SlideShare una empresa de Scribd logo
1 de 19
SEGURIDAD Y APLICACIONES WEB Licencia Creative Commons Esta obra esta distribuida bajo una licencia de: ,[object Object]
No Comercial (Non commercial): La explotación de la obra queda limitada a usos no comerciales.
Compartir Igual (Share alike): La explotación autorizada incluye la creación de obras derivadas siempre que mantengan la misma licencia al ser divulgadas.
SEGURIDAD Y APLICACIONES WEB [I n ]Seguridad en internet.  Objetivos: ,[object Object]
Ofrecer datos recientes sobre las dimensiones de las amenazas de seguridad actuales.
Reflexionar sobre el nivel real de riesgo que tienen  nuestros sistemas, aplicaciones y acciones en internet.
SEGURIDAD Y APLICACIONES WEB [I n ]Seguridad en internet.  Lo primero! Términos  por aclarar/ampliar/concretar: SEGURIDAD  (INFORMÁTICA) INTERNET APLICACIÓN WEB
SEGURIDAD Y APLICACIONES WEB [I n ]Seguridad en internet.  SEGURIDAD  (Informática) Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida)
SEGURIDAD Y APLICACIONES WEB [I n ]Seguridad en internet.  INTERNET Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial WWW o WEB Esta englobada dentro de internet y es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto
SEGURIDAD Y APLICACIONES WEB [I n ]Seguridad en internet.  APLICACIÓN WEB ,[object Object]
Se podría entender como compuesta de dos partes diferenciadas (Varios elementos hardware y software implicados) : ,[object Object]
Servidor (Aplicaciones(Php, Java, .Net, BD, ...)
SEGURIDAD Y APLICACIONES WEB [I n ]Seguridad en internet.  „ Casa con muchas puertas … difícil es de guardar”
SEGURIDAD Y APLICACIONES WEB [I n ]Seguridad en internet.  Son muchas cosas a tener en cuenta... ¿Por donde metemos mano a todo esto?
SEGURIDAD Y APLICACIONES WEB [I n ]Seguridad en internet.  Para conocer cuanto nos tiene que preocupar la seguridad en un ámbito determinado y estimar el esfuerzo que debemos dedicar a controlarla: ,[object Object]
Amenazas  ¿De que forma pueden vulnerar la seguridad?
Riesgo  ¿Que probabilidad existe de que la amenaza se haga realidad?
SEGURIDAD Y APLICACIONES WEB [I n ]Seguridad en internet.  ACTIVOS ,[object Object],[object Object]
Recursos informáticos ,[object Object]

Más contenido relacionado

La actualidad más candente

Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torrescarmelacaballero
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa PresentaciónVen_Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadiana arias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaavmori
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Alexis maria de la luz
Alexis maria de la luzAlexis maria de la luz
Alexis maria de la luzalexiscan1
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAMirella Fdez
 

La actualidad más candente (19)

Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Proteccion adriana_goretty
Proteccion adriana_gorettyProteccion adriana_goretty
Proteccion adriana_goretty
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Alexis maria de la luz
Alexis maria de la luzAlexis maria de la luz
Alexis maria de la luz
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Tres metros sobre el cielo
Tres metros sobre el cieloTres metros sobre el cielo
Tres metros sobre el cieloJúlia Morales
 
Mujeres influyentes de la sociedad actual
Mujeres influyentes de la sociedad actualMujeres influyentes de la sociedad actual
Mujeres influyentes de la sociedad actualCarlii Soria
 
Recupera ava1 informàtica 4tBC
Recupera ava1 informàtica 4tBCRecupera ava1 informàtica 4tBC
Recupera ava1 informàtica 4tBCPep Lorenzo
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICOmartinceba
 
Ponencia en el I International Cycling Congress, Palma de Mallorca
Ponencia en el I International Cycling Congress, Palma de MallorcaPonencia en el I International Cycling Congress, Palma de Mallorca
Ponencia en el I International Cycling Congress, Palma de MallorcaInnoBalears
 
Wettbewerbsverstöße richtig Abmahnen - IHK-Vortrag
Wettbewerbsverstöße richtig Abmahnen - IHK-VortragWettbewerbsverstöße richtig Abmahnen - IHK-Vortrag
Wettbewerbsverstöße richtig Abmahnen - IHK-VortragMarcus Beckmann
 
Presentacion rueda de prensa Delfines del Carmen enero 2012
Presentacion rueda de prensa Delfines del Carmen enero 2012Presentacion rueda de prensa Delfines del Carmen enero 2012
Presentacion rueda de prensa Delfines del Carmen enero 2012Agustin Garcìa Carrillo
 
Modaurbana
ModaurbanaModaurbana
ModaurbanaRocioL93
 
Papeleta estudiantil
Papeleta estudiantilPapeleta estudiantil
Papeleta estudiantilfundanita
 
Wissen - crossmedial vermitteln über Tablet, Smartphone, Web und Print | inar...
Wissen - crossmedial vermitteln über Tablet, Smartphone, Web und Print | inar...Wissen - crossmedial vermitteln über Tablet, Smartphone, Web und Print | inar...
Wissen - crossmedial vermitteln über Tablet, Smartphone, Web und Print | inar...CCDS_GmbH_25
 
Bitcoin Status - Johannes Grill
Bitcoin Status - Johannes Grill Bitcoin Status - Johannes Grill
Bitcoin Status - Johannes Grill Elfriede Sixt
 

Destacado (20)

Tres metros sobre el cielo
Tres metros sobre el cieloTres metros sobre el cielo
Tres metros sobre el cielo
 
Mujeres influyentes de la sociedad actual
Mujeres influyentes de la sociedad actualMujeres influyentes de la sociedad actual
Mujeres influyentes de la sociedad actual
 
Recupera ava1 informàtica 4tBC
Recupera ava1 informàtica 4tBCRecupera ava1 informàtica 4tBC
Recupera ava1 informàtica 4tBC
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Subempleo
SubempleoSubempleo
Subempleo
 
Ponencia en el I International Cycling Congress, Palma de Mallorca
Ponencia en el I International Cycling Congress, Palma de MallorcaPonencia en el I International Cycling Congress, Palma de Mallorca
Ponencia en el I International Cycling Congress, Palma de Mallorca
 
Hotmail
HotmailHotmail
Hotmail
 
Wettbewerbsverstöße richtig Abmahnen - IHK-Vortrag
Wettbewerbsverstöße richtig Abmahnen - IHK-VortragWettbewerbsverstöße richtig Abmahnen - IHK-Vortrag
Wettbewerbsverstöße richtig Abmahnen - IHK-Vortrag
 
Presentación gmail
Presentación gmailPresentación gmail
Presentación gmail
 
Tarea 1 - UTA
Tarea 1 - UTATarea 1 - UTA
Tarea 1 - UTA
 
poema
poemapoema
poema
 
Presentacion rueda de prensa Delfines del Carmen enero 2012
Presentacion rueda de prensa Delfines del Carmen enero 2012Presentacion rueda de prensa Delfines del Carmen enero 2012
Presentacion rueda de prensa Delfines del Carmen enero 2012
 
Website
WebsiteWebsite
Website
 
PACIE
PACIEPACIE
PACIE
 
Modaurbana
ModaurbanaModaurbana
Modaurbana
 
Papeleta estudiantil
Papeleta estudiantilPapeleta estudiantil
Papeleta estudiantil
 
Wissen - crossmedial vermitteln über Tablet, Smartphone, Web und Print | inar...
Wissen - crossmedial vermitteln über Tablet, Smartphone, Web und Print | inar...Wissen - crossmedial vermitteln über Tablet, Smartphone, Web und Print | inar...
Wissen - crossmedial vermitteln über Tablet, Smartphone, Web und Print | inar...
 
GDV - Basisrente
GDV - BasisrenteGDV - Basisrente
GDV - Basisrente
 
Bitcoin Status - Johannes Grill
Bitcoin Status - Johannes Grill Bitcoin Status - Johannes Grill
Bitcoin Status - Johannes Grill
 
Artículo de opinión
Artículo de opinión Artículo de opinión
Artículo de opinión
 

Similar a Curso basicoseguridadweb slideshare1

Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2tantascosasquenose
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptxPedrorp3
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6tantascosasquenose
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPointdaurys1
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0 1bachc12
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticagelen88
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfJosueMolina61
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirusLiliana Criollo
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Sunu
SunuSunu
SunuJ Lds
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºEsergio lopez
 
Seguridad informatica gabi
Seguridad informatica gabiSeguridad informatica gabi
Seguridad informatica gabigelen88
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 

Similar a Curso basicoseguridadweb slideshare1 (20)

Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPoint
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Sunu
SunuSunu
Sunu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
 
Seguridad informatica gabi
Seguridad informatica gabiSeguridad informatica gabi
Seguridad informatica gabi
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 

Más de tantascosasquenose

Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11tantascosasquenose
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10tantascosasquenose
 
Curso basicoseguridadweb slideshare9
Curso basicoseguridadweb slideshare9Curso basicoseguridadweb slideshare9
Curso basicoseguridadweb slideshare9tantascosasquenose
 
Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare8Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare8tantascosasquenose
 
Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7tantascosasquenose
 
Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5tantascosasquenose
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4tantascosasquenose
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3tantascosasquenose
 

Más de tantascosasquenose (8)

Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10
 
Curso basicoseguridadweb slideshare9
Curso basicoseguridadweb slideshare9Curso basicoseguridadweb slideshare9
Curso basicoseguridadweb slideshare9
 
Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare8Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare8
 
Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7
 
Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (15)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Curso basicoseguridadweb slideshare1

  • 1.
  • 2. No Comercial (Non commercial): La explotación de la obra queda limitada a usos no comerciales.
  • 3. Compartir Igual (Share alike): La explotación autorizada incluye la creación de obras derivadas siempre que mantengan la misma licencia al ser divulgadas.
  • 4.
  • 5. Ofrecer datos recientes sobre las dimensiones de las amenazas de seguridad actuales.
  • 6. Reflexionar sobre el nivel real de riesgo que tienen nuestros sistemas, aplicaciones y acciones en internet.
  • 7. SEGURIDAD Y APLICACIONES WEB [I n ]Seguridad en internet. Lo primero! Términos por aclarar/ampliar/concretar: SEGURIDAD (INFORMÁTICA) INTERNET APLICACIÓN WEB
  • 8. SEGURIDAD Y APLICACIONES WEB [I n ]Seguridad en internet. SEGURIDAD (Informática) Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida)
  • 9. SEGURIDAD Y APLICACIONES WEB [I n ]Seguridad en internet. INTERNET Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial WWW o WEB Esta englobada dentro de internet y es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto
  • 10.
  • 11.
  • 13. SEGURIDAD Y APLICACIONES WEB [I n ]Seguridad en internet. „ Casa con muchas puertas … difícil es de guardar”
  • 14. SEGURIDAD Y APLICACIONES WEB [I n ]Seguridad en internet. Son muchas cosas a tener en cuenta... ¿Por donde metemos mano a todo esto?
  • 15.
  • 16. Amenazas ¿De que forma pueden vulnerar la seguridad?
  • 17. Riesgo ¿Que probabilidad existe de que la amenaza se haga realidad?
  • 18.
  • 19.
  • 20.
  • 21. Realizaremos una división entre malware y explotación de vulnerabilidades
  • 22. SEGURIDAD Y APLICACIONES WEB [I n ]Seguridad en internet. Malware
  • 23.
  • 24.
  • 25. Gusanos: Infecta el equipo donde se ejecuta y los equipos al alcance del mismo
  • 26.
  • 27. Rootkits: Aquellos que usan diversas técnicas para hacerse indetectables
  • 28. Puertas traseras: Aquellos que habilitan un acceso oculto al sistema en cuestión
  • 29.
  • 30. SMS de pago: Envía sms a números de pago
  • 31.
  • 32. Hijacking: Secuestra algún recurso del ordenador (sesión, ip, navegación...)
  • 33. Keylogger: Almacena y reenvía todo lo tecleado en el sistema
  • 34. Stealer: Recopila y envía información sobre el sistema
  • 35.
  • 36. El termino botnet se refiere a un grupo de sistemas que el atacante gestiona para realizar diversas funciones (ddos, distribución de software, alojamiento de páginas distribuido, ...)
  • 37.