SlideShare una empresa de Scribd logo
1 de 34
Seguridad Informatica con Software Libre ,[object Object]
AGENDA ,[object Object]
Nivel Usuario
- Tipos de Amenazas  - Algunos Numeros
- Medidas Basicas a Tomar
Nivel Administrador, Desarrollador – Servidores
- Tipos de Ataques  - Factores Fisicos y Otros
- Medidas Basicas a Tomar  - Como Ocultarte
Algunas Demostraciones
Ethical Hacking
Recomendaciones
¿Seguridad Informatica? ,[object Object]
Tipos de Amenazas ,[object Object]
Fraudes
Amenazas: Malware ,[object Object]
Keyloggers
Troyanos
Gusanos
Spyware
Rootkits
Malware: Virus ,[object Object]
Malware: Keyloggers ,[object Object]
Malware: Troyanos ,[object Object]
Malware: Gusanos ,[object Object]
Malware: Spyware ,[object Object]
Malware: Rootkits ,[object Object]
Amenaza: Fraude ,[object Object]
Phraming
Skimming
Ingenieria Social Como Tal
Fraude: Phishing ,[object Object]
Fraude: Pharming ,[object Object]
Fraude: Skimming ,[object Object]
Fraude: Ingenieria Social ,[object Object]

Más contenido relacionado

La actualidad más candente

Curso de Hacking Aplicaciones Web 2020
Curso de Hacking Aplicaciones Web 2020Curso de Hacking Aplicaciones Web 2020
Curso de Hacking Aplicaciones Web 2020
Alonso Caballero
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
Miguel de la Cruz
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
ramos866
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
PR7ALCOR
 
Curso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones WebCurso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones Web
Alonso Caballero
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
Esteban Dusque
 
Marco Conceptual
Marco ConceptualMarco Conceptual
Marco Conceptual
juanva
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
elihernandez
 
Pc Zombie Spim, Ramsoware[1]
Pc Zombie Spim, Ramsoware[1]Pc Zombie Spim, Ramsoware[1]
Pc Zombie Spim, Ramsoware[1]
Clau0310625
 

La actualidad más candente (19)

Curso de Hacking Aplicaciones Web 2020
Curso de Hacking Aplicaciones Web 2020Curso de Hacking Aplicaciones Web 2020
Curso de Hacking Aplicaciones Web 2020
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Escuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla actEscuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla act
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Curso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones WebCurso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPVulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHP
 
Consejos para Desinstalar Malware completamente
Consejos para Desinstalar Malware completamenteConsejos para Desinstalar Malware completamente
Consejos para Desinstalar Malware completamente
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
Evidencia 5.2.15
Evidencia 5.2.15Evidencia 5.2.15
Evidencia 5.2.15
 
Los 10 principales riesgos en aplicaciones web #CPMX5
Los 10 principales riesgos en aplicaciones web #CPMX5Los 10 principales riesgos en aplicaciones web #CPMX5
Los 10 principales riesgos en aplicaciones web #CPMX5
 
ciberataques
ciberataquesciberataques
ciberataques
 
Marco Conceptual
Marco ConceptualMarco Conceptual
Marco Conceptual
 
Ib uni 3-russi_wilmer
Ib uni 3-russi_wilmerIb uni 3-russi_wilmer
Ib uni 3-russi_wilmer
 
Adguard
AdguardAdguard
Adguard
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación Web
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Malwares
MalwaresMalwares
Malwares
 
Pc Zombie Spim, Ramsoware[1]
Pc Zombie Spim, Ramsoware[1]Pc Zombie Spim, Ramsoware[1]
Pc Zombie Spim, Ramsoware[1]
 

Destacado (8)

Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Resumen sobre las TIC
Resumen sobre las TICResumen sobre las TIC
Resumen sobre las TIC
 
Las tics resumen
Las tics resumenLas tics resumen
Las tics resumen
 
Reseña Historica TIC
Reseña Historica TICReseña Historica TIC
Reseña Historica TIC
 
La historia de las tic´s
La historia de las tic´sLa historia de las tic´s
La historia de las tic´s
 
EvolucióN De Las TecnologíAs De InformacióN Y ComunicacióN
EvolucióN De Las TecnologíAs De InformacióN Y ComunicacióNEvolucióN De Las TecnologíAs De InformacióN Y ComunicacióN
EvolucióN De Las TecnologíAs De InformacióN Y ComunicacióN
 
Qué son las tics
Qué son las ticsQué son las tics
Qué son las tics
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
 

Similar a Seguridad informatica Con Software Libre

Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
mariavarey
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
silviele
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
xhelazz
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
Nelson Araujo
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
Jordan Diaz
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
Jordan Diaz
 

Similar a Seguridad informatica Con Software Libre (20)

13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomey
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad WEB - Principios básicos.
Seguridad WEB - Principios básicos.Seguridad WEB - Principios básicos.
Seguridad WEB - Principios básicos.
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Trabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríATrabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríA
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (15)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 

Seguridad informatica Con Software Libre