SlideShare una empresa de Scribd logo
1 de 22
Universidad Autónoma de Tlaxcala Facultad de Ciencias de la Educación Licenciatura en Comunicación e Innovación Educativa Tema Tecnología + Seguridad en Red
¿Quién es Quién?
El término  cracker  (del inglés  crack , romper) tiene varias acepciones, entre las que podemos observar las siguientes: Es una persona que mediante ingeniería inversa realiza:  seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Gente apasionada por la seguridad informática.  incluye a aquellos que depuran y arreglan errores en los sistemas  y a los de moral integra.
¿Qué es la seguridad de la Red? Es proteger su red contra el robo y el uso incorrecto de información confidencial de la empresa. ¿  Cómo funciona la seguridad? La seguridad de red no se basa en un método concreto, conjunto de barreras que defienden su información, Incluso si falla una solución, se mantendrán otras que protegerán la empresa y sus datos de una gran variedad de ataques a la red. ¿La seguridad nos ayuda a?: Ayuda a proteger la red de ataques internos y externos Permite garantizar la privacidad de todas las comunicaciones . Controla el acceso a la información mediante la identificación exhaustiva de los usuarios y sus sistemas . Le hará más fiable .
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Productividad mejorada Menos tiempo dedicado al spam Mejor predisposición y colaboración de los empleados Reducción de costes Se puede evitar la interrupción de servicios Evolución segura de los servicios avanzados
Las amenazas Internas Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: Los usuarios conocen la red y saben cómo es su funcionamiento. Tienen algún nivel de acceso a la red por las mismas necesidades de su  trabajo. Externas Son aquellas amenazas que se originan de afuera de la red.  Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.  La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
¿ Si o No ?
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria.  Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados.  Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Ejemplo: se abren mas programas a la hora de ejecutar un programa , solo se abren los programas ya contagiados
Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.  Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).  De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Lo único que hacen es hacer muchas copias de directorios, agrandar el contenido de disco duro para después  al estar lleno la persona tenga que formatear
Virus de Fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. COM Aplicación MS-DOS EXE Aplicación
¿ Si o No ?
Virus Contrego. Te abre las llaves que tengas en los servidores, te ayuda a crear tus propias llaves  a tu modo, de inmediato se apodera de todo lo q haya de información y como que la borrar pasa tu información ha alguna unidad extraíble o correo electrónico. Cuando lo hace te da un cuadro de dialogo el cual especifica si quieres formatear o borrar la información, o nada y la información se queda contigo mapa manejarla a tu gusto
[object Object],[object Object]
Codificar la información:  Contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Monitoreo en todo momento Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Respaldo Remoto.  Software adecuado  AdRem NetCrunch 3.1
¿Cuál será el mejor paquete?
Organismos oficiales de seguridad informática Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el  CERT/CC  ( Computer Emergency Response Team Coordination Center )  SEI  (Software Engineering Institute) de la Carnegie Mellon University  Son centros de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores,  generalmente estas informaciones son accesibles a todo el mundo de cualquier empresa no importando el genero de sus servidores.
 

Más contenido relacionado

La actualidad más candente

Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicasjigabrego
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicarodriguezporras
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticobulitobesar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Presentacion
PresentacionPresentacion
Presentacionliss0199
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafeMaria Sanchez
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
exposición sandra gaytan 1B
exposición sandra gaytan 1Bexposición sandra gaytan 1B
exposición sandra gaytan 1Bsandragaytan18
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasMarcela Cipagauta
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionAbsner Anaya
 

La actualidad más candente (19)

Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
SO Linux
SO LinuxSO Linux
SO Linux
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
exposición sandra gaytan 1B
exposición sandra gaytan 1Bexposición sandra gaytan 1B
exposición sandra gaytan 1B
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Problemas de seguridas y su solucion
Problemas de seguridas y su solucionProblemas de seguridas y su solucion
Problemas de seguridas y su solucion
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
 

Destacado (20)

Piratas
PiratasPiratas
Piratas
 
El perich
El perichEl perich
El perich
 
Actividad práct. 1
Actividad práct. 1Actividad práct. 1
Actividad práct. 1
 
Elamordenuestropadre
ElamordenuestropadreElamordenuestropadre
Elamordenuestropadre
 
A alimentao
A alimentaoA alimentao
A alimentao
 
Trabalhador estudante codigo_trabalho_2009
Trabalhador estudante codigo_trabalho_2009Trabalhador estudante codigo_trabalho_2009
Trabalhador estudante codigo_trabalho_2009
 
2 a expo nov
2 a expo nov2 a expo nov
2 a expo nov
 
Santa lucia
Santa luciaSanta lucia
Santa lucia
 
Capitulo 15 y 16
Capitulo 15 y 16Capitulo 15 y 16
Capitulo 15 y 16
 
Ejemplos De Amor Y Odio
Ejemplos De Amor Y OdioEjemplos De Amor Y Odio
Ejemplos De Amor Y Odio
 
El adviento
El advientoEl adviento
El adviento
 
Canconer p3
Canconer p3Canconer p3
Canconer p3
 
OFICIOS
OFICIOSOFICIOS
OFICIOS
 
0911 Pw Point Doc Soc Loex
0911 Pw Point Doc Soc Loex0911 Pw Point Doc Soc Loex
0911 Pw Point Doc Soc Loex
 
Riigikogu6
Riigikogu6Riigikogu6
Riigikogu6
 
II domingo de adviento c
II domingo de adviento cII domingo de adviento c
II domingo de adviento c
 
Tipos de angulos
Tipos de angulosTipos de angulos
Tipos de angulos
 
NOTICIAS CURIOSAS
NOTICIAS CURIOSASNOTICIAS CURIOSAS
NOTICIAS CURIOSAS
 
Homilía de la Inmaculada. María cumple su misión diciendo...
Homilía de la Inmaculada. María cumple su misión diciendo...Homilía de la Inmaculada. María cumple su misión diciendo...
Homilía de la Inmaculada. María cumple su misión diciendo...
 
ARTA - CELE TREI GRAȚII
ARTA - CELE TREI GRAȚIIARTA - CELE TREI GRAȚII
ARTA - CELE TREI GRAȚII
 

Similar a Seguridad Red-Amenazas y Protección

Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informáticodayannaescobar
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusAdii Galmix
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaWilmarpeel
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Que es asistencia remota
Que es asistencia remotaQue es asistencia remota
Que es asistencia remotaitisistemasjt
 

Similar a Seguridad Red-Amenazas y Protección (20)

Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejia
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Que es asistencia remota
Que es asistencia remotaQue es asistencia remota
Que es asistencia remota
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 

Seguridad Red-Amenazas y Protección

  • 1. Universidad Autónoma de Tlaxcala Facultad de Ciencias de la Educación Licenciatura en Comunicación e Innovación Educativa Tema Tecnología + Seguridad en Red
  • 3. El término cracker (del inglés crack , romper) tiene varias acepciones, entre las que podemos observar las siguientes: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
  • 4. Gente apasionada por la seguridad informática. incluye a aquellos que depuran y arreglan errores en los sistemas y a los de moral integra.
  • 5. ¿Qué es la seguridad de la Red? Es proteger su red contra el robo y el uso incorrecto de información confidencial de la empresa. ¿ Cómo funciona la seguridad? La seguridad de red no se basa en un método concreto, conjunto de barreras que defienden su información, Incluso si falla una solución, se mantendrán otras que protegerán la empresa y sus datos de una gran variedad de ataques a la red. ¿La seguridad nos ayuda a?: Ayuda a proteger la red de ataques internos y externos Permite garantizar la privacidad de todas las comunicaciones . Controla el acceso a la información mediante la identificación exhaustiva de los usuarios y sus sistemas . Le hará más fiable .
  • 6.
  • 7. Productividad mejorada Menos tiempo dedicado al spam Mejor predisposición y colaboración de los empleados Reducción de costes Se puede evitar la interrupción de servicios Evolución segura de los servicios avanzados
  • 8. Las amenazas Internas Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: Los usuarios conocen la red y saben cómo es su funcionamiento. Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. Externas Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 9. ¿ Si o No ?
  • 10.
  • 11. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Ejemplo: se abren mas programas a la hora de ejecutar un programa , solo se abren los programas ya contagiados
  • 12. Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 13.
  • 14. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Lo único que hacen es hacer muchas copias de directorios, agrandar el contenido de disco duro para después al estar lleno la persona tenga que formatear
  • 15. Virus de Fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. COM Aplicación MS-DOS EXE Aplicación
  • 16. ¿ Si o No ?
  • 17. Virus Contrego. Te abre las llaves que tengas en los servidores, te ayuda a crear tus propias llaves a tu modo, de inmediato se apodera de todo lo q haya de información y como que la borrar pasa tu información ha alguna unidad extraíble o correo electrónico. Cuando lo hace te da un cuadro de dialogo el cual especifica si quieres formatear o borrar la información, o nada y la información se queda contigo mapa manejarla a tu gusto
  • 18.
  • 19. Codificar la información: Contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Monitoreo en todo momento Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Respaldo Remoto. Software adecuado AdRem NetCrunch 3.1
  • 20. ¿Cuál será el mejor paquete?
  • 21. Organismos oficiales de seguridad informática Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC ( Computer Emergency Response Team Coordination Center ) SEI (Software Engineering Institute) de la Carnegie Mellon University Son centros de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, generalmente estas informaciones son accesibles a todo el mundo de cualquier empresa no importando el genero de sus servidores.
  • 22.