SlideShare una empresa de Scribd logo
1 de 6
Universidad Galileo
Comercio Electrónico
Lic. Tomas Zapeta
Panajachel, Sololá.
Seguridad en la Web
Mynor Alexander Méndez Calel
IDE: 12187006
07/08/2019
Seguridad en la Web
• La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y
supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación
de una red informática y sus recursos accesibles. La seguridad de redes involucra la
autorización del acceso a datos en la red, que es controlada por el administrador de
red. Los usuarios eligen o se les asigna una identificación y contraseña u otra
información de autenticación que les permite acceder a información y programas
dentro de sus autorizaciones. La seguridad de red cubre una variedad de redes de
computadoras, tanto públicas como privadas, que se usan en trabajos cotidianos;
realizar transacciones y comunicaciones entre empresas, agencias gubernamentales
e individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras
que pueden estar abiertas al público. La seguridad de la redes está presente en
organizaciones, empresas y otros tipos de instituciones. Hace como su nombre
indica: protege la red, además de proteger y supervisar las operaciones que se
realizan. La forma más común y simple de proteger un recurso de red es
asignándole un nombre único y la contraseña correspondiente.
Mecanismos que ayudan a garantizar la
seguridad de la red:
• Antivirus: Este software ayuda a proteger de los virus que llegan por cualquier
medio de almacenamiento u otra fuente.
• Firewalls (cortafuegos): Es un sistema que ejerce la política de seguridad
establecida, filtrando los accesos a la red y bloqueando el acceso a personas no
autorizadas. Una vez instalado se debe mantener el Firmware actualizado en
todo momento.
• Proxy: El servidor Proxy se considera un complemento del firewall ya que es
un intermediario que permite el control de acceso, el registro del tráfico, la
mejora de rendimiento, el anonimato de la comunicación entre otros.
Mecanismos que ayudan a garantizar la
seguridad de la red:
• Listas de control de acceso (ACL): Estas listas permiten determinar los permisos
de acceso apropiados a usuarios y grupos concretos. Por ejemplo, puede
definirse sobre un Proxy una lista de los usuarios a quienes se les permite el
acceso a Internet, FTP, etc.
• Redes privadas virtuales (VPN): Una extensión de red segura que se crea sin que
los dispositivos estén conectados entre sí físicamente. Cuando utilizamos una
VPN nos conectamos a los servicios de Internet de nuestro proveedor y no de
manera directa. La VPN garantiza la confidencialidad de los datos.
• Sistema de prevención de intrusos (SPI): Es un sistema que soporta los
dispositivos inalámbricos para evitar los puntos de acceso no autorizados y otras
amenazas inalámbricas.
Datos Interesantes
• Pc Zombie
• Es la denominación que se asigna a computadores personales que tras haber
sido infectados por algún tipo de malware, pueden ser usadas por una tercera
persona para ejecutar actividades hostiles.
• Phishing
• Es un término informático que denomina un tipo de delito encuadrado dentro
del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un
Tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta.
• Spim
• Es una nueva forma de correo basura que nos llega a través de frecuentes y
populares programas de mensajería instantánea. Cómo protegerse del spim
instalar todas las actualizaciones. No se deben activar enlaces ni abrir ficheros
que resulten sospechosos.
Datos Interesantes
• Spear Phishing
• Se podría decir que es un derivado del spam, que en los últimos a crecido rápidamente, se trata del
spim, una forma de correo basura que llega atreves de los populares programas de mensajería
instantánea, también conocidos como chats.
• Ransomware
• Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita
al dueño de un documento acceder al mismo.
• Spam
• Correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido,
habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor. Existen varios medios de envío de spam en las bitácoras spam en el
correo electrónico spam en foros spam en las redes sociales spam en redes de IRC.
• Scam
• Se denomina scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y
en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la
intención de los remitentes no es otra que la de estafar a los destinatarios. Existen 3 tipos de scam que
son muy reconocidos: el nigeriano o africano el timo en la lotería el tío de américa existen también
algunas páginas denominadas pc (hay to click) que terminan por cometer fraude.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2colohh
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos milexis romero
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informáticakikeper
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torresOnce Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMiguel763
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
Tecnologias
TecnologiasTecnologias
TecnologiasUVM
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2
 
Seguridades
SeguridadesSeguridades
Seguridades
 
Presentación Marcela
Presentación MarcelaPresentación Marcela
Presentación Marcela
 
PresentacióN Marcela
PresentacióN MarcelaPresentacióN Marcela
PresentacióN Marcela
 
Spyware
SpywareSpyware
Spyware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Seguridad informática
Seguridad  informática Seguridad  informática
Seguridad informática
 
Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Segu info
Segu infoSegu info
Segu info
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 

Similar a Presentacion seguridad en la web

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxFranSimp
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redesKatyCollaguazo
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaErikSimbaa
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosNixonCali
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 

Similar a Presentacion seguridad en la web (20)

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptx
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 

Último

AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxJaredmoisesCarrillo
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJosVidal41
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...ssuser2887fd1
 
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...AdrianaCarmenRojasDe
 

Último (20)

AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptx
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
 
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
 

Presentacion seguridad en la web

  • 1. Universidad Galileo Comercio Electrónico Lic. Tomas Zapeta Panajachel, Sololá. Seguridad en la Web Mynor Alexander Méndez Calel IDE: 12187006 07/08/2019
  • 2. Seguridad en la Web • La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red. Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permite acceder a información y programas dentro de sus autorizaciones. La seguridad de red cubre una variedad de redes de computadoras, tanto públicas como privadas, que se usan en trabajos cotidianos; realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden estar abiertas al público. La seguridad de la redes está presente en organizaciones, empresas y otros tipos de instituciones. Hace como su nombre indica: protege la red, además de proteger y supervisar las operaciones que se realizan. La forma más común y simple de proteger un recurso de red es asignándole un nombre único y la contraseña correspondiente.
  • 3. Mecanismos que ayudan a garantizar la seguridad de la red: • Antivirus: Este software ayuda a proteger de los virus que llegan por cualquier medio de almacenamiento u otra fuente. • Firewalls (cortafuegos): Es un sistema que ejerce la política de seguridad establecida, filtrando los accesos a la red y bloqueando el acceso a personas no autorizadas. Una vez instalado se debe mantener el Firmware actualizado en todo momento. • Proxy: El servidor Proxy se considera un complemento del firewall ya que es un intermediario que permite el control de acceso, el registro del tráfico, la mejora de rendimiento, el anonimato de la comunicación entre otros.
  • 4. Mecanismos que ayudan a garantizar la seguridad de la red: • Listas de control de acceso (ACL): Estas listas permiten determinar los permisos de acceso apropiados a usuarios y grupos concretos. Por ejemplo, puede definirse sobre un Proxy una lista de los usuarios a quienes se les permite el acceso a Internet, FTP, etc. • Redes privadas virtuales (VPN): Una extensión de red segura que se crea sin que los dispositivos estén conectados entre sí físicamente. Cuando utilizamos una VPN nos conectamos a los servicios de Internet de nuestro proveedor y no de manera directa. La VPN garantiza la confidencialidad de los datos. • Sistema de prevención de intrusos (SPI): Es un sistema que soporta los dispositivos inalámbricos para evitar los puntos de acceso no autorizados y otras amenazas inalámbricas.
  • 5. Datos Interesantes • Pc Zombie • Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. • Phishing • Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un Tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. • Spim • Es una nueva forma de correo basura que nos llega a través de frecuentes y populares programas de mensajería instantánea. Cómo protegerse del spim instalar todas las actualizaciones. No se deben activar enlaces ni abrir ficheros que resulten sospechosos.
  • 6. Datos Interesantes • Spear Phishing • Se podría decir que es un derivado del spam, que en los últimos a crecido rápidamente, se trata del spim, una forma de correo basura que llega atreves de los populares programas de mensajería instantánea, también conocidos como chats. • Ransomware • Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. • Spam • Correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Existen varios medios de envío de spam en las bitácoras spam en el correo electrónico spam en foros spam en las redes sociales spam en redes de IRC. • Scam • Se denomina scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios. Existen 3 tipos de scam que son muy reconocidos: el nigeriano o africano el timo en la lotería el tío de américa existen también algunas páginas denominadas pc (hay to click) que terminan por cometer fraude.