Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Virus informático Daniel Cochez III Año E.
NORTON ANTIVIRUS.
Firewalls COMP 417.
Protección del ordenador
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
SEGURIDAD INFORMÁTICA
Seguridad de redes empresariales
Conmutación y conexión inalámbrica de LAN. Capítulo 3
Tecnologías inalámbricas
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resolución de problemas de la red Networking para el hogar y pequeñas.
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
¿Cómo conectamos nuestra red a Internet?
PROTEGE TU INFORMACIÓN.
PROTECCIÓN DEL ORDENADOR
Auditoría de Sistemas y Software
ARTURO VÁZQUEZ CARRILLO 3º “A” Universo de información.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Diseño de LAN Conmutación y conexión inalámbrica de LAN. Capítulo.
 Actualización se refiere a cambiar el funcionamiento o a sustituir definitivamente un elemento presente en el equipo, esto puede ser tanto de hardware.
PROTECCIÓN DEL ORDENADOR
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Capa de enlace de datos Aspectos básicos de networking: Capítulo 7.
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resolución de problemas de la red Networking para el hogar y pequeñas.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Público de Cisco1 Soporte técnico Trabajar en una pequeña o mediana empresa o ISP. Capítulo 2.
Software para proteger la máquina
Seguridad Informática
Sistemas de Detección de Intrusos
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Servicios de red Networking para el hogar y pequeñas empresas: Capítulo.
SEGURIDAD EN LA INFORMACIÓN.
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
UNIVERSIDAD ESTATAL DE MILAGRO
Cortafuegos o firewall: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen.
Benemérita Escuela Normal Urbana Federal Fronteriza
Direccionamiento de red
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Capa de enlace de datos Aspectos básicos de networking: Capítulo 7.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
Módulo 2: Tecnologías y Redes para Comunicaciones Tema 1: El Computador Capítulo 4: Protección de la información.
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
SEGURIDAD INFORMÁTICA.
Seguridad informatica
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Público de Cisco1 Sistemas operativos (SO) Networking para el hogar y pequeñas empresas: Capítulo.
Seguridad Informática
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
TEMA 4 SEGURIDAD INFORMÁTICA
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Seguridad informática
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
FIREWALLS, Los cortafuegos
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Resolución de problemas de red Acceso a la WAN: capítulo 8.
Seguridad informática. Carlos Andrés Gómez. Jhomary Hernández. Wendy Vanesa Galvis. 10ª2.
Transcripción de la presentación:

Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo 8

2Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Objetivos  Identificar y describir las diversas amenazas de red.  Identificar los distintos métodos de ataque.  Describir los procedimientos y las aplicaciones de seguridad.  Describir las funciones de un cortafuegos (firewall) y cómo puede utilizarse para protegerse de un ataque.

3Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red  Describir los mayores riesgos de intrusión a la red

4Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red  Definir las fuentes de intrusión a la red

5Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red  Describir la ingeniería social y suplantación de identidad (phishing)

6Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque  Describir los virus, gusanos y caballos de Troya

7Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque  Denegación de servicio y ataques de fuerza bruta

8Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque  Describir software espía (spyware), cookies de seguimiento, software publicitario (adware) y ventanas emergentes (pop-ups)

9Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque  Describir el correo no deseado

10Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Definir una política de seguridad

11Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Definir procedimientos de seguridad comunes

12Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Describir de qué manera las actualizaciones y los patch se relacionan con los problemas de seguridad

13Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Software antivirus

14Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Prevención de correos no deseados

15Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Antispyware

16Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlos para protegerse de ataques  ¿Qué es un firewall?

17Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques  Utilizar un firewall para protegerse de un ataque

18Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques  Análisis de vulnerabilidades

19Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques  Mejores prácticas de seguridad

20Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resumen  Las redes pueden estar abiertas a la intrusión a través de las vulnerabilidades del software, ataques al hardware o incorrecto uso de los usuarios.  La seguridad de red eficaz se basa en una gran variedad de productos y servicios, combinados con una política de seguridad integral.  Un firewall controla el tráfico entre las redes y ayuda a evitar el acceso no autorizado.

21Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.