SlideShare una empresa de Scribd logo
1 de 15
INICIO
SEGURIDAD
PELIGROS
PELIGROS
PELIGROS
PELIGROS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
PRODUCTOS
PRODUCTOS
FIN
SEGURIDAD EN INTERNET
SEGURIDAD INFORMÁTICA
Nombre: Ronald Flores Alvarez
Curso: 1º “B” Mañana
Carrera: Sistemas Informáticos
INICIO
SEGURIDAD
PELIGROS
PELIGROS
PELIGROS
PELIGROS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
PRODUCTOS
PRODUCTOS
FIN
LA SEGURIDAD EN INTERNET
PELIGROS
• Virus
• Ataques de
denegación de
servicios
• Phishing
• Vulnerabilidad
es de
aplicaciones
REMEDIOS
• Network Layer
security
• Protocolo de
Seguridad
Internet
(IPsec)
• Token de
seguridad
• Seguridad de
correo
electrónico
• Firewalls
• Elección de
buscador
PRODUCTOS
DE
SEGURIDAD
• Antivirus
• Security suites
INICIO
SEGURIDAD
PELIGROS
PELIGROS
PELIGROS
PELIGROS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
PRODUCTOS
PRODUCTOS
FIN
VIRUS
• Un usuario puede ser engañado o
forzado a descargar programas en
su ordenador con intenciones
dañinas. Dichos softwares pueden
aparecer de distintas formas, tal
como malware, botnet, virus
informáticos, gusanos informáticos,
ransomware, scareware, spyware,
troyanos.
INICIO
SEGURIDAD
PELIGROS
PELIGROS
PELIGROS
PELIGROS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
PRODUCTOS
PRODUCTOS
FIN
ATAQUES DE DENEGACIÓN
DE SERVICIOS
• Un ataque de denegación de servicio
también llamado ataque DoS (siglas
en inglés de denial of service) o DDoS
(de distributed denial of service), es
un intento para hacer que uno de los
recursos de un ordenador quede
inutilizado para su usuario.
INICIO
SEGURIDAD
PELIGROS
PELIGROS
PELIGROS
PELIGROS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
PRODUCTOS
PRODUCTOS
FIN
PHISHING
• El phishing ocurre cuando el atacante
se hace pasar por una entidad segura,
ya sea vía email o a través de una
página web. Las víctimas son guiadas
hacia webs falsas que aseguran ser
totalmente legítimas a través de
email, mensajería instantánea y otros
medios.
INICIO
SEGURIDAD
PELIGROS
PELIGROS
PELIGROS
PELIGROS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
PRODUCTOS
PRODUCTOS
FIN
VULNERABILIDADES DE
APLICACIONES
• Algunas aplicaciones utilizadas para
acceder a recursos de internet
pueden tener vulnerabilidades de
seguridad como pueden ser memory
safety bugs o pruebas de
autentificación dañinas.
INICIO
SEGURIDAD
PELIGROS
PELIGROS
PELIGROS
PELIGROS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
PRODUCTOS
PRODUCTOS
FIN
NETWORK LAYER
SECURITY
• Los protocolos TCP/IP se pueden asegurar
con métodos de encriptación y protocolos
de seguridad. Estos protocolos incluyen
Secure Sockets Layer (SSL), seguido por
Transport Layer Security (TLS) para tráfico
web.
INICIO
SEGURIDAD
PELIGROS
PELIGROS
PELIGROS
PELIGROS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
PRODUCTOS
PRODUCTOS
FIN
PROTOCOLO DE SEGURIDAD
INTERNET (IPSEC)
• IPsec está diseñado para proteger la
comunicación TCP/IP. Es un set de
extensiones de seguridad
desarrolladas por el Grupo de trabajo
de ingeniería de Internet, en inglés
Internet Engineering Task Force (IETF).
Proporciona seguridad y
autentificación en la capa IP
transformando sus datos usando la
encriptación.
INICIO
SEGURIDAD
PELIGROS
PELIGROS
PELIGROS
PELIGROS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
PRODUCTOS
PRODUCTOS
FIN
TOKEN DE SEGURIDAD
• Algunos sitios online ofrecen a los
clientes la opción de usar un código
de seis dígitos que cambia de forma
aleatoria cada 30-60 segundos en un
token de seguridad.
INICIO
SEGURIDAD
PELIGROS
PELIGROS
PELIGROS
PELIGROS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
PRODUCTOS
PRODUCTOS
FIN
SEGURIDAD DE CORREO
ELECTRÓNICO
• Se establece la conexión
adecuada usando servicios de
Domain Name System (DNS),
el servidor de correo del
remitente determina el
servidor para el/los
receptor(es).
• Pretty Good Privacy (PGP)
• Multipurpose Internet Mail
Extensions (MIME)
• Message AuthenticationCode
INICIO
SEGURIDAD
PELIGROS
PELIGROS
PELIGROS
PELIGROS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
PRODUCTOS
PRODUCTOS
FIN
FIREWALLS
• Actúan como servidor intermediario
entre SMTP y HTTP.
• Tipos de firewall:
• Packet filter
• Inspección del estado del paquete
• Application-level Gateway
INICIO
SEGURIDAD
PELIGROS
PELIGROS
PELIGROS
PELIGROS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
PRODUCTOS
PRODUCTOS
FIN
ELECCIÓN DE BUSCADOR
• Internet Explorer 6, el cual solía controlar
la mayoría del mercado de buscadores
en internet, es considerado
extremadamente inseguro ya que sus
vulnerabilidades fueron explotadas al
máximo debido a su popularidad.
INICIO
SEGURIDAD
PELIGROS
PELIGROS
PELIGROS
PELIGROS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
PRODUCTOS
PRODUCTOS
FIN
ANTIVIRUS
• Los antivirus son programas de
seguridad en internet que protegen a
los dispositivos de un ataque
detectando y eliminando los virus;
estos programas eran
mayoritariamente sharewares en los
primeros años de internet.
INICIO
SEGURIDAD
PELIGROS
PELIGROS
PELIGROS
PELIGROS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
PRODUCTOS
PRODUCTOS
FIN
SECURITY SUITES
• Contienen un conjunto de
firewalls, antivirus, anti-spyware y
más. Ahora ofrecen protección
ante robo, comprobación de
seguridad de dispositivos de
almacenamiento, navegadores
privados, nube anti-spam
INICIO
SEGURIDAD
PELIGROS
PELIGROS
PELIGROS
PELIGROS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
REMEDIOS
PRODUCTOS
PRODUCTOS
FIN
FIN

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIsabel_Herrera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIsabel_Herrera
 
Suri Ingeniería y Servicios
Suri Ingeniería y ServiciosSuri Ingeniería y Servicios
Suri Ingeniería y Servicioscacuevasv
 
Qué es un Swith de Seguridad
Qué es un Swith de SeguridadQué es un Swith de Seguridad
Qué es un Swith de Seguridadmitzidelangel
 
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónNIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónCristian Garcia G.
 
Proteccion de datos auditoria
Proteccion de datos auditoriaProteccion de datos auditoria
Proteccion de datos auditoriaHector Arbelaez
 
La seguridad de internet
La seguridad de internetLa seguridad de internet
La seguridad de internetJulia Rodriguez
 
Normas de seguridad!!
Normas de seguridad!!Normas de seguridad!!
Normas de seguridad!!Diego Aupaz
 
Enigmedia comunicaciones seguras, Cifrado de telecomunicaciones
Enigmedia comunicaciones seguras, Cifrado de telecomunicaciones Enigmedia comunicaciones seguras, Cifrado de telecomunicaciones
Enigmedia comunicaciones seguras, Cifrado de telecomunicaciones Enigmedia
 
Equipación tecnológica para la automatización del almacén, por Enrique Bernat
Equipación tecnológica para la automatización del almacén, por Enrique BernatEquipación tecnológica para la automatización del almacén, por Enrique Bernat
Equipación tecnológica para la automatización del almacén, por Enrique BernatAitana
 
Seguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows MobileSeguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows MobileChema Alonso
 

La actualidad más candente (20)

Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
10 antivirus
10 antivirus10 antivirus
10 antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Suri Ingeniería y Servicios
Suri Ingeniería y ServiciosSuri Ingeniería y Servicios
Suri Ingeniería y Servicios
 
Qué es un Swith de Seguridad
Qué es un Swith de SeguridadQué es un Swith de Seguridad
Qué es un Swith de Seguridad
 
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónNIST CSF, más allá de la prevención
NIST CSF, más allá de la prevención
 
Proteccion de datos auditoria
Proteccion de datos auditoriaProteccion de datos auditoria
Proteccion de datos auditoria
 
Presentacion
PresentacionPresentacion
Presentacion
 
La seguridad de internet
La seguridad de internetLa seguridad de internet
La seguridad de internet
 
Normas de seguridad!!
Normas de seguridad!!Normas de seguridad!!
Normas de seguridad!!
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Ciberguerra
CiberguerraCiberguerra
Ciberguerra
 
Tp3
Tp3Tp3
Tp3
 
Enigmedia comunicaciones seguras, Cifrado de telecomunicaciones
Enigmedia comunicaciones seguras, Cifrado de telecomunicaciones Enigmedia comunicaciones seguras, Cifrado de telecomunicaciones
Enigmedia comunicaciones seguras, Cifrado de telecomunicaciones
 
Equipación tecnológica para la automatización del almacén, por Enrique Bernat
Equipación tecnológica para la automatización del almacén, por Enrique BernatEquipación tecnológica para la automatización del almacén, por Enrique Bernat
Equipación tecnológica para la automatización del almacén, por Enrique Bernat
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows MobileSeguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows Mobile
 

Similar a Seguridad en Internet

Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos JahirDanielLopez113433
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdferick562350
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redesjaviblan
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronicofelipollo426
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronicofelipollo426
 

Similar a Seguridad en Internet (20)

Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Monografía 5
Monografía   5Monografía   5
Monografía 5
 
Protocolo vpn
Protocolo vpnProtocolo vpn
Protocolo vpn
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (8)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Seguridad en Internet