SlideShare una empresa de Scribd logo
1 de 16
Seguridad   y Amenazas en la red
Guión de contenidos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad y Amenazas La seguridad PersIgue: Confidencialidad integridad Disponibilidad Accesible unicamente al autorizado Protege la  exactitud y  la totalidad  de la información Garantiza el acceso a información y nuevos recursos
¿De qué se intenta proteger? Protege Hardware Personas Software Datos Amenazas  Lógicas Amenazas físicas Activos Pasivos
Amenazas más corrientes en la Web. Son mensajes de correo que inundan la red con la finalidad de anunciar productos Spam Expertos informáticos que plantean retos intelectuales, pero no suelen ser malignos. Hackers Son programas que secuestran a otros y suelen modificar su comportamiento. Hijackers Es el software de publicidad, algunos programas la muestran después de instalados Adware Archivos de texto que se almacenan en el PC a través del navegador cuando visitamos una Web. Cookies No todos los programas espías no son malintencionados. Spyware Programa maliciosa cuya finalidad es desbordar la memoria Gusano Virus que se introduce en un ordenador, mediante un programa. Troyano Programa que se instala sin permiso del usuario Virus Abarca el conjunto de software elaborado con fines maliciosos: Virus, Troyanos, Gusanos Malware
Elementos de protección. Es el cifrado de información para proteger archivos, comunicaciones y claves. Criptografía Protegen la seguridad en un archivo, en una red, en Internet. se recomiendan tener entre 6 y 8 caracteres para la contraseña. Usuarios y Contraseñas Sofrtware instalado por el PC que funciona como puerta de entrada, es un limitador de páginas web. Proxy Es un sistema de defensas que controla y filtra el tráfico de entradas y de salidas en la red. Cortafuegos o firewall Es un programa que analiza las unidades y dispostiivos. Utiliza una base de datos, detecta los virus aunque éstos sean más rápidos, podremos estar tranquilos, si tenemos un buen antivirus. Antivirus
Virus y Malware ,[object Object],[object Object],[object Object]
Antivirus ,[object Object],[object Object],[object Object]
Instalación del antivirus AVAST ,[object Object],[object Object],[object Object],[object Object],[object Object]
Cortafuegos ,[object Object],[object Object],[object Object]
Como proteger el contenido de un directorio ,[object Object],[object Object],[object Object],[object Object]
Proteger la conexión inalámbrica ,[object Object],[object Object]
Copias de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hay que tener cuidado de… ,[object Object],[object Object],[object Object],[object Object]
Caso Práctico  de algunas diapositivas señaladas anteriormente. ,[object Object],[object Object],[object Object]
Presentación de Power Point realizado por: JUAN LUQUE CABRERA 2 Bachillerato C

Más contenido relacionado

La actualidad más candente

Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biiencarmelacaballero
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaimecarmelacaballero
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBcarmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 

La actualidad más candente (15)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Lucas
LucasLucas
Lucas
 
seguridad en la red
seguridad en la redseguridad en la red
seguridad en la red
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 

Similar a Juan Luque Cabrera

Similar a Juan Luque Cabrera (20)

Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 

Juan Luque Cabrera

  • 1. Seguridad y Amenazas en la red
  • 2.
  • 3. Seguridad y Amenazas La seguridad PersIgue: Confidencialidad integridad Disponibilidad Accesible unicamente al autorizado Protege la exactitud y la totalidad de la información Garantiza el acceso a información y nuevos recursos
  • 4. ¿De qué se intenta proteger? Protege Hardware Personas Software Datos Amenazas Lógicas Amenazas físicas Activos Pasivos
  • 5. Amenazas más corrientes en la Web. Son mensajes de correo que inundan la red con la finalidad de anunciar productos Spam Expertos informáticos que plantean retos intelectuales, pero no suelen ser malignos. Hackers Son programas que secuestran a otros y suelen modificar su comportamiento. Hijackers Es el software de publicidad, algunos programas la muestran después de instalados Adware Archivos de texto que se almacenan en el PC a través del navegador cuando visitamos una Web. Cookies No todos los programas espías no son malintencionados. Spyware Programa maliciosa cuya finalidad es desbordar la memoria Gusano Virus que se introduce en un ordenador, mediante un programa. Troyano Programa que se instala sin permiso del usuario Virus Abarca el conjunto de software elaborado con fines maliciosos: Virus, Troyanos, Gusanos Malware
  • 6. Elementos de protección. Es el cifrado de información para proteger archivos, comunicaciones y claves. Criptografía Protegen la seguridad en un archivo, en una red, en Internet. se recomiendan tener entre 6 y 8 caracteres para la contraseña. Usuarios y Contraseñas Sofrtware instalado por el PC que funciona como puerta de entrada, es un limitador de páginas web. Proxy Es un sistema de defensas que controla y filtra el tráfico de entradas y de salidas en la red. Cortafuegos o firewall Es un programa que analiza las unidades y dispostiivos. Utiliza una base de datos, detecta los virus aunque éstos sean más rápidos, podremos estar tranquilos, si tenemos un buen antivirus. Antivirus
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. Presentación de Power Point realizado por: JUAN LUQUE CABRERA 2 Bachillerato C