SlideShare una empresa de Scribd logo
1 de 12
Seguridad en redes
abiertas.
 Si bien es cierto que gracias a las redes 3G
y 4G uno puede conectarse a Internet
cómodamente desde su smartphone, o
compartir la conexión de datos de su
teléfono con su ordenador portátil, las
redes Wi-Fi siguen siendo la puerta de
acceso a Internet para muchos usuarios.
Cafeterías, centros comerciales,
aeropuertos u hoteles son algunos de los
lugares en los que podemos encontrar una
red Wi-Fi a la que conectar nuestro
ordenador o nuestro dispositivo móvil.
 Una red pública de acceso gratuito siempre es
algo bien recibido por los usuarios; sin
embargo, es importante que tomemos ciertas
precauciones a la hora de conectarnos a este tipo
de redes para intercambiar información con otros
usuarios o trabajar
 ¿Por qué es importante tomar precauciones?
Riesgos de las Redes Publicas
 Robo de datos transmitidos. Si la conexión la realizamos sin
contraseña, lo que conocemos como red “abierta”, los datos que
transmitimos pueden ser leídos por cualquiera, tanto el administrador
como otros usuarios conectados a la red.
 Si el sistema nos pide una contraseña y aparece un candado, como
“red protegida”, la información se transmite de forma cifrada.
 Robo de datos almacenados en nuestro equipo. Al formar parte de
una red pública en la que existen otros usuarios conectados, nuestro
dispositivo está expuesto y visible a los demás usuarios presentes en
la misma.
 Infección de los dispositivos. Al conectarnos a una WiFi ajena, un
usuario malintencionado conectado a la misma red podría tratar de
infectar nuestro equipo con algún tipo de virus.
 Es importante mantener siempre nuestro equipo actualizado con las
últimas actualizaciones de seguridad para el sistema operativo y para
las aplicaciones que tengamos instaladas.
 Equipos intermediarios malintencionados. Un usuario
malintencionado conectado a la red podría configurar su equipo para
hacer de intermediario de la comunicación entre nosotros y el servicio
(por ejemplo, Facebook) modificando o eliminando la información
intercambiada, que pasaría a través del ciberdelincuente.
 El hacker “inocente”. En un momento dado, podemos sentir la
tentación de conectarnos a una red ajena abierta o protegida
utilizando herramientas de hacking WiFi. Sin embargo, esta práctica
constituye un uso ilícito de servicios de terceros que puede tener
consecuencias legales.
RECOMENDACIONES SOBRE EL WIFI
1.- Usa una VPN

Una manera rápida de proteger
nuestra información es navegar a
través de una red privada virtual.
2.- Borra la red wifi a la que te
conectaste

“A veces el móvil o la tablet puede cantar dónde has
estado”. Así pues, conviene “borrar la Wifi pública del
listado de redes a las que nos hemos conectado”.
3.- No actives siempre el acceso a wifi

La mayoría de usuarios solemos tener siempre activada
la opción de buscar wifis en nuestro móvil. Y es que
nunca sabemos dónde podemos encontrar una red abierta,
y toparnos con una suele ser motivo de alegría, ya que
conseguiremos ahorrar en datos.
Sin embargo, lo cierto es que, a veces, evitar posibles
ataques puede ser tan sencillo como “desactivar el wifi al
salir de casa o siempre que no la estemos usando, para
evitar esta filtración de información”.
4.- Usa apps de seguridad

En Android disponemos de una app gratuita, WiFi Privacy
Police, que bloquea los probe requests (paquetes que
analizan la existencia de posibles conexiones), nos alerta
y pide confirmación cuando nos conectamos a un nuevo
punto de acceso. Esto es muy útil contra los
wifi impersonados”.
5.
Si puedes evitar conectarte a redes
wifi públicas o abiertas, será mejor
que lo hagas, ya que podrían
comprometer muy seriamente la
seguridad de tu dispositivo.
Dat0  09 febrero seguridad en redes abiertas

Más contenido relacionado

La actualidad más candente

Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informáticaFer Amigo
 
Medidas de seguridad informatica
Medidas de seguridad informaticaMedidas de seguridad informatica
Medidas de seguridad informaticaiceender
 
Mapa mental cloud computing rogelio solis bautista
Mapa mental cloud computing rogelio solis bautistaMapa mental cloud computing rogelio solis bautista
Mapa mental cloud computing rogelio solis bautistaRogelioSolisbautista
 
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?ramirohelmeyer
 
Configura tu red wi fi
Configura tu red wi fiConfigura tu red wi fi
Configura tu red wi fiportalsenior
 
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?Ramiro Francisco Helmeyer Quevedo
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiSupra Networks
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccionalejasso
 

La actualidad más candente (17)

Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
 
Medidas de seguridad informatica
Medidas de seguridad informaticaMedidas de seguridad informatica
Medidas de seguridad informatica
 
Presentación Marcela
Presentación MarcelaPresentación Marcela
Presentación Marcela
 
PresentacióN Marcela
PresentacióN MarcelaPresentacióN Marcela
PresentacióN Marcela
 
Mapa mental cloud computing rogelio solis bautista
Mapa mental cloud computing rogelio solis bautistaMapa mental cloud computing rogelio solis bautista
Mapa mental cloud computing rogelio solis bautista
 
Cami saez
Cami saezCami saez
Cami saez
 
Sesion 2
Sesion 2Sesion 2
Sesion 2
 
Virus 1
Virus 1Virus 1
Virus 1
 
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
 
Configura tu red wi fi
Configura tu red wi fiConfigura tu red wi fi
Configura tu red wi fi
 
Practica # 3
Practica # 3Practica # 3
Practica # 3
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Firewall
FirewallFirewall
Firewall
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
 

Similar a Dat0 09 febrero seguridad en redes abiertas

Alerta por redes wifi abiertas
Alerta por redes wifi abiertasAlerta por redes wifi abiertas
Alerta por redes wifi abiertasMiguel Ramírez
 
Documento guia de_wifi(1)
Documento guia de_wifi(1)Documento guia de_wifi(1)
Documento guia de_wifi(1)Elias Cassal
 
Documento guia de_wifi eset
Documento guia de_wifi esetDocumento guia de_wifi eset
Documento guia de_wifi esetErick Sandoval
 
Documento guia de_wifi
Documento guia de_wifiDocumento guia de_wifi
Documento guia de_wifiRolando Guzman
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasRommel Gutierrez Roa
 
Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?Universidad Cenfotec
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresArsys
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informáticaHectorCardona99
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilespacanaja
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redesalejorodi
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odpjicf security
 

Similar a Dat0 09 febrero seguridad en redes abiertas (20)

Alerta por redes wifi abiertas
Alerta por redes wifi abiertasAlerta por redes wifi abiertas
Alerta por redes wifi abiertas
 
Documento guia de_wifi(1)
Documento guia de_wifi(1)Documento guia de_wifi(1)
Documento guia de_wifi(1)
 
Documento guia de_wifi eset
Documento guia de_wifi esetDocumento guia de_wifi eset
Documento guia de_wifi eset
 
Documento guia de_wifi
Documento guia de_wifiDocumento guia de_wifi
Documento guia de_wifi
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Wifi
WifiWifi
Wifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redes
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odp
 
VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 

Más de Liseth Oviedo

Dmc3 17 sep ley de arrendamiento financiero
Dmc3  17 sep ley de arrendamiento financieroDmc3  17 sep ley de arrendamiento financiero
Dmc3 17 sep ley de arrendamiento financieroLiseth Oviedo
 
Dmc3 10 sep ley de titularizacion de activos
Dmc3  10 sep ley de titularizacion de activosDmc3  10 sep ley de titularizacion de activos
Dmc3 10 sep ley de titularizacion de activosLiseth Oviedo
 
Dpa0 7 sep ley de procedimientos administrativos
Dpa0  7 sep ley de procedimientos administrativosDpa0  7 sep ley de procedimientos administrativos
Dpa0 7 sep ley de procedimientos administrativosLiseth Oviedo
 
Clase 17 ago caracteres del derecho administrativo
Clase 17 ago caracteres del derecho administrativoClase 17 ago caracteres del derecho administrativo
Clase 17 ago caracteres del derecho administrativoLiseth Oviedo
 
Clase 11 agosto diferencias entre civil y mercantil contratos
Clase 11 agosto diferencias entre civil y mercantil contratosClase 11 agosto diferencias entre civil y mercantil contratos
Clase 11 agosto diferencias entre civil y mercantil contratosLiseth Oviedo
 
Clase 10 ago el recurso administrativo
Clase 10 ago el recurso administrativoClase 10 ago el recurso administrativo
Clase 10 ago el recurso administrativoLiseth Oviedo
 
Clase 30 julio naturaleza mercantil de los contratos
Clase 30 julio naturaleza mercantil de los contratosClase 30 julio naturaleza mercantil de los contratos
Clase 30 julio naturaleza mercantil de los contratosLiseth Oviedo
 
Clase 28 julio contrato mercantil
Clase 28 julio contrato mercantilClase 28 julio contrato mercantil
Clase 28 julio contrato mercantilLiseth Oviedo
 
Clase 27 julio el acto administrativo
Clase 27 julio el acto administrativoClase 27 julio el acto administrativo
Clase 27 julio el acto administrativoLiseth Oviedo
 
Clase 22 jul potestades
Clase 22 jul potestadesClase 22 jul potestades
Clase 22 jul potestadesLiseth Oviedo
 
Dmc2 30 may conocimiento de embarque y carta de porte
Dmc2  30 may conocimiento de embarque y carta de porteDmc2  30 may conocimiento de embarque y carta de porte
Dmc2 30 may conocimiento de embarque y carta de porteLiseth Oviedo
 
Dmc2 30 may conocimiento de embarque
Dmc2  30 may conocimiento de embarqueDmc2  30 may conocimiento de embarque
Dmc2 30 may conocimiento de embarqueLiseth Oviedo
 
Dat0 27 mayo uncitral
Dat0  27 mayo uncitralDat0  27 mayo uncitral
Dat0 27 mayo uncitralLiseth Oviedo
 
Dmc2 23 mayo certificado fiduciario
Dmc2  23 mayo certificado fiduciarioDmc2  23 mayo certificado fiduciario
Dmc2 23 mayo certificado fiduciarioLiseth Oviedo
 
Dat0 29 abril dominio
Dat0  29 abril dominioDat0  29 abril dominio
Dat0 29 abril dominioLiseth Oviedo
 

Más de Liseth Oviedo (20)

Dmc3 17 sep ley de arrendamiento financiero
Dmc3  17 sep ley de arrendamiento financieroDmc3  17 sep ley de arrendamiento financiero
Dmc3 17 sep ley de arrendamiento financiero
 
Dmc3 10 sep ley de titularizacion de activos
Dmc3  10 sep ley de titularizacion de activosDmc3  10 sep ley de titularizacion de activos
Dmc3 10 sep ley de titularizacion de activos
 
Dpa0 7 sep ley de procedimientos administrativos
Dpa0  7 sep ley de procedimientos administrativosDpa0  7 sep ley de procedimientos administrativos
Dpa0 7 sep ley de procedimientos administrativos
 
Dmc3 3 sep
Dmc3  3 sepDmc3  3 sep
Dmc3 3 sep
 
Clase 17 ago caracteres del derecho administrativo
Clase 17 ago caracteres del derecho administrativoClase 17 ago caracteres del derecho administrativo
Clase 17 ago caracteres del derecho administrativo
 
Clase 11 agosto diferencias entre civil y mercantil contratos
Clase 11 agosto diferencias entre civil y mercantil contratosClase 11 agosto diferencias entre civil y mercantil contratos
Clase 11 agosto diferencias entre civil y mercantil contratos
 
Clase 10 ago el recurso administrativo
Clase 10 ago el recurso administrativoClase 10 ago el recurso administrativo
Clase 10 ago el recurso administrativo
 
Clase 30 julio naturaleza mercantil de los contratos
Clase 30 julio naturaleza mercantil de los contratosClase 30 julio naturaleza mercantil de los contratos
Clase 30 julio naturaleza mercantil de los contratos
 
Clase 28 julio contrato mercantil
Clase 28 julio contrato mercantilClase 28 julio contrato mercantil
Clase 28 julio contrato mercantil
 
Clase 27 julio el acto administrativo
Clase 27 julio el acto administrativoClase 27 julio el acto administrativo
Clase 27 julio el acto administrativo
 
Clase 22 jul potestades
Clase 22 jul potestadesClase 22 jul potestades
Clase 22 jul potestades
 
Dmc2 30 may conocimiento de embarque y carta de porte
Dmc2  30 may conocimiento de embarque y carta de porteDmc2  30 may conocimiento de embarque y carta de porte
Dmc2 30 may conocimiento de embarque y carta de porte
 
Dmc2 30 may conocimiento de embarque
Dmc2  30 may conocimiento de embarqueDmc2  30 may conocimiento de embarque
Dmc2 30 may conocimiento de embarque
 
Dat0 27 mayo uncitral
Dat0  27 mayo uncitralDat0  27 mayo uncitral
Dat0 27 mayo uncitral
 
Dmc2 23 mayo certificado fiduciario
Dmc2  23 mayo certificado fiduciarioDmc2  23 mayo certificado fiduciario
Dmc2 23 mayo certificado fiduciario
 
Dat0 18 may
Dat0  18 mayDat0  18 may
Dat0 18 may
 
Dat0 29 abril dominio
Dat0  29 abril dominioDat0  29 abril dominio
Dat0 29 abril dominio
 
Dat0 22 Abril
Dat0  22 AbrilDat0  22 Abril
Dat0 22 Abril
 
Estructura
EstructuraEstructura
Estructura
 
Gobierno abierto
Gobierno abierto Gobierno abierto
Gobierno abierto
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Último (20)

Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 

Dat0 09 febrero seguridad en redes abiertas

  • 2.  Si bien es cierto que gracias a las redes 3G y 4G uno puede conectarse a Internet cómodamente desde su smartphone, o compartir la conexión de datos de su teléfono con su ordenador portátil, las redes Wi-Fi siguen siendo la puerta de acceso a Internet para muchos usuarios. Cafeterías, centros comerciales, aeropuertos u hoteles son algunos de los lugares en los que podemos encontrar una red Wi-Fi a la que conectar nuestro ordenador o nuestro dispositivo móvil.
  • 3.  Una red pública de acceso gratuito siempre es algo bien recibido por los usuarios; sin embargo, es importante que tomemos ciertas precauciones a la hora de conectarnos a este tipo de redes para intercambiar información con otros usuarios o trabajar  ¿Por qué es importante tomar precauciones?
  • 4. Riesgos de las Redes Publicas  Robo de datos transmitidos. Si la conexión la realizamos sin contraseña, lo que conocemos como red “abierta”, los datos que transmitimos pueden ser leídos por cualquiera, tanto el administrador como otros usuarios conectados a la red.  Si el sistema nos pide una contraseña y aparece un candado, como “red protegida”, la información se transmite de forma cifrada.  Robo de datos almacenados en nuestro equipo. Al formar parte de una red pública en la que existen otros usuarios conectados, nuestro dispositivo está expuesto y visible a los demás usuarios presentes en la misma.
  • 5.  Infección de los dispositivos. Al conectarnos a una WiFi ajena, un usuario malintencionado conectado a la misma red podría tratar de infectar nuestro equipo con algún tipo de virus.  Es importante mantener siempre nuestro equipo actualizado con las últimas actualizaciones de seguridad para el sistema operativo y para las aplicaciones que tengamos instaladas.  Equipos intermediarios malintencionados. Un usuario malintencionado conectado a la red podría configurar su equipo para hacer de intermediario de la comunicación entre nosotros y el servicio (por ejemplo, Facebook) modificando o eliminando la información intercambiada, que pasaría a través del ciberdelincuente.  El hacker “inocente”. En un momento dado, podemos sentir la tentación de conectarnos a una red ajena abierta o protegida utilizando herramientas de hacking WiFi. Sin embargo, esta práctica constituye un uso ilícito de servicios de terceros que puede tener consecuencias legales.
  • 7. 1.- Usa una VPN  Una manera rápida de proteger nuestra información es navegar a través de una red privada virtual.
  • 8. 2.- Borra la red wifi a la que te conectaste  “A veces el móvil o la tablet puede cantar dónde has estado”. Así pues, conviene “borrar la Wifi pública del listado de redes a las que nos hemos conectado”.
  • 9. 3.- No actives siempre el acceso a wifi  La mayoría de usuarios solemos tener siempre activada la opción de buscar wifis en nuestro móvil. Y es que nunca sabemos dónde podemos encontrar una red abierta, y toparnos con una suele ser motivo de alegría, ya que conseguiremos ahorrar en datos. Sin embargo, lo cierto es que, a veces, evitar posibles ataques puede ser tan sencillo como “desactivar el wifi al salir de casa o siempre que no la estemos usando, para evitar esta filtración de información”.
  • 10. 4.- Usa apps de seguridad  En Android disponemos de una app gratuita, WiFi Privacy Police, que bloquea los probe requests (paquetes que analizan la existencia de posibles conexiones), nos alerta y pide confirmación cuando nos conectamos a un nuevo punto de acceso. Esto es muy útil contra los wifi impersonados”.
  • 11. 5. Si puedes evitar conectarte a redes wifi públicas o abiertas, será mejor que lo hagas, ya que podrían comprometer muy seriamente la seguridad de tu dispositivo.