SlideShare una empresa de Scribd logo
1 de 46
 
Índice 5. La seguridad y amenazas de Internet 4. Realización de  copias de seguridad 3. La instalación de métodos de defensa 2. La seguridad y peligros de un sistema de redes ,[object Object],[object Object],SEGURIDAD Y  AMENAZAS
El concepto de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object]
Confidencialidad ,[object Object],[object Object]
Integridad ,[object Object],[object Object]
Disponibilidad ,[object Object],[object Object]
Qué hay que proteger ,[object Object],[object Object],[object Object],[object Object]
De qué hay que protegerse ,[object Object],[object Object],[object Object],[object Object]
Ataques de personas ,[object Object],[object Object],[object Object],[object Object]
Ataques pasivos ,[object Object],[object Object]
Ataques activos ,[object Object],[object Object]
Ataques de amenazas lógicas ,[object Object],[object Object]
Ataques de amenazas físicas ,[object Object],[object Object]
Medidas de seguridad en un sistema de red ,[object Object],[object Object],[object Object],[object Object],Recuperación Detección Prevención
Prevención ,[object Object],[object Object]
Detección ,[object Object],[object Object]
Recuperación ,[object Object],[object Object]
Los virus y malware ,[object Object],[object Object]
Clasificación de los malware ,[object Object],[object Object],[object Object],Malware Virus Gusanos Troyanos Backdoors Adware Pop-ups Intrusos Hackers Crackers Keyloggers Spam Spyware Dialers Bugs Exploits Jokes Hoaxes
Virus, Gusanos, Troyanos, Backdoors ,[object Object],[object Object],[object Object]
Adware, Pop-ups ,[object Object],[object Object],[object Object]
Intrusos, Hacker, Cracker, Keylogger ,[object Object],[object Object],[object Object]
Spam ,[object Object],[object Object],[object Object]
Spyware ,[object Object],[object Object],[object Object]
Daialers ,[object Object],[object Object],[object Object]
Bugs, Exploits ,[object Object],[object Object],[object Object]
Jokes, Hoaxes ,[object Object],[object Object],[object Object],[object Object],[object Object]
Instalación de antivirus y cortafuegos ,[object Object],[object Object],[object Object]
Definición de Antivirus ,[object Object],[object Object],[object Object],[object Object]
Definición de Cortafuegos  (o firewall) ,[object Object],[object Object],[object Object]
El chequeo on-line gratuito ,[object Object],[object Object],[object Object]
Realización de copias de seguridad (clickar en cualquier paso) Copias de seguridad  (clickar en cualquiera de estos) ¿Qué es? Planificación ¿Qué hay que copiar? Herramientas para copias de seguridad Restaurar copias de seguridad
Copias de seguridad ¿Qué son? ,[object Object],[object Object]
Planificación de copias de seguridad ,[object Object],[object Object],[object Object]
Lo que hay que copiar ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Herramientas para realizar copias de seguridad ,[object Object],[object Object]
Restaurar copias de seguridad ,[object Object],[object Object]
Seguridad en Internet ,[object Object],[object Object],[object Object]
Amenazas de Internet ,[object Object],[object Object],[object Object],[object Object],Otros factores 15%) E-mails (35%) Descargas (50%)
El peligro de los e-mails ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Otra base de virus: las descargas ,[object Object],[object Object]
La seguridad en internet ,[object Object],[object Object],[object Object],[object Object]
La criptografía ,[object Object],[object Object]
La protección de la conexión ,[object Object],[object Object],[object Object],[object Object],[object Object]
Caso práctico ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Seguridad Internet José Luis González
Seguridad Internet José Luis GonzálezSeguridad Internet José Luis González
Seguridad Internet José Luis Gonzálezcarmelacaballero
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software maliciosocarmenrico14
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesaguest1d8f0219
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andreacarmelacaballero
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillocarmelacaballero
 
Seguridad informática ronny
Seguridad informática ronnySeguridad informática ronny
Seguridad informática ronnygambit0
 

La actualidad más candente (17)

Seguridad Internet José Luis González
Seguridad Internet José Luis GonzálezSeguridad Internet José Luis González
Seguridad Internet José Luis González
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
Laura López Alza
Laura López AlzaLaura López Alza
Laura López Alza
 
Alberto Reguera Jarillo
Alberto Reguera JarilloAlberto Reguera Jarillo
Alberto Reguera Jarillo
 
Laura López
Laura LópezLaura López
Laura López
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software malicioso
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad informática ronny
Seguridad informática ronnySeguridad informática ronny
Seguridad informática ronny
 

Destacado

La privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel anguloLa privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel angulodanielangulo1589
 
Privacidad y seguridad online
Privacidad y seguridad onlinePrivacidad y seguridad online
Privacidad y seguridad onlineNora Perez
 
Introducción al nuevo RGPD Conversia
Introducción al nuevo RGPD ConversiaIntroducción al nuevo RGPD Conversia
Introducción al nuevo RGPD ConversiaDiana Vega Hernandez
 
Curso de Microsoft Navision-Dynamics Nav para administrativos en Valencia
Curso de Microsoft Navision-Dynamics Nav para administrativos en ValenciaCurso de Microsoft Navision-Dynamics Nav para administrativos en Valencia
Curso de Microsoft Navision-Dynamics Nav para administrativos en ValenciaNunsys S.L.
 
Cuestiones prácticas sobre privacidad y protección de datos para periodistas
Cuestiones prácticas sobre privacidad y protección de datos  para periodistasCuestiones prácticas sobre privacidad y protección de datos  para periodistas
Cuestiones prácticas sobre privacidad y protección de datos para periodistasUniversidad de Málaga
 
CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2Andoni Carrion
 
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-MóvilOpiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-MóvilLeila Andreu
 
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...Asociación de Directivos de Comunicación
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
Auditoria de software
Auditoria de softwareAuditoria de software
Auditoria de softwareABel Palma
 

Destacado (20)

La privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel anguloLa privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel angulo
 
Privacidad y seguridad online
Privacidad y seguridad onlinePrivacidad y seguridad online
Privacidad y seguridad online
 
Introducción al nuevo RGPD Conversia
Introducción al nuevo RGPD ConversiaIntroducción al nuevo RGPD Conversia
Introducción al nuevo RGPD Conversia
 
Curso de Microsoft Navision-Dynamics Nav para administrativos en Valencia
Curso de Microsoft Navision-Dynamics Nav para administrativos en ValenciaCurso de Microsoft Navision-Dynamics Nav para administrativos en Valencia
Curso de Microsoft Navision-Dynamics Nav para administrativos en Valencia
 
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
 
Cuestiones prácticas sobre privacidad y protección de datos para periodistas
Cuestiones prácticas sobre privacidad y protección de datos  para periodistasCuestiones prácticas sobre privacidad y protección de datos  para periodistas
Cuestiones prácticas sobre privacidad y protección de datos para periodistas
 
Google apps
Google appsGoogle apps
Google apps
 
CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2
 
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-MóvilOpiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Diagnóstico de conocimientos 20 preguntas
Diagnóstico de conocimientos 20 preguntasDiagnóstico de conocimientos 20 preguntas
Diagnóstico de conocimientos 20 preguntas
 
Sistemas
SistemasSistemas
Sistemas
 
Modelo entidad relacion jg
Modelo entidad relacion jgModelo entidad relacion jg
Modelo entidad relacion jg
 
Tabla
Tabla Tabla
Tabla
 
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
 
Seguridad y Sevicios de internet
Seguridad y Sevicios de internetSeguridad y Sevicios de internet
Seguridad y Sevicios de internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Auditoria de software
Auditoria de softwareAuditoria de software
Auditoria de software
 
Google tools
Google toolsGoogle tools
Google tools
 
Auditoria ii
Auditoria iiAuditoria ii
Auditoria ii
 

Similar a danielsalas

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscanocarmelacaballero
 
Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezcarmelacaballero
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereilacarmelacaballero
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridadcarmelacaballero
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCcarmelacaballero
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 

Similar a danielsalas (20)

Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenez
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

danielsalas

  • 1.  
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32. Realización de copias de seguridad (clickar en cualquier paso) Copias de seguridad (clickar en cualquiera de estos) ¿Qué es? Planificación ¿Qué hay que copiar? Herramientas para copias de seguridad Restaurar copias de seguridad
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.