Enviar búsqueda
Cargar
Seguridad en Internet
•
Descargar como PPTX, PDF
•
0 recomendaciones
•
15 vistas
R
RonaldFloresAlvarez
Seguir
La seguridad en internet, riesgos y precauciones
Leer menos
Leer más
Internet
Denunciar
Compartir
Denunciar
Compartir
1 de 15
Descargar ahora
Recomendados
Ficha completa de Avira internet sec. 2013
Ficha completa de Avira internet sec. 2013
Jose Mirete Martinez
Skype
Skype
Shiniky
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
PaloSanto Solutions
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
TR Hirecom
4.1 Protección y seguridad
4.1 Protección y seguridad
David Narváez
Alejacorrrea camareras
Alejacorrrea camareras
Alejandra Ortiz
Wifi
Wifi
luciamartin22
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011
Juan Oliva
Recomendados
Ficha completa de Avira internet sec. 2013
Ficha completa de Avira internet sec. 2013
Jose Mirete Martinez
Skype
Skype
Shiniky
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
PaloSanto Solutions
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
TR Hirecom
4.1 Protección y seguridad
4.1 Protección y seguridad
David Narváez
Alejacorrrea camareras
Alejacorrrea camareras
Alejandra Ortiz
Wifi
Wifi
luciamartin22
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011
Juan Oliva
Seguridad Global
Seguridad Global
Internet Security Auditors
Seguridad en internet
Seguridad en internet
Cristian Chingate
Seguridad informática
Seguridad informática
Isabel_Herrera
Seguridad informatica
Seguridad informatica
Lorena Arroyo
10 antivirus
10 antivirus
Daniela Lopez
Seguridad informática
Seguridad informática
Isabel_Herrera
Suri Ingeniería y Servicios
Suri Ingeniería y Servicios
cacuevasv
Qué es un Swith de Seguridad
Qué es un Swith de Seguridad
mitzidelangel
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevención
Cristian Garcia G.
Proteccion de datos auditoria
Proteccion de datos auditoria
Hector Arbelaez
Presentacion
Presentacion
Dany Yanchapanta
La seguridad de internet
La seguridad de internet
Julia Rodriguez
Normas de seguridad!!
Normas de seguridad!!
Diego Aupaz
Infraestructura PKI
Infraestructura PKI
Alejandro Sanchez B.
Ciberguerra
Ciberguerra
Guillermo Pineda
Tp3
Tp3
ybelen
Enigmedia comunicaciones seguras, Cifrado de telecomunicaciones
Enigmedia comunicaciones seguras, Cifrado de telecomunicaciones
Enigmedia
Equipación tecnológica para la automatización del almacén, por Enrique Bernat
Equipación tecnológica para la automatización del almacén, por Enrique Bernat
Aitana
Seguridad informática
Seguridad informática
Emma Velásquez
Seguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows Mobile
Chema Alonso
Seguridad en redes ip
Seguridad en redes ip
Tensor
Seguridad en redes ip
Seguridad en redes ip
Tensor
Más contenido relacionado
La actualidad más candente
Seguridad Global
Seguridad Global
Internet Security Auditors
Seguridad en internet
Seguridad en internet
Cristian Chingate
Seguridad informática
Seguridad informática
Isabel_Herrera
Seguridad informatica
Seguridad informatica
Lorena Arroyo
10 antivirus
10 antivirus
Daniela Lopez
Seguridad informática
Seguridad informática
Isabel_Herrera
Suri Ingeniería y Servicios
Suri Ingeniería y Servicios
cacuevasv
Qué es un Swith de Seguridad
Qué es un Swith de Seguridad
mitzidelangel
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevención
Cristian Garcia G.
Proteccion de datos auditoria
Proteccion de datos auditoria
Hector Arbelaez
Presentacion
Presentacion
Dany Yanchapanta
La seguridad de internet
La seguridad de internet
Julia Rodriguez
Normas de seguridad!!
Normas de seguridad!!
Diego Aupaz
Infraestructura PKI
Infraestructura PKI
Alejandro Sanchez B.
Ciberguerra
Ciberguerra
Guillermo Pineda
Tp3
Tp3
ybelen
Enigmedia comunicaciones seguras, Cifrado de telecomunicaciones
Enigmedia comunicaciones seguras, Cifrado de telecomunicaciones
Enigmedia
Equipación tecnológica para la automatización del almacén, por Enrique Bernat
Equipación tecnológica para la automatización del almacén, por Enrique Bernat
Aitana
Seguridad informática
Seguridad informática
Emma Velásquez
Seguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows Mobile
Chema Alonso
La actualidad más candente
(20)
Seguridad Global
Seguridad Global
Seguridad en internet
Seguridad en internet
Seguridad informática
Seguridad informática
Seguridad informatica
Seguridad informatica
10 antivirus
10 antivirus
Seguridad informática
Seguridad informática
Suri Ingeniería y Servicios
Suri Ingeniería y Servicios
Qué es un Swith de Seguridad
Qué es un Swith de Seguridad
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevención
Proteccion de datos auditoria
Proteccion de datos auditoria
Presentacion
Presentacion
La seguridad de internet
La seguridad de internet
Normas de seguridad!!
Normas de seguridad!!
Infraestructura PKI
Infraestructura PKI
Ciberguerra
Ciberguerra
Tp3
Tp3
Enigmedia comunicaciones seguras, Cifrado de telecomunicaciones
Enigmedia comunicaciones seguras, Cifrado de telecomunicaciones
Equipación tecnológica para la automatización del almacén, por Enrique Bernat
Equipación tecnológica para la automatización del almacén, por Enrique Bernat
Seguridad informática
Seguridad informática
Seguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows Mobile
Similar a Seguridad en Internet
Seguridad en redes ip
Seguridad en redes ip
Tensor
Seguridad en redes ip
Seguridad en redes ip
Tensor
Seguridad en redes ip
Seguridad en redes ip
Tensor
Seguridad en redes ip
Seguridad en redes ip
Tensor
Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
DanielLopez113433
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
erick562350
Seguridad en redes ip
Seguridad en redes ip
Tensor
M5 Securización de Redes
M5 Securización de Redes
javiblan
Seguridad en redes
Seguridad en redes
dpovedaups123
seguridad comercio electronico
seguridad comercio electronico
felipollo426
Seguridad Comercio Electronico
Seguridad Comercio Electronico
felipollo426
Clase 01
Clase 01
Titiushko Jazz
Clase 01
Clase 01
Titiushko Jazz
Audema
Audema
ivanrodrigo
Audema
Audema
ivanrodrigo
Informe
Informe
cookiesplayers
Informe
Informe
cookiesplayers
Seguridad informatica
Seguridad informatica
Ing. Inf. Karina Bajana Mendoza
Monografía 5
Monografía 5
Ramon E. Zorrilla
Protocolo vpn
Protocolo vpn
Juan MmnVvr Aguila
Similar a Seguridad en Internet
(20)
Seguridad en redes ip
Seguridad en redes ip
Seguridad en redes ip
Seguridad en redes ip
Seguridad en redes ip
Seguridad en redes ip
Seguridad en redes ip
Seguridad en redes ip
Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
Seguridad en redes ip
Seguridad en redes ip
M5 Securización de Redes
M5 Securización de Redes
Seguridad en redes
Seguridad en redes
seguridad comercio electronico
seguridad comercio electronico
Seguridad Comercio Electronico
Seguridad Comercio Electronico
Clase 01
Clase 01
Clase 01
Clase 01
Audema
Audema
Audema
Audema
Informe
Informe
Informe
Informe
Seguridad informatica
Seguridad informatica
Monografía 5
Monografía 5
Protocolo vpn
Protocolo vpn
Último
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
israel garcia
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
edwinmelgarschlink2
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
lauradbernals
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
Decaunlz
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
danielaerazok
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
juniorcuellargomez
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
OscarBlas6
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
danielaerazok
Último
(8)
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
Seguridad en Internet
1.
INICIO SEGURIDAD PELIGROS PELIGROS PELIGROS PELIGROS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS PRODUCTOS PRODUCTOS FIN SEGURIDAD EN INTERNET SEGURIDAD
INFORMÁTICA Nombre: Ronald Flores Alvarez Curso: 1º “B” Mañana Carrera: Sistemas Informáticos
2.
INICIO SEGURIDAD PELIGROS PELIGROS PELIGROS PELIGROS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS PRODUCTOS PRODUCTOS FIN LA SEGURIDAD EN
INTERNET PELIGROS • Virus • Ataques de denegación de servicios • Phishing • Vulnerabilidad es de aplicaciones REMEDIOS • Network Layer security • Protocolo de Seguridad Internet (IPsec) • Token de seguridad • Seguridad de correo electrónico • Firewalls • Elección de buscador PRODUCTOS DE SEGURIDAD • Antivirus • Security suites
3.
INICIO SEGURIDAD PELIGROS PELIGROS PELIGROS PELIGROS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS PRODUCTOS PRODUCTOS FIN VIRUS • Un usuario
puede ser engañado o forzado a descargar programas en su ordenador con intenciones dañinas. Dichos softwares pueden aparecer de distintas formas, tal como malware, botnet, virus informáticos, gusanos informáticos, ransomware, scareware, spyware, troyanos.
4.
INICIO SEGURIDAD PELIGROS PELIGROS PELIGROS PELIGROS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS PRODUCTOS PRODUCTOS FIN ATAQUES DE DENEGACIÓN DE
SERVICIOS • Un ataque de denegación de servicio también llamado ataque DoS (siglas en inglés de denial of service) o DDoS (de distributed denial of service), es un intento para hacer que uno de los recursos de un ordenador quede inutilizado para su usuario.
5.
INICIO SEGURIDAD PELIGROS PELIGROS PELIGROS PELIGROS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS PRODUCTOS PRODUCTOS FIN PHISHING • El phishing
ocurre cuando el atacante se hace pasar por una entidad segura, ya sea vía email o a través de una página web. Las víctimas son guiadas hacia webs falsas que aseguran ser totalmente legítimas a través de email, mensajería instantánea y otros medios.
6.
INICIO SEGURIDAD PELIGROS PELIGROS PELIGROS PELIGROS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS PRODUCTOS PRODUCTOS FIN VULNERABILIDADES DE APLICACIONES • Algunas
aplicaciones utilizadas para acceder a recursos de internet pueden tener vulnerabilidades de seguridad como pueden ser memory safety bugs o pruebas de autentificación dañinas.
7.
INICIO SEGURIDAD PELIGROS PELIGROS PELIGROS PELIGROS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS PRODUCTOS PRODUCTOS FIN NETWORK LAYER SECURITY • Los
protocolos TCP/IP se pueden asegurar con métodos de encriptación y protocolos de seguridad. Estos protocolos incluyen Secure Sockets Layer (SSL), seguido por Transport Layer Security (TLS) para tráfico web.
8.
INICIO SEGURIDAD PELIGROS PELIGROS PELIGROS PELIGROS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS PRODUCTOS PRODUCTOS FIN PROTOCOLO DE SEGURIDAD INTERNET
(IPSEC) • IPsec está diseñado para proteger la comunicación TCP/IP. Es un set de extensiones de seguridad desarrolladas por el Grupo de trabajo de ingeniería de Internet, en inglés Internet Engineering Task Force (IETF). Proporciona seguridad y autentificación en la capa IP transformando sus datos usando la encriptación.
9.
INICIO SEGURIDAD PELIGROS PELIGROS PELIGROS PELIGROS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS PRODUCTOS PRODUCTOS FIN TOKEN DE SEGURIDAD •
Algunos sitios online ofrecen a los clientes la opción de usar un código de seis dígitos que cambia de forma aleatoria cada 30-60 segundos en un token de seguridad.
10.
INICIO SEGURIDAD PELIGROS PELIGROS PELIGROS PELIGROS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS PRODUCTOS PRODUCTOS FIN SEGURIDAD DE CORREO ELECTRÓNICO •
Se establece la conexión adecuada usando servicios de Domain Name System (DNS), el servidor de correo del remitente determina el servidor para el/los receptor(es). • Pretty Good Privacy (PGP) • Multipurpose Internet Mail Extensions (MIME) • Message AuthenticationCode
11.
INICIO SEGURIDAD PELIGROS PELIGROS PELIGROS PELIGROS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS PRODUCTOS PRODUCTOS FIN FIREWALLS • Actúan como
servidor intermediario entre SMTP y HTTP. • Tipos de firewall: • Packet filter • Inspección del estado del paquete • Application-level Gateway
12.
INICIO SEGURIDAD PELIGROS PELIGROS PELIGROS PELIGROS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS PRODUCTOS PRODUCTOS FIN ELECCIÓN DE BUSCADOR •
Internet Explorer 6, el cual solía controlar la mayoría del mercado de buscadores en internet, es considerado extremadamente inseguro ya que sus vulnerabilidades fueron explotadas al máximo debido a su popularidad.
13.
INICIO SEGURIDAD PELIGROS PELIGROS PELIGROS PELIGROS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS PRODUCTOS PRODUCTOS FIN ANTIVIRUS • Los antivirus
son programas de seguridad en internet que protegen a los dispositivos de un ataque detectando y eliminando los virus; estos programas eran mayoritariamente sharewares en los primeros años de internet.
14.
INICIO SEGURIDAD PELIGROS PELIGROS PELIGROS PELIGROS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS PRODUCTOS PRODUCTOS FIN SECURITY SUITES • Contienen
un conjunto de firewalls, antivirus, anti-spyware y más. Ahora ofrecen protección ante robo, comprobación de seguridad de dispositivos de almacenamiento, navegadores privados, nube anti-spam
15.
INICIO SEGURIDAD PELIGROS PELIGROS PELIGROS PELIGROS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS REMEDIOS PRODUCTOS PRODUCTOS FIN FIN
Descargar ahora