SlideShare una empresa de Scribd logo
1 de 16
SEGURIDAD Y AMENAZAS
¿Qué es la seguridad? ,[object Object],[object Object],[object Object],[object Object]
¿Qué hay que proteger? Hay tres elementos a proteger en cualquier sistema. El hardware. El software. Los datos.
¿De qué hay que protegerse? ,[object Object],Elementos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Amenazas Físicas.
Medidas de seguridad activas y pasivas. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Clasificación de malware. Ignorarlos y borrarlos Mensajes con falsas advertencias. Jokes Hoaxes Atualización del sortware Errores de programación Bugs exploits Anti-dialers Se refleja en la factura. Dialers Anti-spyware Utiliza la conexión para extraer datos. Spyware Anti-spam Correo basura. Spam Firewalls Utilizan herrramientas hacking para acceder desde otro equipo. Intrusos, hacker, cracker, Keylogger. Antivirus Publicidad que se despliega. Adware Pop-ups Antivirus Copia de sí mismos dentro de otros programas a los que infectan. Virus, gusanos, troyanos, Backdoors. Solución Descripción Nombre
Instalación de antivirus y cortafuegos. ,[object Object],Antivirus Instalación Infección Definición De virus Analizar Actualización
Chequeo on-line gratuito ,[object Object]
Cortafuegos ,[object Object]
Realización de copias de seguridad ,[object Object],[object Object],[object Object],[object Object]
¿Qué hay que copiar? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Herramientas y como restaurar las copias de seguridad. Restaurar copias de seguridad: Hacer las copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a esa información, si esto ocurre es necesario restaurar la información almacenada usando el mismo programa que se utilizó  para la copia. Herramientas para realizar las copias de seguridad: Las proporciona el propio equipo. El uso de las herramientas facilita la tarea, haciendo el proceso automáticamente y salvando los datos y la configuración del sistema. También  se pueden utilizar DVD o disco duro externo.
El e-mail y el riesgo de las descargas. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Uso de criptografía y como proteger la conexión inalámbrica. Si no están protegidas las redes cualquier ordenador puede conectarse -Cambiar la contraseña por defecto. -Usar la encriptación WEP/WPA. -Para los usuarios más avanzados existen medidas aún más restrictivas como activar el filtrado de direcciones MAC… Proteger la conexión inalámbrica Protege la información enviada a través de internet. -Cuando se navega por páginas seguras. -Al utilizar certificados digital -Si se encripa el correo. -Cuando los usuarios se identifican con firmas electrónicas. Uso de criptografía
Caso práctico ,[object Object]
[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
 
Alberto Reguera Jarillo
Alberto Reguera JarilloAlberto Reguera Jarillo
Alberto Reguera Jarillo
 
jared
jaredjared
jared
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 

Similar a Seguridad y amenazas

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscanocarmelacaballero
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prietocarmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 

Similar a Seguridad y amenazas (20)

Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Presen
PresenPresen
Presen
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Marcos Rivero
Marcos RiveroMarcos Rivero
Marcos Rivero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informatica
InformaticaInformatica
Informatica
 

Seguridad y amenazas

  • 2.
  • 3. ¿Qué hay que proteger? Hay tres elementos a proteger en cualquier sistema. El hardware. El software. Los datos.
  • 4.
  • 5.
  • 6. Clasificación de malware. Ignorarlos y borrarlos Mensajes con falsas advertencias. Jokes Hoaxes Atualización del sortware Errores de programación Bugs exploits Anti-dialers Se refleja en la factura. Dialers Anti-spyware Utiliza la conexión para extraer datos. Spyware Anti-spam Correo basura. Spam Firewalls Utilizan herrramientas hacking para acceder desde otro equipo. Intrusos, hacker, cracker, Keylogger. Antivirus Publicidad que se despliega. Adware Pop-ups Antivirus Copia de sí mismos dentro de otros programas a los que infectan. Virus, gusanos, troyanos, Backdoors. Solución Descripción Nombre
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. Herramientas y como restaurar las copias de seguridad. Restaurar copias de seguridad: Hacer las copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a esa información, si esto ocurre es necesario restaurar la información almacenada usando el mismo programa que se utilizó para la copia. Herramientas para realizar las copias de seguridad: Las proporciona el propio equipo. El uso de las herramientas facilita la tarea, haciendo el proceso automáticamente y salvando los datos y la configuración del sistema. También se pueden utilizar DVD o disco duro externo.
  • 13.
  • 14. Uso de criptografía y como proteger la conexión inalámbrica. Si no están protegidas las redes cualquier ordenador puede conectarse -Cambiar la contraseña por defecto. -Usar la encriptación WEP/WPA. -Para los usuarios más avanzados existen medidas aún más restrictivas como activar el filtrado de direcciones MAC… Proteger la conexión inalámbrica Protege la información enviada a través de internet. -Cuando se navega por páginas seguras. -Al utilizar certificados digital -Si se encripa el correo. -Cuando los usuarios se identifican con firmas electrónicas. Uso de criptografía
  • 15.
  • 16.