SlideShare una empresa de Scribd logo
1 de 14
Seguridad en la Red
Mecanismos
de prevencion
 La seguridad de redes consiste en las políticas y prácticas
adoptadas para prevenir y supervisar el acceso no autorizado, el
uso indebido, la modificación o la denegación de una red
informática y sus recursos accesibles. La seguridad de redes
involucra la autorización del acceso a datos en la red, que es
controlada por el administrador de red.
La seguridad
en la red
 Los usuarios eligen o se les asigna una
identificación y contraseña u otra información
de autenticación que les permite acceder a
información y programas dentro de sus
autorizaciones.
PCZOMBIE
Es la denominación asignada a computadores personales que tras
haber sido infectados por algún tipo de malware, pueden ser usados
por una tercera persona para ejecutar actividades hostiles. Este uso
se produce sin la autorización o el conocimiento del usuario del
equipo.
Son controlados a distancia sin que su usuario lo sepa, son utilizados
por las redes de ciberdelitos.
PISHING
Suplantación de identidad es un término informático que denomina
un modelo de abuso informático y que se comete mediante el uso
de un tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta.
PISHING
El cibercriminal, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico o algún
sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
SPIM
Se trata de una forma de correo basura que llega a las
computadoras a través de los servicios de mensajería instantánea,
como el Messenger. Utiliza programas robot para rastrear
direcciones de agendas de los usuarios para luego enviarles
propaganda no deseada en forma de popups.
SPEAR
PHISHING
Es una estafa focalizada por correo electrónico cuyo único propósito
es obtener acceso no autorizado a datos confidenciales. A diferencia
de las estafas por phishing, que pueden lanzar ataques amplios y
dispersos, el spear phishing se centra en un grupo u organización
específicos. La intención es robar propiedad intelectual, datos
financieros, secretos comerciales o militares y otros datos
confidenciales.
RANSOMWA
RE
Es un tipo de malware (software malintencionado) que los
criminales instalan en su PC sin su consentimiento. Ransomware les
da a los criminales la capacidad de bloquear su equipo desde una
ubicación remota. Luego presentará una ventana emergente con un
aviso que dice que su ordenador está bloqueado y afirma que no
podrá acceder al mismo a no ser que pague.
SPAM
Son los mensajes no solicitados, habitualmente de tipo publicitario,
enviados en forma masiva. La vía más utilizada es la basada en el
correo electrónico pero puede presentarse por programas de
mensajería instantánea o por teléfono celular.
El Spam es el correo electrónico no solicitado, normalmente con
contenido publicitario, que se envía de forma masiva.
SCAM
Es un término anglosajón que se emplea familiarmente para
referirse a una red de corrupción. Hoy también se usa para definir
los intentos de estafa a través de un correo electrónico fraudulento
o páginas web fraudulentas.
PRINCIPALES
ESTAFAS EN
LAS REDES
SOCIALES
SOFTWARE
 Instalar el software de seguridad más reciente y manténgalo
actualizado.
 Los firewalls, programas antivirus y programas anti malware son
fundamentales para proteger su información.
 Los parches de software o las actualizaciones generalmente
solucionan los problemas o vulnerabilidades de un programa.
SOFTWARE
 Las compañías de software lanzan una versión nueva de su
software.
 GetNetWise
 SophosThreatsarus
 La alianza de seguridad cibernética.
 McAfee.
 Priveazy.

Más contenido relacionado

La actualidad más candente

Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLauraCasas36
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
Presentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la redPresentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la redYenifer Susana Ramos Jímenez
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_ngerardoafp
 
Malware jorge
Malware jorgeMalware jorge
Malware jorgemessioro
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaalexadixon
 
Seguridad informática - amenazas
Seguridad informática - amenazasSeguridad informática - amenazas
Seguridad informática - amenazasgerardoafp
 

La actualidad más candente (16)

Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Zulelly
ZulellyZulelly
Zulelly
 
Tico
TicoTico
Tico
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Presentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la redPresentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la red
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
Tp 4
Tp 4Tp 4
Tp 4
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática - amenazas
Seguridad informática - amenazasSeguridad informática - amenazas
Seguridad informática - amenazas
 

Similar a 3. seguridad en la red

Similar a 3. seguridad en la red (20)

Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Tp3
Tp3Tp3
Tp3
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Presentación 3 patricia vidaurre
Presentación 3 patricia vidaurrePresentación 3 patricia vidaurre
Presentación 3 patricia vidaurre
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 

Último

Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdfssuser58a6321
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 

Último (8)

Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 

3. seguridad en la red

  • 2. Mecanismos de prevencion  La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red.
  • 3. La seguridad en la red  Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permite acceder a información y programas dentro de sus autorizaciones.
  • 4. PCZOMBIE Es la denominación asignada a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. Son controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos.
  • 5. PISHING Suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
  • 6. PISHING El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 7. SPIM Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups.
  • 8. SPEAR PHISHING Es una estafa focalizada por correo electrónico cuyo único propósito es obtener acceso no autorizado a datos confidenciales. A diferencia de las estafas por phishing, que pueden lanzar ataques amplios y dispersos, el spear phishing se centra en un grupo u organización específicos. La intención es robar propiedad intelectual, datos financieros, secretos comerciales o militares y otros datos confidenciales.
  • 9. RANSOMWA RE Es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso que dice que su ordenador está bloqueado y afirma que no podrá acceder al mismo a no ser que pague.
  • 10. SPAM Son los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.
  • 11. SCAM Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento o páginas web fraudulentas.
  • 13. SOFTWARE  Instalar el software de seguridad más reciente y manténgalo actualizado.  Los firewalls, programas antivirus y programas anti malware son fundamentales para proteger su información.  Los parches de software o las actualizaciones generalmente solucionan los problemas o vulnerabilidades de un programa.
  • 14. SOFTWARE  Las compañías de software lanzan una versión nueva de su software.  GetNetWise  SophosThreatsarus  La alianza de seguridad cibernética.  McAfee.  Priveazy.