SlideShare una empresa de Scribd logo
1 de 16
Seguridad   y Amenazas en la red
Guión de contenidos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad y Amenazas La seguridad PersIgue: Confidencialidad integridad Disponibilidad Accesible unicamente al autorizado Protege la  exactitud y  la totalidad  de la información Garantiza el acceso a información y nuevos recursos
¿De qué se intenta proteger? Protege Hardware Personas Software Datos Amenazas  Lógicas Amenazas físicas Activos Pasivos
Amenazas más corrientes en la Web. Son mensajes de correo que inundan la red con la finalidad de anunciar productos Spam Expertos informáticos que plantean retos intelectuales, pero no suelen ser malignos. Hackers Son programas que secuestran a otros y suelen modificar su comportamiento. Hijackers Es el software de publicidad, algunos programas la muestran después de instalados Adware Archivos de texto que se almacenan en el PC a través del navegador cuando visitamos una Web. Cookies No todos los programas espías no son malintencionados. Spyware Programa maliciosa cuya finalidad es desbordar la memoria Gusano Virus que se introduce en un ordenador, mediante un programa. Troyano Programa que se instala sin permiso del usuario Virus Abarca el conjunto de software elaborado con fines maliciosos: Virus, Troyanos, Gusanos Malware
Elementos de protección. Es el cifrado de información para proteger archivos, comunicaciones y claves. Criptografía Protegen la seguridad en un archivo, en una red, en Internet. se recomiendan tener entre 6 y 8 caracteres para la contraseña. Usuarios y Contraseñas Sofrtware instalado por el PC que funciona como puerta de entrada, es un limitador de páginas web. Proxy Es un sistema de defensas que controla y filtra el tráfico de entradas y de salidas en la red. Cortafuegos o firewall Es un programa que analiza las unidades y dispostiivos. Utiliza una base de datos, detecta los virus aunque éstos sean más rápidos, podremos estar tranquilos, si tenemos un buen antivirus. Antivirus
Virus y Malware ,[object Object],[object Object],[object Object]
Antivirus ,[object Object],[object Object],[object Object]
Instalación del antivirus AVAST ,[object Object],[object Object],[object Object],[object Object],[object Object]
Cortafuegos ,[object Object],[object Object],[object Object]
Como proteger el contenido de un directorio ,[object Object],[object Object],[object Object],[object Object]
Proteger la conexión inalámbrica ,[object Object],[object Object]
Copias de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hay que tener cuidado de… ,[object Object],[object Object],[object Object],[object Object]
Caso Práctico  de algunas diapositivas señaladas anteriormente. ,[object Object],[object Object],[object Object]
Presentación de Power Point realizado por: JUAN LUQUE CABRERA 2 Bachillerato C

Más contenido relacionado

La actualidad más candente

Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biiencarmelacaballero
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaimecarmelacaballero
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBcarmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 

La actualidad más candente (15)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Lucas
LucasLucas
Lucas
 
seguridad en la red
seguridad en la redseguridad en la red
seguridad en la red
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 

Destacado

Cimf1016 englintro
Cimf1016 englintroCimf1016 englintro
Cimf1016 englintroOrthoglobal
 
StimRouter PNS Brochure
StimRouter PNS BrochureStimRouter PNS Brochure
StimRouter PNS BrochureRegina Lefauve
 
¿Encontraste una oferta de empleo? Recomendaciones
¿Encontraste una oferta de empleo? Recomendaciones ¿Encontraste una oferta de empleo? Recomendaciones
¿Encontraste una oferta de empleo? Recomendaciones Angelica Villaseñor
 
Diario Resumen 20140418
Diario Resumen 20140418Diario Resumen 20140418
Diario Resumen 20140418Diario Resumen
 
Project ArcoPlus 549 at Eurorent in St. Niklaas
Project ArcoPlus 549 at Eurorent in St. NiklaasProject ArcoPlus 549 at Eurorent in St. Niklaas
Project ArcoPlus 549 at Eurorent in St. NiklaasVINK BVBA
 
June 2010 - Financial system: Long-term challenges
June 2010 - Financial system: Long-term challengesJune 2010 - Financial system: Long-term challenges
June 2010 - Financial system: Long-term challengesFGV Brazil
 
Exchange prospective on listing regulation by avinash karkar
Exchange prospective on listing regulation by avinash karkarExchange prospective on listing regulation by avinash karkar
Exchange prospective on listing regulation by avinash karkarjanyandkavi
 
Work Attest Cottolengo CIRELLA Maria Cristina_prot3508
Work Attest Cottolengo CIRELLA Maria Cristina_prot3508Work Attest Cottolengo CIRELLA Maria Cristina_prot3508
Work Attest Cottolengo CIRELLA Maria Cristina_prot3508Maria Cristina Cirella
 
Values. Value. Voice. The 3 Vs of Social Purpose Branding
Values. Value. Voice. The 3 Vs of Social Purpose BrandingValues. Value. Voice. The 3 Vs of Social Purpose Branding
Values. Value. Voice. The 3 Vs of Social Purpose BrandingMetropolitan Group
 
Présentation de Maximiles France
Présentation de Maximiles FrancePrésentation de Maximiles France
Présentation de Maximiles FranceMAXIMILES
 
Correccion 2
Correccion 2Correccion 2
Correccion 2soup91
 
more impact by group collaboration
more impact by group collaborationmore impact by group collaboration
more impact by group collaborationMerijn Heijnen
 
maulla
maullamaulla
maullaProfe
 
Destinum la gomera - jacques enviar
Destinum   la gomera - jacques enviarDestinum   la gomera - jacques enviar
Destinum la gomera - jacques enviarproyectodilo
 
Modellistica molecolare e applicazioni alla sclerosi multipla
Modellistica molecolare e applicazioni alla sclerosi multiplaModellistica molecolare e applicazioni alla sclerosi multipla
Modellistica molecolare e applicazioni alla sclerosi multiplaCRS4 Research Center in Sardinia
 
Profesores de educación física empleos, madrid, bajo demanda guardianes empleo
Profesores de educación física empleos, madrid, bajo demanda   guardianes empleoProfesores de educación física empleos, madrid, bajo demanda   guardianes empleo
Profesores de educación física empleos, madrid, bajo demanda guardianes empleosoypublica
 
Arriba El Animo
Arriba El AnimoArriba El Animo
Arriba El Animoyma dj
 
Ro River Informational Services
Ro River Informational ServicesRo River Informational Services
Ro River Informational ServicesDorin Craciun
 

Destacado (20)

Cimf1016 englintro
Cimf1016 englintroCimf1016 englintro
Cimf1016 englintro
 
StimRouter PNS Brochure
StimRouter PNS BrochureStimRouter PNS Brochure
StimRouter PNS Brochure
 
¿Encontraste una oferta de empleo? Recomendaciones
¿Encontraste una oferta de empleo? Recomendaciones ¿Encontraste una oferta de empleo? Recomendaciones
¿Encontraste una oferta de empleo? Recomendaciones
 
Diario Resumen 20140418
Diario Resumen 20140418Diario Resumen 20140418
Diario Resumen 20140418
 
Elektrik Perpa 229
Elektrik Perpa 229Elektrik Perpa 229
Elektrik Perpa 229
 
Project ArcoPlus 549 at Eurorent in St. Niklaas
Project ArcoPlus 549 at Eurorent in St. NiklaasProject ArcoPlus 549 at Eurorent in St. Niklaas
Project ArcoPlus 549 at Eurorent in St. Niklaas
 
June 2010 - Financial system: Long-term challenges
June 2010 - Financial system: Long-term challengesJune 2010 - Financial system: Long-term challenges
June 2010 - Financial system: Long-term challenges
 
Exchange prospective on listing regulation by avinash karkar
Exchange prospective on listing regulation by avinash karkarExchange prospective on listing regulation by avinash karkar
Exchange prospective on listing regulation by avinash karkar
 
Work Attest Cottolengo CIRELLA Maria Cristina_prot3508
Work Attest Cottolengo CIRELLA Maria Cristina_prot3508Work Attest Cottolengo CIRELLA Maria Cristina_prot3508
Work Attest Cottolengo CIRELLA Maria Cristina_prot3508
 
Values. Value. Voice. The 3 Vs of Social Purpose Branding
Values. Value. Voice. The 3 Vs of Social Purpose BrandingValues. Value. Voice. The 3 Vs of Social Purpose Branding
Values. Value. Voice. The 3 Vs of Social Purpose Branding
 
Présentation de Maximiles France
Présentation de Maximiles FrancePrésentation de Maximiles France
Présentation de Maximiles France
 
Correccion 2
Correccion 2Correccion 2
Correccion 2
 
more impact by group collaboration
more impact by group collaborationmore impact by group collaboration
more impact by group collaboration
 
maulla
maullamaulla
maulla
 
Destinum la gomera - jacques enviar
Destinum   la gomera - jacques enviarDestinum   la gomera - jacques enviar
Destinum la gomera - jacques enviar
 
Modellistica molecolare e applicazioni alla sclerosi multipla
Modellistica molecolare e applicazioni alla sclerosi multiplaModellistica molecolare e applicazioni alla sclerosi multipla
Modellistica molecolare e applicazioni alla sclerosi multipla
 
Colart #01
Colart #01Colart #01
Colart #01
 
Profesores de educación física empleos, madrid, bajo demanda guardianes empleo
Profesores de educación física empleos, madrid, bajo demanda   guardianes empleoProfesores de educación física empleos, madrid, bajo demanda   guardianes empleo
Profesores de educación física empleos, madrid, bajo demanda guardianes empleo
 
Arriba El Animo
Arriba El AnimoArriba El Animo
Arriba El Animo
 
Ro River Informational Services
Ro River Informational ServicesRo River Informational Services
Ro River Informational Services
 

Similar a Juan Luque Cabrera

Similar a Juan Luque Cabrera (20)

Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 

Juan Luque Cabrera

  • 1. Seguridad y Amenazas en la red
  • 2.
  • 3. Seguridad y Amenazas La seguridad PersIgue: Confidencialidad integridad Disponibilidad Accesible unicamente al autorizado Protege la exactitud y la totalidad de la información Garantiza el acceso a información y nuevos recursos
  • 4. ¿De qué se intenta proteger? Protege Hardware Personas Software Datos Amenazas Lógicas Amenazas físicas Activos Pasivos
  • 5. Amenazas más corrientes en la Web. Son mensajes de correo que inundan la red con la finalidad de anunciar productos Spam Expertos informáticos que plantean retos intelectuales, pero no suelen ser malignos. Hackers Son programas que secuestran a otros y suelen modificar su comportamiento. Hijackers Es el software de publicidad, algunos programas la muestran después de instalados Adware Archivos de texto que se almacenan en el PC a través del navegador cuando visitamos una Web. Cookies No todos los programas espías no son malintencionados. Spyware Programa maliciosa cuya finalidad es desbordar la memoria Gusano Virus que se introduce en un ordenador, mediante un programa. Troyano Programa que se instala sin permiso del usuario Virus Abarca el conjunto de software elaborado con fines maliciosos: Virus, Troyanos, Gusanos Malware
  • 6. Elementos de protección. Es el cifrado de información para proteger archivos, comunicaciones y claves. Criptografía Protegen la seguridad en un archivo, en una red, en Internet. se recomiendan tener entre 6 y 8 caracteres para la contraseña. Usuarios y Contraseñas Sofrtware instalado por el PC que funciona como puerta de entrada, es un limitador de páginas web. Proxy Es un sistema de defensas que controla y filtra el tráfico de entradas y de salidas en la red. Cortafuegos o firewall Es un programa que analiza las unidades y dispostiivos. Utiliza una base de datos, detecta los virus aunque éstos sean más rápidos, podremos estar tranquilos, si tenemos un buen antivirus. Antivirus
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. Presentación de Power Point realizado por: JUAN LUQUE CABRERA 2 Bachillerato C