Formación, Innovación y Desarrollo JOAQUÍN LEAL www.joaquinleal.com.

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Firewalls COMP 417.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Jessica Lizeth Flores Guerrero Coral Jazmín Ramírez Ortiz
José Antonio Matamoros Vargas
Protección del ordenador
ESET Endpoint Security y ESET Endpoint Antivirus
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Phishing o estafas por Internet
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tecnología de la Comunicación I
ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS
La Seguridad en el Internet
PROTECCIÓN DEL ORDENADOR
Auditoría de Sistemas y Software
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software para proteger la máquina
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
C ONTROL PARENTAL Realizado por: Elena Lumbreras, Cristina Gordillo, María Pérez y Elena García.
El control parental es la función la cual permite ser controlado y modificada para que se limiten acciones, acceso a ciertos programas y bloquear paginas.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
LOS RIESGOS DE INTERNET DELEGACIÓN EDUCACIÓN CONTROL PARENTAL El Control parental es una herramienta destinada a impedir un uso indebido del equipo por.
Firewalls (Contrafuegos) Nizza Uriel Erika Cristina Ines Kevin.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
REDES Y SEGURIDAD. DEFINICION DE RED Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
SEGURIDAD INFORMÁTICA.
Seguridad informatica
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Las redes sociales son poderosas herramientas para conocer, interactuar, difundir y compartir. ¿Cuál es el objetivo de los delincuentes cibernéticos?
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
TEMA 4 SEGURIDAD INFORMÁTICA
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
Seguridad en internet: aspectos técnicos Manuel Fernández Navas Universidad de Málaga
LA SEGURIDAD DE NUESTROS HIJOS EN INTERNET
Seguridad en la red. Inconvenientes en la red: CiberbullyingCiberbullying: Consiste en el acoso mediante Internet. Suele ser frecuente (continuo en el.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
LA SEGURIDAD INFORMÁTICA
Por: Jonatan Olarte Sanchez
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
DELITOS INFORMATICOS.
DEFINICION ADMINISTRACIÓN Y SEGURIDAD Administración Humano regula el acceso a todos los Módulos y permite restringir la ejecución de determinadas tareas.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
CREAR UNA CUENTA EN MOODLE RICARDO B. GARCÍA LÓPEZ.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Antivirus Cloud Computing. Definición: Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
Transcripción de la presentación:

Formación, Innovación y Desarrollo JOAQUÍN LEAL

Formación, Innovación y Desarrollo

CORTAFUEGOS Que son: Son programas que se encargan de controlar, permitiendo o denegando las conexiones entrantes y salientes de un ordenador. Las conexiones ocurren de forma general cuando nos encontramos conectados a Internet o una red local. Para que sirve: Evitan ataques bloqueando accesos y conexiones no autorizadas Proporcionan información sobre los intentos de ataque De qué protegen: Accesos no autorizados a nuestros equipos.

Formación, Innovación y Desarrollo CONTROL PARENTAL Que son: Software que es capaz de bloquear, restringir o filtrar el acceso a determinada información de Internet no apta para niños y adolescentes. Para que sirve: Este software permite restringir distintas opciones con el fin de lograr cierto control sobre el ordenador al que se lo apliquemos, como por ejemplo: Establecer un límite de tiempo para el uso del equipo. Evitar el uso de determinados juegos. Determinar las páginas web bloqueadas para un usuario. Limitar el uso de aplicaciones del sistema. Llevar a cabo control de informes.

Formación, Innovación y Desarrollo CONTROL PARENTAL BUENAS PRÁCTICAS Es necesario establecer permisos en el ordenador donde será instalada la herramienta para evitar que la protección parental pueda ser desactivada. Actualizar la herramienta con nuevos sitios de contenido inadecuado. Revisar el registro de actividad para comprobar los sitios visitados. TechMission · File Sharing Sentinel · K9 Web Protection

Formación, Innovación y Desarrollo ANTI-PHISHING Que es: Técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad y falta de precaución) mediante la cual, el estafador se hace pasar por una empresa de confianza —normalmente una entidad bancaria—, con el fin de obtener información (contraseñas, datos bancarios, etc.) del usuario, con fines lucrativos.. Para que sirve: Evitan el acceso a páginas web no confiables mediante filtros, listas blancas, listas negras y otras técnicas, proporcionando alertas inmediatas sobre sitios web no confiables. Evitan que nos lleguen mensajes del tipo phishing entre el correo no deseado o spam.

Formación, Innovación y Desarrollo