SlideShare una empresa de Scribd logo
1 de 14
SEGURIDAD EN REDES
 La seguridad de redes consiste en las políticas adoptadas para prevenir y
monitorear el acceso no autorizado, el mal uso, la modificación o la denegación de
una red de computadoras y recursos de acceso de red. La seguridad de redes
involucra la autorización del acceso a datos en la red, que es controlado por el
administrador de red. Los usuarios escogen o son asignados con un ID y una
contraseña u otra información de autenticación que les de acceso a la información y
programas dentro de su autoridad
ATAQUES
Las redes son objeto de ataques por parte de fuentes
malignas. Estos ataques se pueden clasificar de dos
formas: "pasivos" cuando un intruso intercepta datos que
están viajando a través la red y "activos" cuando el intruso
ejecuta comandos para alterar el funcionamiento normal de
la red.
TIPOS DE ATAQUES
 PASIVOS:
 Red
 Escucha telefónica
 Escáner de puertos
 Escaneo libre
TIPOS DE ATAQUES
 ACTIVOS:
 Ataque de denegación de
servicio
 DNS spoofing
 Ataque Man-in-the-middle
 ARP Spoofing
 Ataque por salteo de
 Ataque smurf
 ACTIVOS:
 Desbordamiento de búfer
 Desbordamiento de
montículo
 Ataque de formato String
 Inyección SQL
 Phishing
 Cross-site scripting
 CSRF
 Ataque informático
OBJETIVOS DE LOS ATACANTES
Los atacantes (también denominados "piratas" o
"hackers") pueden tener muchos motivos:
 la atracción hacia lo prohibido
 el deseo de obtener dinero (por ejemplo, violando el sistema de un banco)
 la reputación (impresionar a sus amigos)
 el deseo de hacer daño (destruir datos, hacer que un sistema no
funcione)
COMO PROTEGERTE
 manténganse informado
 conozca su sistema operativo
 limite el acceso a la red (firewall)
 limite el número de puntos de entrada (puertos)
 defina una política de seguridad interna (contraseñas,
activación de archivos ejecutables)
 haga uso de utilidades de seguridad (registro)
 Utiliza contrasenas seguras
 No aceptes solicitudes de amistad de desconocidos
 Utiliza HTTPS: y no HTTP:
 Se precavido si utilizas un computador compartido
 Usa herramientas para administrar la seguridad de tu entorno
 Utiliza antivirus y que estos esten actualizados
 Cuidado con las estafas (phishing)
CONSEJOS DE SEGURIDAD EN
REDES SOCIALES
 Cuidado con lo que publicas
 Tomate un tiempo para configurar la seguridad
 Controla el uso que le dan los menores al computador
CONSEJOS DE SEGURIDAD EN
REDES SOCIALES
TOMANDO ESTOS CONSEJOS PODRAS ESTAR MAS
SEGURO NAVEGANDO EN TUS REDES SOCIALES
MEDIOS DE PAGO/DINERO
ELECTRONICO O DIGITAL
 Un sistema de pago electrónico es un
sistema de pago que facilita la
aceptación de pagos electrónicos para
las transacciones en línea a través de
Internet.
 Los EPS o sistemas de pagos
electrónicos, realizan la transferencia del
dinero entre compradores y vendedores
en una acción de compraventa
electrónica a través de una entidad
financiera autorizada por ambos. Es, por
ello, una pieza fundamental en el
proceso de compraventa dentro del
comercio electrónico.
PROVEEDORES EN
INTERNET
 PAYPAL
 PAGOS ONLINE A TRAVEZ DE TARJETAS
 MONEDA VIRTUAL
 BANCOS ONLINE
OPCIONES DE PAGO DISPONIBLES
EN GUATEMALA
 Tarjetas de credito
 Tarjetas de debito
 Paypal
 Western Union
 Bancos Online
 Aplicaciones Telefonicas
MODALIDAD O DENOMINACION DEL FORMATO
En la actualidad se pueden encontrar dos códigos de
abreviaturas para referirse a Bitcoin como moneda: BTC o XBT.
Desde los inicios de Bitcoin, el uso más común ha sido el de la
abreviatura BTC, pero cada vez es más extendido el uso de
XBT que se adapta mejor a los estándares internacionales ISO
4217 de divisas que no pertenecen a un país concreto. Por
tanto, para nombrar 10 bitcoins, puede hacerse de tres
maneras: 10 bitcoins / 10 BTC / 10 XBT. La X inicial se utiliza
para commodities o monedas que no son de curso legal en
ningún país como en caso del oro y la plata (XAU y XAG
respectivamente, Au=Aurum=Oro, Ag=Argentum=plata).
TABLA DE MEDIDAS DE BITCOIN
 1 BTC = 1 XBT = 1 bitcoin
 1 BTC = 1,000 mBTC (millibitcoin) (1/1000 bitcoins = 0,001 BTC)
 1 BTC = 1,000,000 μBTC (microbitcoin) (1/1.000.000 bitcoins = 0,000001BTC)
 1 BTC = 100,000,000 satoshis
 1 mBTC = 100,000 satoshis = 1.000 μBTC
 1 μBTC (microbitcoin) = 100 satoshis = 1 bit (1/1.000.000 bitcoins = 0,000001
BTC)
 1 satoshi = 1/100.000.000 (0,00000001 BTC)

Más contenido relacionado

La actualidad más candente

Power ser 2
Power ser 2Power ser 2
Power ser 2moriyon
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaVictor Zapata
 
Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezivan2punto0
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesAnny Vargas
 
Phishing y keylogger
Phishing y keyloggerPhishing y keylogger
Phishing y keyloggeraosoriodiaz
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticasjuancarlos94
 
Amanecer de la red
Amanecer de la redAmanecer de la red
Amanecer de la redfridalopez01
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica ticjavi
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazarsantiago2609
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 

La actualidad más candente (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Tema 13
Tema 13Tema 13
Tema 13
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
 
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevez
 
LA SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICALA SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICA
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Phishing y keylogger
Phishing y keyloggerPhishing y keylogger
Phishing y keylogger
 
Incriptacion
IncriptacionIncriptacion
Incriptacion
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticas
 
Amanecer de la red
Amanecer de la redAmanecer de la red
Amanecer de la red
 
39102
3910239102
39102
 
Trabajo 3
Trabajo 3Trabajo 3
Trabajo 3
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Seguridad Informática 2.0
Seguridad Informática 2.0Seguridad Informática 2.0
Seguridad Informática 2.0
 

Similar a Presentation medios de pago, dinero electronico o digital

Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Funcionamiento bitcoin
Funcionamiento bitcoinFuncionamiento bitcoin
Funcionamiento bitcoinnilsonstaff
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfAlba69583
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12skavid666
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la redAngelloPinVillon
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxJeryBrand
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 

Similar a Presentation medios de pago, dinero electronico o digital (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Funcionamiento bitcoin
Funcionamiento bitcoinFuncionamiento bitcoin
Funcionamiento bitcoin
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Lisby mora
Lisby moraLisby mora
Lisby mora
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Presentation medios de pago, dinero electronico o digital

  • 1. SEGURIDAD EN REDES  La seguridad de redes consiste en las políticas adoptadas para prevenir y monitorear el acceso no autorizado, el mal uso, la modificación o la denegación de una red de computadoras y recursos de acceso de red. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlado por el administrador de red. Los usuarios escogen o son asignados con un ID y una contraseña u otra información de autenticación que les de acceso a la información y programas dentro de su autoridad
  • 2. ATAQUES Las redes son objeto de ataques por parte de fuentes malignas. Estos ataques se pueden clasificar de dos formas: "pasivos" cuando un intruso intercepta datos que están viajando a través la red y "activos" cuando el intruso ejecuta comandos para alterar el funcionamiento normal de la red.
  • 3. TIPOS DE ATAQUES  PASIVOS:  Red  Escucha telefónica  Escáner de puertos  Escaneo libre
  • 4. TIPOS DE ATAQUES  ACTIVOS:  Ataque de denegación de servicio  DNS spoofing  Ataque Man-in-the-middle  ARP Spoofing  Ataque por salteo de  Ataque smurf  ACTIVOS:  Desbordamiento de búfer  Desbordamiento de montículo  Ataque de formato String  Inyección SQL  Phishing  Cross-site scripting  CSRF  Ataque informático
  • 5. OBJETIVOS DE LOS ATACANTES Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos:  la atracción hacia lo prohibido  el deseo de obtener dinero (por ejemplo, violando el sistema de un banco)  la reputación (impresionar a sus amigos)  el deseo de hacer daño (destruir datos, hacer que un sistema no funcione)
  • 6. COMO PROTEGERTE  manténganse informado  conozca su sistema operativo  limite el acceso a la red (firewall)  limite el número de puntos de entrada (puertos)  defina una política de seguridad interna (contraseñas, activación de archivos ejecutables)  haga uso de utilidades de seguridad (registro)
  • 7.  Utiliza contrasenas seguras  No aceptes solicitudes de amistad de desconocidos  Utiliza HTTPS: y no HTTP:  Se precavido si utilizas un computador compartido  Usa herramientas para administrar la seguridad de tu entorno  Utiliza antivirus y que estos esten actualizados  Cuidado con las estafas (phishing) CONSEJOS DE SEGURIDAD EN REDES SOCIALES
  • 8.  Cuidado con lo que publicas  Tomate un tiempo para configurar la seguridad  Controla el uso que le dan los menores al computador CONSEJOS DE SEGURIDAD EN REDES SOCIALES
  • 9. TOMANDO ESTOS CONSEJOS PODRAS ESTAR MAS SEGURO NAVEGANDO EN TUS REDES SOCIALES
  • 10. MEDIOS DE PAGO/DINERO ELECTRONICO O DIGITAL  Un sistema de pago electrónico es un sistema de pago que facilita la aceptación de pagos electrónicos para las transacciones en línea a través de Internet.  Los EPS o sistemas de pagos electrónicos, realizan la transferencia del dinero entre compradores y vendedores en una acción de compraventa electrónica a través de una entidad financiera autorizada por ambos. Es, por ello, una pieza fundamental en el proceso de compraventa dentro del comercio electrónico.
  • 11. PROVEEDORES EN INTERNET  PAYPAL  PAGOS ONLINE A TRAVEZ DE TARJETAS  MONEDA VIRTUAL  BANCOS ONLINE
  • 12. OPCIONES DE PAGO DISPONIBLES EN GUATEMALA  Tarjetas de credito  Tarjetas de debito  Paypal  Western Union  Bancos Online  Aplicaciones Telefonicas
  • 13. MODALIDAD O DENOMINACION DEL FORMATO En la actualidad se pueden encontrar dos códigos de abreviaturas para referirse a Bitcoin como moneda: BTC o XBT. Desde los inicios de Bitcoin, el uso más común ha sido el de la abreviatura BTC, pero cada vez es más extendido el uso de XBT que se adapta mejor a los estándares internacionales ISO 4217 de divisas que no pertenecen a un país concreto. Por tanto, para nombrar 10 bitcoins, puede hacerse de tres maneras: 10 bitcoins / 10 BTC / 10 XBT. La X inicial se utiliza para commodities o monedas que no son de curso legal en ningún país como en caso del oro y la plata (XAU y XAG respectivamente, Au=Aurum=Oro, Ag=Argentum=plata).
  • 14. TABLA DE MEDIDAS DE BITCOIN  1 BTC = 1 XBT = 1 bitcoin  1 BTC = 1,000 mBTC (millibitcoin) (1/1000 bitcoins = 0,001 BTC)  1 BTC = 1,000,000 μBTC (microbitcoin) (1/1.000.000 bitcoins = 0,000001BTC)  1 BTC = 100,000,000 satoshis  1 mBTC = 100,000 satoshis = 1.000 μBTC  1 μBTC (microbitcoin) = 100 satoshis = 1 bit (1/1.000.000 bitcoins = 0,000001 BTC)  1 satoshi = 1/100.000.000 (0,00000001 BTC)