a
    sp

Más contenido relacionado

La actualidad más candente

C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicacarmelacaballero
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Controles internos de la informatica
Controles internos de la informaticaControles internos de la informatica
Controles internos de la informaticagabytarodriguez
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laracarmelacaballero
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guinglamgnathaly7
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaRossy Alkarazz
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicafredi melo
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.Julián Marín
 

La actualidad más candente (16)

Riesgo informático
Riesgo informáticoRiesgo informático
Riesgo informático
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Controles internos de la informatica
Controles internos de la informaticaControles internos de la informatica
Controles internos de la informatica
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos lara
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Virus edi
Virus ediVirus edi
Virus edi
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guingla
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Si
SiSi
Si
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Problemas de seguridas y su solucion
Problemas de seguridas y su solucionProblemas de seguridas y su solucion
Problemas de seguridas y su solucion
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Presentación Power Point
Presentación Power PointPresentación Power Point
Presentación Power Point
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.
 

Similar a Problemas de seguridad y su solución

Similar a Problemas de seguridad y su solución (20)

SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 

Problemas de seguridad y su solución

  • 1. Alumna: Karen Ivette Hernández Recamier LEPRE 101° Profesor: Guillermo Temelo Avilés Uso de las TIC en la educación
  • 2.
  • 3. Amenazas Internas: Externas: Pueden ser más serias que las externas se originan fuera de la red. Al no tener por varias razones: información certera de la red, un atacante -Los usuarios conocen la red y saben tiene que realizar ciertos pasos para poder cómo es su funcionamiento. conocer qué es lo que hay en ella y buscar -Tienen algún nivel de acceso a la red la manera de atacarla. por las mismas necesidades de su El administrador de la red puede prevenir trabajo. una buena parte de los ataques externos. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
  • 4. Contraseñas difíciles de averiguar a partir de datos personales del individuo Sistema de Respaldo Remoto. Técnicas para asegurar el sistema Tecnologías repelentes o protectoras: ej. antivirus Vigilancia de red.
  • 5. http://es.wikipedia.org/wiki/Seguridad_infor m%C3%A1tica  http://articulos.astalaweb.com/Seguridad%20 y%20Virus/Problemas%20de%20seguridad%20 m%C3%A1s%20habituales%20en%20Internet.a sp