SlideShare une entreprise Scribd logo
1  sur  23
SEGURIDAD DE LA INFORMACIÓN ESCUELA VIRTUAL 29 de Junio de 2010 Escuela Virtual para América Latina y el Caribe
[object Object],[object Object],[object Object],[object Object]
Normas nombres de  archivos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gestión  del correo con Outlook ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gestión  del correo con Outlook ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gestión  de archivos personales ,[object Object],[object Object],[object Object],[object Object],[object Object]
Gestión  de archivos personales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gestión de archivos personales ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Uso adecuado del computador
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Uso adecuado del computador
[object Object],[object Object],¿QUÉ ES UN VIRUS INFORMÁTICO?
[object Object],[object Object],[object Object],[object Object],TIPOS DE MALWARE
[object Object],[object Object],[object Object],TIPOS DE MALWARE
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SÍNTOMAS DE INFECCIÓN
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PROTECCIÓN: ANTIVIRUS
DON’T PANIC!!!
La seguridad en internet tiene sus costos, es decir a mayor seguridad más tiempo te debes tomar para asegurarla, cada uno decide cuanta seguridad tomar para cada caso. La seguridad es una opción, no una obligación, y si optas por no seguirla asumes las posibles consecuencias. Cortafuegos ( Firewalls ) Un  firewall  es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir o restringir, cifrar o descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios (puertos, servicios, rangos de IPs, etc.). SEGURIDAD EN INTERNET
Intranet <<>>  Cortafuegos   <<>>   Internet
Servicios “en la nube” Uso de servicios ofrecidos por grandes servidores a través de Internet (&quot;la nube&quot;), que suponen la abstracción lógica por parte del usuario o de la institución de la complejidad técnica del mantenimiento y la gestión de las bases de datos y servidores. Muchas voces alertan sobre los derechos de propiedad abusivos y de la posible invasión de la privacidad del usuario. También existe una falta de control sobre el uso que las empresas que ofrecen estos servicios pueden hacer de la información que los usuarios almacenen en sus servidores, importante sobretodo cuando hablamos de instituciones, que pueden manejar información &quot;delicada&quot; o &quot;crítica“. El colocar archivos en servidores ajenos a la EV para acceder a ellos desde la casa puede ser peligroso (cuentas para temas laborales en  Gmail , redes sociales en  Facebook , archivos en  Dropbox , etc.). SEGURIDAD EN INTERNET
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SEGURIDAD EN BANCOS ON-LINE
[object Object],[object Object],SEGURIDAD EN BANCOS ON-LINE
¡GRACIAS!

Contenu connexe

Tendances

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaomax80
 
Cuidado con malware4eso
Cuidado con malware4esoCuidado con malware4eso
Cuidado con malware4esoEdmundo Salas
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Virus informaticos al_descubierto
Virus informaticos al_descubiertoVirus informaticos al_descubierto
Virus informaticos al_descubiertoLic Karinne C´ceal
 
Manual del uso adecuado de la web
Manual del uso adecuado de la webManual del uso adecuado de la web
Manual del uso adecuado de la webisakatime
 
VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.fredygonzalez005
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)Amador Hooker
 

Tendances (14)

Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Cuidado con malware4eso
Cuidado con malware4esoCuidado con malware4eso
Cuidado con malware4eso
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Virus informaticos al_descubierto
Virus informaticos al_descubiertoVirus informaticos al_descubierto
Virus informaticos al_descubierto
 
Manual del uso adecuado de la web
Manual del uso adecuado de la webManual del uso adecuado de la web
Manual del uso adecuado de la web
 
VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
practico1ºañovirtual
practico1ºañovirtualpractico1ºañovirtual
practico1ºañovirtual
 

En vedette

TIC para la participación social
TIC para la participación socialTIC para la participación social
TIC para la participación socialCYSCE S.A.
 
]project-open[ Workflow Developer Tutorial Part 1
]project-open[ Workflow Developer Tutorial Part 1]project-open[ Workflow Developer Tutorial Part 1
]project-open[ Workflow Developer Tutorial Part 1Klaus Hofeditz
 
Gestión de proyectos - Project Open
Gestión de proyectos - Project OpenGestión de proyectos - Project Open
Gestión de proyectos - Project OpenCYSCE S.A.
 
Presentación curso en Inclusión Educativa Sopó 2015
Presentación curso en Inclusión Educativa Sopó 2015Presentación curso en Inclusión Educativa Sopó 2015
Presentación curso en Inclusión Educativa Sopó 2015CYSCE S.A.
 
Instalación e configuración dun servidor DNS mediante Ubuntu Server en Virtua...
Instalación e configuración dun servidor DNS mediante Ubuntu Server en Virtua...Instalación e configuración dun servidor DNS mediante Ubuntu Server en Virtua...
Instalación e configuración dun servidor DNS mediante Ubuntu Server en Virtua...Nombre Apellidos
 
Gerenciamento de Projetos com o Redmine
Gerenciamento de Projetos com o RedmineGerenciamento de Projetos com o Redmine
Gerenciamento de Projetos com o RedminePatrick Kaminski
 
]project-open[ Workflow Developer Tutorial Part 3
]project-open[ Workflow Developer Tutorial Part 3]project-open[ Workflow Developer Tutorial Part 3
]project-open[ Workflow Developer Tutorial Part 3Klaus Hofeditz
 
Ferramentas de Gestão de Testes
Ferramentas de Gestão de TestesFerramentas de Gestão de Testes
Ferramentas de Gestão de Testeselliando dias
 
Gestão de Projetos e Ferramentas
Gestão de Projetos e FerramentasGestão de Projetos e Ferramentas
Gestão de Projetos e FerramentasNei Grando
 

En vedette (9)

TIC para la participación social
TIC para la participación socialTIC para la participación social
TIC para la participación social
 
]project-open[ Workflow Developer Tutorial Part 1
]project-open[ Workflow Developer Tutorial Part 1]project-open[ Workflow Developer Tutorial Part 1
]project-open[ Workflow Developer Tutorial Part 1
 
Gestión de proyectos - Project Open
Gestión de proyectos - Project OpenGestión de proyectos - Project Open
Gestión de proyectos - Project Open
 
Presentación curso en Inclusión Educativa Sopó 2015
Presentación curso en Inclusión Educativa Sopó 2015Presentación curso en Inclusión Educativa Sopó 2015
Presentación curso en Inclusión Educativa Sopó 2015
 
Instalación e configuración dun servidor DNS mediante Ubuntu Server en Virtua...
Instalación e configuración dun servidor DNS mediante Ubuntu Server en Virtua...Instalación e configuración dun servidor DNS mediante Ubuntu Server en Virtua...
Instalación e configuración dun servidor DNS mediante Ubuntu Server en Virtua...
 
Gerenciamento de Projetos com o Redmine
Gerenciamento de Projetos com o RedmineGerenciamento de Projetos com o Redmine
Gerenciamento de Projetos com o Redmine
 
]project-open[ Workflow Developer Tutorial Part 3
]project-open[ Workflow Developer Tutorial Part 3]project-open[ Workflow Developer Tutorial Part 3
]project-open[ Workflow Developer Tutorial Part 3
 
Ferramentas de Gestão de Testes
Ferramentas de Gestão de TestesFerramentas de Gestão de Testes
Ferramentas de Gestão de Testes
 
Gestão de Projetos e Ferramentas
Gestão de Projetos e FerramentasGestão de Projetos e Ferramentas
Gestão de Projetos e Ferramentas
 

Similaire à Taller seguridad

problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOHarim Casillas
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
En que esta constituida la Informatica
En que esta constituida la InformaticaEn que esta constituida la Informatica
En que esta constituida la InformaticaCiriusBlack
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICACarmen67133
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusTania Patin
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-carmelacaballero
 

Similaire à Taller seguridad (20)

problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 
Beatriz
BeatrizBeatriz
Beatriz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
En que esta constituida la Informatica
En que esta constituida la InformaticaEn que esta constituida la Informatica
En que esta constituida la Informatica
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 

Dernier

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Dernier (11)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Taller seguridad

  • 1. SEGURIDAD DE LA INFORMACIÓN ESCUELA VIRTUAL 29 de Junio de 2010 Escuela Virtual para América Latina y el Caribe
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.  
  • 15.
  • 16.
  • 18. La seguridad en internet tiene sus costos, es decir a mayor seguridad más tiempo te debes tomar para asegurarla, cada uno decide cuanta seguridad tomar para cada caso. La seguridad es una opción, no una obligación, y si optas por no seguirla asumes las posibles consecuencias. Cortafuegos ( Firewalls ) Un firewall es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir o restringir, cifrar o descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios (puertos, servicios, rangos de IPs, etc.). SEGURIDAD EN INTERNET
  • 19. Intranet <<>> Cortafuegos <<>> Internet
  • 20. Servicios “en la nube” Uso de servicios ofrecidos por grandes servidores a través de Internet (&quot;la nube&quot;), que suponen la abstracción lógica por parte del usuario o de la institución de la complejidad técnica del mantenimiento y la gestión de las bases de datos y servidores. Muchas voces alertan sobre los derechos de propiedad abusivos y de la posible invasión de la privacidad del usuario. También existe una falta de control sobre el uso que las empresas que ofrecen estos servicios pueden hacer de la información que los usuarios almacenen en sus servidores, importante sobretodo cuando hablamos de instituciones, que pueden manejar información &quot;delicada&quot; o &quot;crítica“. El colocar archivos en servidores ajenos a la EV para acceder a ellos desde la casa puede ser peligroso (cuentas para temas laborales en Gmail , redes sociales en Facebook , archivos en Dropbox , etc.). SEGURIDAD EN INTERNET
  • 21.
  • 22.