SlideShare una empresa de Scribd logo
1 de 15
Seguridad   y Amenazas en la red
Guión de contenidos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad y Amenazas La seguridad PersIgue: Confidencialidad integridad Disponibilidad Accesible al  autorizado Protege la  exactitud y  la totalidad  de la información Garantiza el acceso a información y nuevos recursos
¿De qué se intenta proteger? Protege Hardware Personas Software Datos Amenazas  Lógicas Amenazas físicas Activos Pasivos
Amenazas más corrientes en la Web. Son mensajes de correo que inundan la red con la finalidad de anunciar productos Spam Expertos informáticos que plantean retos intelectuales, pero no suelen ser malignos. Hackers Son programas que secuestran a otros y suelen modificar su comportamiento. Hijackers Es el software de publicidad, algunos programas la muestran después de instalados Adware Archivos de texto que se almacenan en el PC a través del navegador cuando visitamos una Web. Cookies No todos los programas espías no son malintencionados. Spyware Programa maliciosa cuya finalidad es desbordar la memoria Gusano Virus que se introduce en un ordenador, mediante un programa. Troyano Programa que se instala sin permiso del usuario Virus Abarca el conjunto de software elaborado con fines maliciosos: Virus, Troyanos, Gusanos Malware
Elementos de protección. Es el cifrado de información para proteger archivos, comunicaciones y claves. Criptografía Protegen la seguridad en un archivo, en una red, en Internet. se recomiendan tener entre 6 y 8 caracteres para la contraseña. Usuarios y Contraseñas Sofrtware instalado por el PC que funciona como puerta de entrada, es un limitador de páginas web. Proxy Es un sistema de defensas que controla y filtra el tráfico de entradas y de salidas en la red. Cortafuegos o firewall Es un programa que analiza las unidades y dispostiivos. Utiliza una base de datos, detecta los virus aunque éstos sean más rápidos, podremos estar tranquilos, si tenemos un buen antivirus. Antivirus
Virus y Malware ,[object Object],[object Object],[object Object]
Antivirus ,[object Object],[object Object],[object Object]
Instalación del antivirus AVAST ,[object Object],[object Object],[object Object],[object Object],[object Object]
Cortafuegos ,[object Object],[object Object],[object Object]
Como proteger el contenido de un directorio ,[object Object],[object Object],[object Object],[object Object]
Proteger la conexión inalámbrica ,[object Object],[object Object]
Copias de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hay que tener cuidado de… ,[object Object],[object Object],[object Object],[object Object]
Presentación de Power Point realizado por: JUAN LUQUE CABRERA 2 Bachillerato C

Más contenido relacionado

La actualidad más candente

Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaimecarmelacaballero
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridadcarmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCcarmelacaballero
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBcarmelacaballero
 

La actualidad más candente (16)

Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
seguridad en la red
seguridad en la redseguridad en la red
seguridad en la red
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Lucas
LucasLucas
Lucas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 

Destacado

Power back-up - 27mai2011
Power back-up - 27mai2011Power back-up - 27mai2011
Power back-up - 27mai2011Agora Group
 
Perfiles ingreso febrero 2015
Perfiles ingreso febrero 2015Perfiles ingreso febrero 2015
Perfiles ingreso febrero 2015Enio Maldonado
 
100602 social embassy_marcom10_steven_jongeneel
100602 social embassy_marcom10_steven_jongeneel100602 social embassy_marcom10_steven_jongeneel
100602 social embassy_marcom10_steven_jongeneelSocial Embassy
 
Sopra espírito ludimila ferber
Sopra espírito   ludimila ferberSopra espírito   ludimila ferber
Sopra espírito ludimila ferberSUSSURRO DE AMOR
 
UFCD_8600_Competências empreendedoras e técnicas de procura de emprego_índice
UFCD_8600_Competências empreendedoras e técnicas de procura de emprego_índiceUFCD_8600_Competências empreendedoras e técnicas de procura de emprego_índice
UFCD_8600_Competências empreendedoras e técnicas de procura de emprego_índiceManuais Formação
 
Edital Funcultura Independente 2013/2014
Edital Funcultura Independente  2013/2014Edital Funcultura Independente  2013/2014
Edital Funcultura Independente 2013/2014Isabelle Barros
 
Já conhece as novas regras do IRS para 2015?
Já conhece as novas regras do IRS para 2015?Já conhece as novas regras do IRS para 2015?
Já conhece as novas regras do IRS para 2015?UWU Solutions, Lda.
 
Visão da glória fernanda brum
Visão da glória   fernanda brumVisão da glória   fernanda brum
Visão da glória fernanda brumSUSSURRO DE AMOR
 
PresentacióN1.Ppt Va N Gogh 4 Eva Gil
PresentacióN1.Ppt Va N Gogh 4 Eva GilPresentacióN1.Ppt Va N Gogh 4 Eva Gil
PresentacióN1.Ppt Va N Gogh 4 Eva Gilcarmelacaballero
 
Clipping do Santos
Clipping do SantosClipping do Santos
Clipping do Santoscanalazul
 

Destacado (20)

Olha pra mim
Olha pra mimOlha pra mim
Olha pra mim
 
Power back-up - 27mai2011
Power back-up - 27mai2011Power back-up - 27mai2011
Power back-up - 27mai2011
 
Perfiles ingreso febrero 2015
Perfiles ingreso febrero 2015Perfiles ingreso febrero 2015
Perfiles ingreso febrero 2015
 
100602 social embassy_marcom10_steven_jongeneel
100602 social embassy_marcom10_steven_jongeneel100602 social embassy_marcom10_steven_jongeneel
100602 social embassy_marcom10_steven_jongeneel
 
Sopra espírito ludimila ferber
Sopra espírito   ludimila ferberSopra espírito   ludimila ferber
Sopra espírito ludimila ferber
 
A coroa
A coroaA coroa
A coroa
 
UFCD_8600_Competências empreendedoras e técnicas de procura de emprego_índice
UFCD_8600_Competências empreendedoras e técnicas de procura de emprego_índiceUFCD_8600_Competências empreendedoras e técnicas de procura de emprego_índice
UFCD_8600_Competências empreendedoras e técnicas de procura de emprego_índice
 
Edital Funcultura Independente 2013/2014
Edital Funcultura Independente  2013/2014Edital Funcultura Independente  2013/2014
Edital Funcultura Independente 2013/2014
 
Já conhece as novas regras do IRS para 2015?
Já conhece as novas regras do IRS para 2015?Já conhece as novas regras do IRS para 2015?
Já conhece as novas regras do IRS para 2015?
 
Asturias
AsturiasAsturias
Asturias
 
Visão da glória fernanda brum
Visão da glória   fernanda brumVisão da glória   fernanda brum
Visão da glória fernanda brum
 
The Holy Quran Complete
The Holy Quran  CompleteThe Holy Quran  Complete
The Holy Quran Complete
 
Louvemos ao senhor
Louvemos ao senhorLouvemos ao senhor
Louvemos ao senhor
 
PresentacióN1.Ppt Va N Gogh 4 Eva Gil
PresentacióN1.Ppt Va N Gogh 4 Eva GilPresentacióN1.Ppt Va N Gogh 4 Eva Gil
PresentacióN1.Ppt Va N Gogh 4 Eva Gil
 
Tudo é teu
Tudo é teuTudo é teu
Tudo é teu
 
Som da chuva soraya moraes
Som da chuva   soraya moraesSom da chuva   soraya moraes
Som da chuva soraya moraes
 
Clipping do Santos
Clipping do SantosClipping do Santos
Clipping do Santos
 
Takethetime/Tómate tu tiempo
Takethetime/Tómate tu tiempoTakethetime/Tómate tu tiempo
Takethetime/Tómate tu tiempo
 
Testing Merb
Testing MerbTesting Merb
Testing Merb
 
Sobreas águas ( se o mar )
Sobreas águas ( se o mar )Sobreas águas ( se o mar )
Sobreas águas ( se o mar )
 

Similar a Esté seguro de sí mismo-

Similar a Esté seguro de sí mismo- (20)

Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Esté seguro de sí mismo-

  • 1. Seguridad y Amenazas en la red
  • 2.
  • 3. Seguridad y Amenazas La seguridad PersIgue: Confidencialidad integridad Disponibilidad Accesible al autorizado Protege la exactitud y la totalidad de la información Garantiza el acceso a información y nuevos recursos
  • 4. ¿De qué se intenta proteger? Protege Hardware Personas Software Datos Amenazas Lógicas Amenazas físicas Activos Pasivos
  • 5. Amenazas más corrientes en la Web. Son mensajes de correo que inundan la red con la finalidad de anunciar productos Spam Expertos informáticos que plantean retos intelectuales, pero no suelen ser malignos. Hackers Son programas que secuestran a otros y suelen modificar su comportamiento. Hijackers Es el software de publicidad, algunos programas la muestran después de instalados Adware Archivos de texto que se almacenan en el PC a través del navegador cuando visitamos una Web. Cookies No todos los programas espías no son malintencionados. Spyware Programa maliciosa cuya finalidad es desbordar la memoria Gusano Virus que se introduce en un ordenador, mediante un programa. Troyano Programa que se instala sin permiso del usuario Virus Abarca el conjunto de software elaborado con fines maliciosos: Virus, Troyanos, Gusanos Malware
  • 6. Elementos de protección. Es el cifrado de información para proteger archivos, comunicaciones y claves. Criptografía Protegen la seguridad en un archivo, en una red, en Internet. se recomiendan tener entre 6 y 8 caracteres para la contraseña. Usuarios y Contraseñas Sofrtware instalado por el PC que funciona como puerta de entrada, es un limitador de páginas web. Proxy Es un sistema de defensas que controla y filtra el tráfico de entradas y de salidas en la red. Cortafuegos o firewall Es un programa que analiza las unidades y dispostiivos. Utiliza una base de datos, detecta los virus aunque éstos sean más rápidos, podremos estar tranquilos, si tenemos un buen antivirus. Antivirus
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. Presentación de Power Point realizado por: JUAN LUQUE CABRERA 2 Bachillerato C