SlideShare a Scribd company logo
1 of 28
Bienvenidos Bienvenidos 
al cursoal curso
● Sesiones?
● 7/5/2014 Laboratorio
● 26/5/2014 Aula 53
● 27/5/2014 Laboratorio
● Proyecto final.
Seguimiento del curso y exposición de tarea
Amenazas
● Materiales ● Personales
Amenazas
● Materiales
Amenazas causadas por
Usuarios: causa del mayor
problema ligado a la seguridad de un
sistema informático. En algunos
casos sus acciones causan
problemas de seguridad, si bien en la
mayoría de los casos es porque
tienen permisos sobre
dimensionados
Amenazas causadas por
Intrusos: persona que consiguen acceder a
los datos o programas a los cuales no están
autorizados
(crackers, defacers, hackers, script
kiddie o script boy, viruxers, etc.).
Tipo de amenazas
Internas Externas
Por el efectoPor el medio
Tipo de amenazas
Amenazas internas: Generalmente estas amenazas pueden ser más
serias que las externas por varias razones como son:
-Si es por usuarios o personal técnico, conocen la red y saben cómo es su
funcionamiento, ubicación de la información, datos de interés, etc.
Amenazas externas: Son aquellas amenazas que
se originan fuera de la red. Al no tener información
certera de la red, un atacante tiene que realizar ciertos
pasos para poder conocer qué es lo que hay en ella y
buscar la manera de atacarla.
Amenazas por el medio: Se pueden clasificar por
el modus operandi del atacante, si bien el efecto
puede ser distinto para un mismo tipo de ataque:
Amenazas internas: Generalmente estas amenazas
pueden ser más serias que las externas por varias
razones como son:
-Si es por usuarios o personal técnico, conocen la red y
saben cómo es su funcionamiento, ubicación de la
información, datos de interés, etc.
Amenazas por el efecto: Robo de información.
-Destrucción de información. -Anulación del
funcionamiento de los sistemas o efectos que tiendan
a ello. -Suplantación de la identidad, publicidad de
datos personales o confidenciales, cambio de
información, venta de datos personales, etc. -Robo de
dinero, estafas
Amenazas por el medio
-MALWARE. Es el acrónimo, en inglés,
de las palabras ‘MALicious’ y ‘softWARE’,
por lo que se conoce como software
malicioso. En este grupo se encuentran
los virus y otras nuevas amenazas que han
surgido con el tiempo.
-SPAM. Es el correo electrónico no deseado o
correo basura, que se envía sin ser solicitado,
de manera masiva, por parte de un tercero.
CLASIFICACIÓN DE MALWARE
Nombre Solución
Virus, Gusanos, Troyanos, backdoors,
Adware, Pop-ups
Antivirus
Bugs, Exploits Actualización del software
Intrusos, Hacker, Cracker, Keylogger Firewalls
Spam Anti-spam
Spyware Anti-spyware
Dialers anti-dialers
Jokes, Hoaxes Ignorarlos y borrarlos
-VIRUS. Es un programa
informático creado para
producir algún daño en el
computador. Posee dos car
-SPYWARE. Los programas espía son
aplicaciones que recopilan información del
usuario sin su consentimiento. Su objetivo más
común es obtener datos sobre los hábitos de
navegación o comportamiento en la web del
usuario atacado y enviarlos a entes externos.
-PHISHING. Consiste en el robo de información
personal y financiera del usuario, a
través de la falsificación de un ente
de confianza. 
-INGENIERÍA SOCIAL. Es una acción o conducta
social destinada a conseguir información de
las personas cercanas a un sistema por
medio de habilidades sociales.
-ADWARE. Su nombre se deriva de la combinación de las
palabras ADvertisement (anuncio) y softWARE). Se trata de
un programa malicioso que se instala en el computador sin que
el usuario lo note, y cuya función es descargar y mostrar
anuncios publicitarios en la pantalla de la víctima.
-BOTNETS. Es una red de equipos infectados (robot o
zombi) por códigos maliciosos, los cuales son
controlados por un delincuente informático el cual, de
manera remota, envía órdenes a los equipos zombis
haciendo uso de sus recursos.
 
-GUSANOS. Son un sub-conjunto de malware. Su
principal diferencia con los virus tradicionales es que no
necesitan de un archivo anfitrión para seguir vivos, por
lo que se reproducen utilizando diferentes medios como
las redes locales o el correo electrónico.
-TROYANOS. Su nombre proviene de la leyenda del caballo de Troya,
pues se disfraza para engañar al usuario: Los archivos que simulan ser
normales e indefensos, como pueden ser juegos o programas, provocan
al usuario para que los ejecute y así logran instalarse en los sistemas.
-SCAM. Es el nombre utilizado para las estafas a través de medios
tecnológicos. Los medios utilizados por el scam son similares a los que
utiliza el phishing, si bien su objetivo no es obtener datos sino lucrar de
forma directa a través del engaño.
-ROOTKIT. Son
herramientas como
programas, archivos,
procesos, puertos o
cualquier componente
lógico diseñadas
para mantener el control de
un computador.
Contraseñas
Actualizar
programas
Firewall
Copias de
seguridad
Antivirus
Prevención
Antivirus
El software antivirus proporciona protección frente a los archivos que
penetran en la red a través de correos electrónicos, descargas de
Internet, disquetes u otros medios, ya que esta solución comprueba
de forma automática las más recientes amenazas, analiza los
sistemas de forma periódica para detectar las mismas y vigila en
tiempo real la descarga de archivos cuando se bajan de Internet o se
abren correos electrónicos, garantizando la seguridad de la red.
Prevención
Firewall
Un firewall actúa como una barrera entre la red y
el exterior, asegurando el perímetro y evitando
que los hackers accedan a datos financieros de
importancia o información sobre clientes,
incluyendo los números de cuentas bancarias o
tarjetas de crédito.
Prevención
P
ara evitar que se corra el riesgo de que el equipo sea atacado, Symantec ofrece una serie de consejos y buenas prácticas para asegurar que se cuente con una seguridad básica:
Aplicar los últimos parches al software.
Formación sobre seguridad: educarse para conocer el papel
a la hora de mantener un nivel básico de seguridad.
Creación de una política para seguridad para tener bajo
control bienes informáticos y los derechos para acceder a
dichos bienes: establecer una serie de reglas para el acceso
remoto a los equipos.
 
Prevención
✗ Desconectar y eliminar servicios innecesarios.
✗ Bloquee documentos adjuntos sospechosos: configurar el
servidor de correo electrónico para bloquear o eliminar
cualquier correo electrónico que contenga los documentos
con extensiones .vbs, .bat, .exe, .pif y .scr.
✗  
✗ Aislar las amenazas.
Prevención
Medidas de seguridad
 Prevención:
• Contraseñas
• Permisos de acceso
• Seguridad en las comunicaciones
• Actualizaciones
• SAI
 Detección:
 Antivirus
 Recuperación
 Copias de seguridad
Prevención
Amenazas
● Personales
Ejercicio
Leer los documentos entregados
Y hacer una exposición en clase.
Prevención
¿Qué medidas de seguridad propone?
Leer los documentos entregados
Y hacer una exposición en clase.
Prevención
http://seguridadyeticaonline.blogspot.com/
Para ampliacion de información
http://lindacastaneda.com/mushware/redes-sociales-y-social-software/
http://www.theflippedclassroom.es/wp-content/uploads/2014/01/1-2-3.001.jpg
un mago que te dejará sin aliento: https://www.youtube.com/watch?v=1LLDS8fIW0A

More Related Content

What's hot

Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticasDT_TICO
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas InformáticasDT_TICO
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNeira Rincón
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internetYaileth Ayola
 

What's hot (20)

Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica parte dos
Seguridad informatica parte dosSeguridad informatica parte dos
Seguridad informatica parte dos
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Jorge
JorgeJorge
Jorge
 

Viewers also liked

Actividades restantes
Actividades restantesActividades restantes
Actividades restantesFrank Fierro
 
Mod II Act In1
Mod II Act In1Mod II Act In1
Mod II Act In1Aned Ortiz
 
Competencias docentres y el uso de las tics
Competencias docentres y el uso de las ticsCompetencias docentres y el uso de las tics
Competencias docentres y el uso de las ticsmarlitti
 
Factores de importancia elearning
Factores de importancia elearningFactores de importancia elearning
Factores de importancia elearningMayg_alina
 
2. enseñanza e implementación
2. enseñanza e implementación 2. enseñanza e implementación
2. enseñanza e implementación Lorena Jimenez
 
Herramientas de influencia
Herramientas de influenciaHerramientas de influencia
Herramientas de influenciajunito_12
 
Elearning y el Rol del profesor
Elearning y el Rol del profesorElearning y el Rol del profesor
Elearning y el Rol del profesorFrancisco Aviles
 

Viewers also liked (7)

Actividades restantes
Actividades restantesActividades restantes
Actividades restantes
 
Mod II Act In1
Mod II Act In1Mod II Act In1
Mod II Act In1
 
Competencias docentres y el uso de las tics
Competencias docentres y el uso de las ticsCompetencias docentres y el uso de las tics
Competencias docentres y el uso de las tics
 
Factores de importancia elearning
Factores de importancia elearningFactores de importancia elearning
Factores de importancia elearning
 
2. enseñanza e implementación
2. enseñanza e implementación 2. enseñanza e implementación
2. enseñanza e implementación
 
Herramientas de influencia
Herramientas de influenciaHerramientas de influencia
Herramientas de influencia
 
Elearning y el Rol del profesor
Elearning y el Rol del profesorElearning y el Rol del profesor
Elearning y el Rol del profesor
 

Similar to Presentación 2

problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Redguestf4d88bf
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Redguestf4d88bf
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Brayan Steven Reina Tocarruncho
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 

Similar to Presentación 2 (20)

problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 

More from Lorena Jimenez

Fuentes de informacion
Fuentes de informacionFuentes de informacion
Fuentes de informacionLorena Jimenez
 
Clase 3 teoria del consumidor
Clase 3 teoria del consumidorClase 3 teoria del consumidor
Clase 3 teoria del consumidorLorena Jimenez
 
Investigacion grupal mumg
Investigacion grupal mumgInvestigacion grupal mumg
Investigacion grupal mumgLorena Jimenez
 
Trabajo en grupo 3 o 4 integrantes
Trabajo en grupo 3 o 4 integrantesTrabajo en grupo 3 o 4 integrantes
Trabajo en grupo 3 o 4 integrantesLorena Jimenez
 
Clase 4 geo politica y geoeconomia
Clase 4 geo politica y geoeconomiaClase 4 geo politica y geoeconomia
Clase 4 geo politica y geoeconomiaLorena Jimenez
 
Clase 4 la globalizacion
Clase 4 la globalizacionClase 4 la globalizacion
Clase 4 la globalizacionLorena Jimenez
 
Ejercicio anualidad anticipada y diferida
Ejercicio anualidad anticipada y diferidaEjercicio anualidad anticipada y diferida
Ejercicio anualidad anticipada y diferidaLorena Jimenez
 
Anualidades generales y simples
Anualidades generales y simplesAnualidades generales y simples
Anualidades generales y simplesLorena Jimenez
 
Formulas de anualidades: Matemáticas Financieras
Formulas de anualidades: Matemáticas FinancierasFormulas de anualidades: Matemáticas Financieras
Formulas de anualidades: Matemáticas FinancierasLorena Jimenez
 
Formulas de anualidades vencidas y anticipadas
Formulas de anualidades vencidas y anticipadasFormulas de anualidades vencidas y anticipadas
Formulas de anualidades vencidas y anticipadasLorena Jimenez
 
Clase 2 generalidades sobre la economía
Clase 2  generalidades sobre la economíaClase 2  generalidades sobre la economía
Clase 2 generalidades sobre la economíaLorena Jimenez
 
Comité de protección civil, higiene y seguridad
Comité de protección civil, higiene y seguridadComité de protección civil, higiene y seguridad
Comité de protección civil, higiene y seguridadLorena Jimenez
 
Problemática a nivel local
Problemática a nivel localProblemática a nivel local
Problemática a nivel localLorena Jimenez
 
Clase 6 teoría del productor
Clase 6  teoría del productorClase 6  teoría del productor
Clase 6 teoría del productorLorena Jimenez
 
Ventajas comparativas clase 3 y 4
Ventajas comparativas clase 3 y 4Ventajas comparativas clase 3 y 4
Ventajas comparativas clase 3 y 4Lorena Jimenez
 
Economía internacional clase 4
Economía internacional clase 4Economía internacional clase 4
Economía internacional clase 4Lorena Jimenez
 

More from Lorena Jimenez (20)

Fuentes de informacion
Fuentes de informacionFuentes de informacion
Fuentes de informacion
 
Clase 3 teoria del consumidor
Clase 3 teoria del consumidorClase 3 teoria del consumidor
Clase 3 teoria del consumidor
 
Investigacion grupal mumg
Investigacion grupal mumgInvestigacion grupal mumg
Investigacion grupal mumg
 
Trabajo en grupo 3 o 4 integrantes
Trabajo en grupo 3 o 4 integrantesTrabajo en grupo 3 o 4 integrantes
Trabajo en grupo 3 o 4 integrantes
 
Tema inventarios 1
Tema inventarios 1Tema inventarios 1
Tema inventarios 1
 
Enfoques de economia
Enfoques de economia Enfoques de economia
Enfoques de economia
 
Clase 4 geo politica y geoeconomia
Clase 4 geo politica y geoeconomiaClase 4 geo politica y geoeconomia
Clase 4 geo politica y geoeconomia
 
Clase 4 la globalizacion
Clase 4 la globalizacionClase 4 la globalizacion
Clase 4 la globalizacion
 
Ejercicio anualidad anticipada y diferida
Ejercicio anualidad anticipada y diferidaEjercicio anualidad anticipada y diferida
Ejercicio anualidad anticipada y diferida
 
Anualidades generales y simples
Anualidades generales y simplesAnualidades generales y simples
Anualidades generales y simples
 
Formulas de anualidades: Matemáticas Financieras
Formulas de anualidades: Matemáticas FinancierasFormulas de anualidades: Matemáticas Financieras
Formulas de anualidades: Matemáticas Financieras
 
Formulas de anualidades vencidas y anticipadas
Formulas de anualidades vencidas y anticipadasFormulas de anualidades vencidas y anticipadas
Formulas de anualidades vencidas y anticipadas
 
Anualidades
AnualidadesAnualidades
Anualidades
 
Clase 2 generalidades sobre la economía
Clase 2  generalidades sobre la economíaClase 2  generalidades sobre la economía
Clase 2 generalidades sobre la economía
 
Comité de protección civil, higiene y seguridad
Comité de protección civil, higiene y seguridadComité de protección civil, higiene y seguridad
Comité de protección civil, higiene y seguridad
 
Fallas del mercado
Fallas del mercadoFallas del mercado
Fallas del mercado
 
Problemática a nivel local
Problemática a nivel localProblemática a nivel local
Problemática a nivel local
 
Clase 6 teoría del productor
Clase 6  teoría del productorClase 6  teoría del productor
Clase 6 teoría del productor
 
Ventajas comparativas clase 3 y 4
Ventajas comparativas clase 3 y 4Ventajas comparativas clase 3 y 4
Ventajas comparativas clase 3 y 4
 
Economía internacional clase 4
Economía internacional clase 4Economía internacional clase 4
Economía internacional clase 4
 

Recently uploaded

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 

Recently uploaded (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 

Presentación 2

  • 2. ● Sesiones? ● 7/5/2014 Laboratorio ● 26/5/2014 Aula 53 ● 27/5/2014 Laboratorio ● Proyecto final.
  • 3. Seguimiento del curso y exposición de tarea
  • 6. Amenazas causadas por Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados
  • 7. Amenazas causadas por Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
  • 8. Tipo de amenazas Internas Externas Por el efectoPor el medio
  • 9. Tipo de amenazas Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. Amenazas por el medio: Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque: Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Amenazas por el efecto: Robo de información. -Destrucción de información. -Anulación del funcionamiento de los sistemas o efectos que tiendan a ello. -Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc. -Robo de dinero, estafas
  • 11. -MALWARE. Es el acrónimo, en inglés, de las palabras ‘MALicious’ y ‘softWARE’, por lo que se conoce como software malicioso. En este grupo se encuentran los virus y otras nuevas amenazas que han surgido con el tiempo. -SPAM. Es el correo electrónico no deseado o correo basura, que se envía sin ser solicitado, de manera masiva, por parte de un tercero.
  • 12. CLASIFICACIÓN DE MALWARE Nombre Solución Virus, Gusanos, Troyanos, backdoors, Adware, Pop-ups Antivirus Bugs, Exploits Actualización del software Intrusos, Hacker, Cracker, Keylogger Firewalls Spam Anti-spam Spyware Anti-spyware Dialers anti-dialers Jokes, Hoaxes Ignorarlos y borrarlos
  • 13. -VIRUS. Es un programa informático creado para producir algún daño en el computador. Posee dos car
  • 14. -SPYWARE. Los programas espía son aplicaciones que recopilan información del usuario sin su consentimiento. Su objetivo más común es obtener datos sobre los hábitos de navegación o comportamiento en la web del usuario atacado y enviarlos a entes externos. -PHISHING. Consiste en el robo de información personal y financiera del usuario, a través de la falsificación de un ente de confianza. 
  • 15. -INGENIERÍA SOCIAL. Es una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema por medio de habilidades sociales. -ADWARE. Su nombre se deriva de la combinación de las palabras ADvertisement (anuncio) y softWARE). Se trata de un programa malicioso que se instala en el computador sin que el usuario lo note, y cuya función es descargar y mostrar anuncios publicitarios en la pantalla de la víctima.
  • 16. -BOTNETS. Es una red de equipos infectados (robot o zombi) por códigos maliciosos, los cuales son controlados por un delincuente informático el cual, de manera remota, envía órdenes a los equipos zombis haciendo uso de sus recursos.   -GUSANOS. Son un sub-conjunto de malware. Su principal diferencia con los virus tradicionales es que no necesitan de un archivo anfitrión para seguir vivos, por lo que se reproducen utilizando diferentes medios como las redes locales o el correo electrónico.
  • 17. -TROYANOS. Su nombre proviene de la leyenda del caballo de Troya, pues se disfraza para engañar al usuario: Los archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, provocan al usuario para que los ejecute y así logran instalarse en los sistemas. -SCAM. Es el nombre utilizado para las estafas a través de medios tecnológicos. Los medios utilizados por el scam son similares a los que utiliza el phishing, si bien su objetivo no es obtener datos sino lucrar de forma directa a través del engaño.
  • 18. -ROOTKIT. Son herramientas como programas, archivos, procesos, puertos o cualquier componente lógico diseñadas para mantener el control de un computador.
  • 20. Antivirus El software antivirus proporciona protección frente a los archivos que penetran en la red a través de correos electrónicos, descargas de Internet, disquetes u otros medios, ya que esta solución comprueba de forma automática las más recientes amenazas, analiza los sistemas de forma periódica para detectar las mismas y vigila en tiempo real la descarga de archivos cuando se bajan de Internet o se abren correos electrónicos, garantizando la seguridad de la red. Prevención
  • 21. Firewall Un firewall actúa como una barrera entre la red y el exterior, asegurando el perímetro y evitando que los hackers accedan a datos financieros de importancia o información sobre clientes, incluyendo los números de cuentas bancarias o tarjetas de crédito. Prevención
  • 22. P ara evitar que se corra el riesgo de que el equipo sea atacado, Symantec ofrece una serie de consejos y buenas prácticas para asegurar que se cuente con una seguridad básica: Aplicar los últimos parches al software. Formación sobre seguridad: educarse para conocer el papel a la hora de mantener un nivel básico de seguridad. Creación de una política para seguridad para tener bajo control bienes informáticos y los derechos para acceder a dichos bienes: establecer una serie de reglas para el acceso remoto a los equipos.   Prevención
  • 23. ✗ Desconectar y eliminar servicios innecesarios. ✗ Bloquee documentos adjuntos sospechosos: configurar el servidor de correo electrónico para bloquear o eliminar cualquier correo electrónico que contenga los documentos con extensiones .vbs, .bat, .exe, .pif y .scr. ✗   ✗ Aislar las amenazas. Prevención
  • 24. Medidas de seguridad  Prevención: • Contraseñas • Permisos de acceso • Seguridad en las comunicaciones • Actualizaciones • SAI  Detección:  Antivirus  Recuperación  Copias de seguridad Prevención
  • 26. Ejercicio Leer los documentos entregados Y hacer una exposición en clase. Prevención
  • 27. ¿Qué medidas de seguridad propone? Leer los documentos entregados Y hacer una exposición en clase. Prevención
  • 28. http://seguridadyeticaonline.blogspot.com/ Para ampliacion de información http://lindacastaneda.com/mushware/redes-sociales-y-social-software/ http://www.theflippedclassroom.es/wp-content/uploads/2014/01/1-2-3.001.jpg un mago que te dejará sin aliento: https://www.youtube.com/watch?v=1LLDS8fIW0A