SlideShare a Scribd company logo
1 of 31
SEGURIDAD  Y  AMENAZAS EN LA RED
1
¿Qué es la seguridad? La característico de cualquier sistema , informático o no , que indica que esta libre de todo peligro, daño o riesgo , y que es , en cierta manera , infalible.
Confidencialidad Que garantiza que la información sea accesible exclusivamente a quien esta autorizado
Integridad ,[object Object]
Disponibilidad ,[object Object]
¿Qué hay que proteger? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2
Seguridad de un sistema en red Medidas de seguridad Prevención Detección Recuperación
Medidas de seguridad activas y pasivas Evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios
Prevención ,[object Object],[object Object],[object Object],[object Object],[object Object]
Detención ,[object Object]
Recuperación ,[object Object]
Virus y malware ,[object Object]
Clasificación de malware Ignorarlo y borrarlos No son virus sino mensajes con falsas adverticians de virus  jokes Anti.-dialers Cuelgan la conexión telefonico utilizada y establecen otra utilizando una conexión de tarificacion especial Dialers Anti-spyware Software que, de forma encubierta, utiliza la conexión a Internet para extraer datos e información sobre el contenido del ordenador Spyware Anti-spam Coreo basura no solcitado con el que se bombardea a los e-mails. Spam Firewalls Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo. Intrusos Hacker cracker keylogger Antivirus Software que durante su funcionamiento despliega publicidad de distintos productos o servicios Adware Pop-ups Antivirus Programas habitualmente ocultos dentro de otro programa , e-mail,fichero,etc… virus,gusanos,troyanos ,backdoors Solución Descripción  Nombre
Instalación de antivirus y  cortafuegos 3
Antivirus ,[object Object]
Chequeo on-line gratuito ,[object Object]
Cortafuegos ,[object Object]
4
Realización de copias de   seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object]
Qué es una copia de seguridad ,[object Object]
Planificación ,[object Object],[object Object],[object Object]
Qué hay que copiar ,[object Object],[object Object],[object Object],[object Object],[object Object]
Herramientas para realizar copias de seguridad ,[object Object]
Restaurar copias de seguridad ,[object Object]
5 Seguridad en Internet
Cuidado con el e-mail ,[object Object]
El riesgo de las descargas ,[object Object]
Uso de criptografía ,[object Object],[object Object],[object Object],[object Object],[object Object]
Proteger la conexión inalámbrica ,[object Object],[object Object],[object Object],[object Object]

More Related Content

What's hot (18)

C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
borja garcia
borja garciaborja garcia
borja garcia
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Kung
KungKung
Kung
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Present
PresentPresent
Present
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Kevin
KevinKevin
Kevin
 

Similar to JuanLu Ordoñez - Seguridad

Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.
carmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
yudi94
 

Similar to JuanLu Ordoñez - Seguridad (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 

More from carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 

More from carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informatica
InformaticaInformatica
Informatica
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

JuanLu Ordoñez - Seguridad

  • 1. SEGURIDAD Y AMENAZAS EN LA RED
  • 2. 1
  • 3. ¿Qué es la seguridad? La característico de cualquier sistema , informático o no , que indica que esta libre de todo peligro, daño o riesgo , y que es , en cierta manera , infalible.
  • 4. Confidencialidad Que garantiza que la información sea accesible exclusivamente a quien esta autorizado
  • 5.
  • 6.
  • 7.
  • 8. 2
  • 9. Seguridad de un sistema en red Medidas de seguridad Prevención Detección Recuperación
  • 10. Medidas de seguridad activas y pasivas Evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. Clasificación de malware Ignorarlo y borrarlos No son virus sino mensajes con falsas adverticians de virus jokes Anti.-dialers Cuelgan la conexión telefonico utilizada y establecen otra utilizando una conexión de tarificacion especial Dialers Anti-spyware Software que, de forma encubierta, utiliza la conexión a Internet para extraer datos e información sobre el contenido del ordenador Spyware Anti-spam Coreo basura no solcitado con el que se bombardea a los e-mails. Spam Firewalls Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo. Intrusos Hacker cracker keylogger Antivirus Software que durante su funcionamiento despliega publicidad de distintos productos o servicios Adware Pop-ups Antivirus Programas habitualmente ocultos dentro de otro programa , e-mail,fichero,etc… virus,gusanos,troyanos ,backdoors Solución Descripción Nombre
  • 16. Instalación de antivirus y cortafuegos 3
  • 17.
  • 18.
  • 19.
  • 20. 4
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. 5 Seguridad en Internet
  • 28.
  • 29.
  • 30.
  • 31.