SlideShare una empresa de Scribd logo
TIPOS DE AMENAZAS
                                           EXTERNAS
                                  -Se originan fuera de la red.
                             atacante reconoce qué hay en la red
                        - La ventaja que se tiene en este caso es que el
                    administrador de la red puede prevenir una buena parte
                                    de los ataques externos.




                                           INTERNAS
                                 Más serias que las externas :
                      -usuarios conocen la red y saben su funcionamiento.
                         -acceso a la red por necesidades del trabajo.
                    - IPS y Firewalls -> mecanismos no efectivos en amenazas
                                             internas.




                       Mantener las
                   soluciones activadas y
                       actualizadas.



                      RECOMENDACIÓN


                                                   Evitar realizar
   Verificar los archivos                           operaciones
  adjuntos de mensajes                            comerciales en
 sospechosos y evitar su                       computadoras de uso
descarga en caso de duda.                             público.

Más contenido relacionado

La actualidad más candente

ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
carmelacaballero
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
bryandamian34
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
Abdiel Garcia Ramirez
 
Sena
 Sena Sena
`Tarea 7
`Tarea 7`Tarea 7
`Tarea 7
chicaizaluis
 
Trabajo de julio
Trabajo de julioTrabajo de julio
Trabajo de julio
Julio Raphael Gonzales
 
Problemas de seguridad y solución
Problemas de seguridad y soluciónProblemas de seguridad y solución
Problemas de seguridad y solución
yanirm
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
ELIASALVRDRYS
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
vinicio sanchez
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
Eduardo Moreno
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
Honguito P
 
Virus y vacunas informáticas
Virus  y vacunas informáticasVirus  y vacunas informáticas
Virus y vacunas informáticas
mairamoreno93
 
Tp5
Tp5Tp5
Virus edeni
Virus  edeniVirus  edeni
Resuelto power
Resuelto powerResuelto power
Resuelto power
Diego Espinoza
 
Características de los antivirus
Características de los antivirusCaracterísticas de los antivirus
Características de los antivirus
anytemixugmex
 

La actualidad más candente (16)

ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
 
Sena
 Sena Sena
Sena
 
`Tarea 7
`Tarea 7`Tarea 7
`Tarea 7
 
Trabajo de julio
Trabajo de julioTrabajo de julio
Trabajo de julio
 
Problemas de seguridad y solución
Problemas de seguridad y soluciónProblemas de seguridad y solución
Problemas de seguridad y solución
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Virus y vacunas informáticas
Virus  y vacunas informáticasVirus  y vacunas informáticas
Virus y vacunas informáticas
 
Tp5
Tp5Tp5
Tp5
 
Virus edeni
Virus  edeniVirus  edeni
Virus edeni
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Características de los antivirus
Características de los antivirusCaracterísticas de los antivirus
Características de los antivirus
 

Destacado

trabajo conciencia
trabajo concienciatrabajo conciencia
trabajo conciencia
Mario Patricio Villalobos Diaz
 
FA 027 Presentation #1
FA 027 Presentation #1FA 027 Presentation #1
FA 027 Presentation #1
MForst2
 
STONE COLD FOX
STONE COLD FOXSTONE COLD FOX
STONE COLD FOX
Lacee De Grasse
 
Tayammum
TayammumTayammum
Tayammum
Jahneta
 
Mi vida diana
Mi vida  dianaMi vida  diana
Mi vida diana
kewedi
 
Hussien Khalil_HCM_ Funcional Consultant_FEB_2015-V1.0
Hussien Khalil_HCM_ Funcional Consultant_FEB_2015-V1.0Hussien Khalil_HCM_ Funcional Consultant_FEB_2015-V1.0
Hussien Khalil_HCM_ Funcional Consultant_FEB_2015-V1.0
Hussien Khalil
 

Destacado (7)

trabajo conciencia
trabajo concienciatrabajo conciencia
trabajo conciencia
 
FA 027 Presentation #1
FA 027 Presentation #1FA 027 Presentation #1
FA 027 Presentation #1
 
Foglio 17 13a
Foglio 17 13aFoglio 17 13a
Foglio 17 13a
 
STONE COLD FOX
STONE COLD FOXSTONE COLD FOX
STONE COLD FOX
 
Tayammum
TayammumTayammum
Tayammum
 
Mi vida diana
Mi vida  dianaMi vida  diana
Mi vida diana
 
Hussien Khalil_HCM_ Funcional Consultant_FEB_2015-V1.0
Hussien Khalil_HCM_ Funcional Consultant_FEB_2015-V1.0Hussien Khalil_HCM_ Funcional Consultant_FEB_2015-V1.0
Hussien Khalil_HCM_ Funcional Consultant_FEB_2015-V1.0
 

Similar a Tipos de amenazas

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
jessicacolonia
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
TIC1B
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
gruposst04
 
Software
Software   Software
Software
milenaalmengor
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)
zapival
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
daylisyfran
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
b1djorgeridaoelespinillo
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
12345keli
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
249809
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
199907
 
Seguridad
SeguridadSeguridad
Seguridad
jader_morelo
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
b1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
b1djorgesanchez
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
CarolinaCardozo27
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Aranda Software
 
Verdin fernando
Verdin fernandoVerdin fernando
Verdin fernando
FernandoSorianoA
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
AngelNocq
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
GABRIELA ESPINO
 
Trabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informaticaTrabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informatica
Dani Perez Carvajal
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
ArgwolfCompetitivo
 

Similar a Tipos de amenazas (20)

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Software
Software   Software
Software
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Verdin fernando
Verdin fernandoVerdin fernando
Verdin fernando
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informaticaTrabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informatica
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 

Tipos de amenazas

  • 1. TIPOS DE AMENAZAS EXTERNAS -Se originan fuera de la red. atacante reconoce qué hay en la red - La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. INTERNAS Más serias que las externas : -usuarios conocen la red y saben su funcionamiento. -acceso a la red por necesidades del trabajo. - IPS y Firewalls -> mecanismos no efectivos en amenazas internas. Mantener las soluciones activadas y actualizadas. RECOMENDACIÓN Evitar realizar Verificar los archivos operaciones adjuntos de mensajes comerciales en sospechosos y evitar su computadoras de uso descarga en caso de duda. público.