SlideShare una empresa de Scribd logo
1 de 7
Seguridad de internet
Principales riesgos en internet
● Algunas de las cosas que los cibercriminales
buscan conseguir por medio de internet son:
● Robo de información
● Daño de información
● Ataques a sistemas o equipos
● Suplantación de identidad
● Venta de datos personales
● Robo de dinero
¿como prevenir ataques?
● Si se maneja mucha información y se cuenta con varios equipos, como
en los casos de las empresas, lo mejor es solicitar ayuda a profesionales
encargados de la seguridad en internet.
● De otro lado, como usuario se pueden tomar varias medidas preventivas
como mantener activados y actualizados los antivirus en nuestros
aparatos con conexión a internet, evitar realizar operaciones financieras
en redes abiertas o computadores públicos y verificar los archivos
adjuntos de mensajes de desconocidos y evitar descargarlos si no se
tiene plena seguridad de su contenido.
Páginas diseñadas a la prevención
●
Network layer security:Los protocolos TCP/IP se pueden asegurar con métodos de encriptación y protocolos de
seguridad. Estos protocolos incluyen Secure Sockets Layer (SSL), seguido por Transport Layer Security (TLS) para
tráfico web, Pretty Good Privacy (PGP) para email, e IPsec para la seguridad de la red.
●
Protocolo de Seguridad Internet (Ipsec):Protocolos de seguridad para AH y ESP.
●
Asociación de seguridad para la política de gestión y procesamiento del tráfico.
● Gestión manual y automática para el Internet Key Exchange (IKE).
●
Algoritmos para autentificación y encriptación.
●
Seguridad de correo electrónico: Los correos electrónicos se componen, envían, y guardan en un proceso de varios
pasos que comienza con la composición del mensaje. Cuando el usuario termina de redactar el correo y lo envía, el
mensaje es transformado a un formato estándar: un mensaje RFC 2822. Después el mensaje puede ser transmitido.
Usando una conexión a internet, el cliente de correo electrónico, referido como Mail User Agent (MUA), se conecta a un
agente de transferencia de correo (MTA) que opera en el servidor de correo. El cliente de correo correo proporciona la
identidad del remitente al servidor. A continuación, usando los comandos del servidor de correo, el remitente envía la
lista de receptores al servidor. En ese momento el cliente suministra el mensaje. Una vez que el servidor recibe y
procesa el correo, ocurren varias cosas: se identifica el servidor del receptor, se establece la conexión y se transfiere el
mensaje. Usando servicios de Domain Name System (DNS), el servidor de correo del remitente determina el servidor
para el/los receptor(es). Entonces el servidor abre una conexión con el servidor de correo del destinatario y envía el
mensaje empleando un proceso similar al usado por el cliente del remitente, entregando el mensaje al receptor.
Webs dedcadas a la seguridad
● http://seguridad-de-la-informacion.blogspot.com.es
● http://seguridad-informacion.blogspot.com.es/
● http://www.isaca.org/spanish/Pages/default.aspx
● http://www.kriptopolis.com/
Cada página trata algún tema de información
sobre seguridad en internet algunos son blog
que actualmente vemos que se van
actualizando
Productos en el mercado
● Antivirus:
● Los antivirus son programas de seguridad en internet que protegen a
los dispositivos de un ataque detectando y eliminando los virus; estos
programas eran mayoritariamente sharewares en los primeros años
de internet, Plantilla:When pero hoy en díaPlantilla:When existen
numerosas aplicaciones de seguridad entre las que elegir para todas
las plataformas. 18
Productos en el mercado
● Antivirus:
● Los antivirus son programas de seguridad en internet que protegen a
los dispositivos de un ataque detectando y eliminando los virus; estos
programas eran mayoritariamente sharewares en los primeros años
de internet, Plantilla:When pero hoy en díaPlantilla:When existen
numerosas aplicaciones de seguridad entre las que elegir para todas
las plataformas. 18

Más contenido relacionado

La actualidad más candente

seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazarsantiago2609
 
Webinar Gratuito: Atacar Redes WPA con Kali Linux
Webinar Gratuito: Atacar Redes WPA con Kali LinuxWebinar Gratuito: Atacar Redes WPA con Kali Linux
Webinar Gratuito: Atacar Redes WPA con Kali LinuxAlonso Caballero
 
Tecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionTecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionCarlos Javier Majerhua
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Sebastián Mena
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
radelmy zapata
radelmy zapataradelmy zapata
radelmy zapataradelmy
 
Presentation comercio electronico 3
Presentation comercio electronico 3Presentation comercio electronico 3
Presentation comercio electronico 3Luis Garcia
 
Amanecer de la red
Amanecer de la redAmanecer de la red
Amanecer de la redfridalopez01
 
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiSeguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiICES
 
Webinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para PentestingWebinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para PentestingAlonso Caballero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetOscar
 
Seguridad en las trabsacciones
Seguridad en las trabsaccionesSeguridad en las trabsacciones
Seguridad en las trabsaccionesguest46247cd
 

La actualidad más candente (19)

Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
 
Webinar Gratuito: Atacar Redes WPA con Kali Linux
Webinar Gratuito: Atacar Redes WPA con Kali LinuxWebinar Gratuito: Atacar Redes WPA con Kali Linux
Webinar Gratuito: Atacar Redes WPA con Kali Linux
 
Tecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionTecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacion
 
Internet,extranet
Internet,extranetInternet,extranet
Internet,extranet
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
radelmy zapata
radelmy zapataradelmy zapata
radelmy zapata
 
Kevin parra
Kevin parraKevin parra
Kevin parra
 
Presentation comercio electronico 3
Presentation comercio electronico 3Presentation comercio electronico 3
Presentation comercio electronico 3
 
Amanecer de la red
Amanecer de la redAmanecer de la red
Amanecer de la red
 
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiSeguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
 
Webinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para PentestingWebinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para Pentesting
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en las trabsacciones
Seguridad en las trabsaccionesSeguridad en las trabsacciones
Seguridad en las trabsacciones
 
Nube computacional
Nube computacionalNube computacional
Nube computacional
 

Destacado (13)

Phishing
PhishingPhishing
Phishing
 
Grooming
GroomingGrooming
Grooming
 
An analysis of_absurdity_of_zambia Party Political Expediency in the wake of ...
An analysis of_absurdity_of_zambia Party Political Expediency in the wake of ...An analysis of_absurdity_of_zambia Party Political Expediency in the wake of ...
An analysis of_absurdity_of_zambia Party Political Expediency in the wake of ...
 
gopi
gopigopi
gopi
 
Historia separata
Historia separataHistoria separata
Historia separata
 
Profile 2
Profile 2Profile 2
Profile 2
 
Lei municipal do SUAS
Lei municipal do SUAS Lei municipal do SUAS
Lei municipal do SUAS
 
Cursos PVD
Cursos PVDCursos PVD
Cursos PVD
 
Pre colombianas
Pre colombianasPre colombianas
Pre colombianas
 
Eu que vi, eu que vi
Eu que vi, eu que viEu que vi, eu que vi
Eu que vi, eu que vi
 
Conto ou nao conto
Conto ou nao contoConto ou nao conto
Conto ou nao conto
 
Sexting
SextingSexting
Sexting
 
safety belt
safety beltsafety belt
safety belt
 

Similar a Seguridad internet

Power ser 2
Power ser 2Power ser 2
Power ser 2moriyon
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...guest498e8b
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnologíaMandyvalerio
 

Similar a Seguridad internet (20)

uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
 
Actividad n7
Actividad n7Actividad n7
Actividad n7
 
Sam
SamSam
Sam
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnología
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Seguridad internet

  • 2. Principales riesgos en internet ● Algunas de las cosas que los cibercriminales buscan conseguir por medio de internet son: ● Robo de información ● Daño de información ● Ataques a sistemas o equipos ● Suplantación de identidad ● Venta de datos personales ● Robo de dinero
  • 3. ¿como prevenir ataques? ● Si se maneja mucha información y se cuenta con varios equipos, como en los casos de las empresas, lo mejor es solicitar ayuda a profesionales encargados de la seguridad en internet. ● De otro lado, como usuario se pueden tomar varias medidas preventivas como mantener activados y actualizados los antivirus en nuestros aparatos con conexión a internet, evitar realizar operaciones financieras en redes abiertas o computadores públicos y verificar los archivos adjuntos de mensajes de desconocidos y evitar descargarlos si no se tiene plena seguridad de su contenido.
  • 4. Páginas diseñadas a la prevención ● Network layer security:Los protocolos TCP/IP se pueden asegurar con métodos de encriptación y protocolos de seguridad. Estos protocolos incluyen Secure Sockets Layer (SSL), seguido por Transport Layer Security (TLS) para tráfico web, Pretty Good Privacy (PGP) para email, e IPsec para la seguridad de la red. ● Protocolo de Seguridad Internet (Ipsec):Protocolos de seguridad para AH y ESP. ● Asociación de seguridad para la política de gestión y procesamiento del tráfico. ● Gestión manual y automática para el Internet Key Exchange (IKE). ● Algoritmos para autentificación y encriptación. ● Seguridad de correo electrónico: Los correos electrónicos se componen, envían, y guardan en un proceso de varios pasos que comienza con la composición del mensaje. Cuando el usuario termina de redactar el correo y lo envía, el mensaje es transformado a un formato estándar: un mensaje RFC 2822. Después el mensaje puede ser transmitido. Usando una conexión a internet, el cliente de correo electrónico, referido como Mail User Agent (MUA), se conecta a un agente de transferencia de correo (MTA) que opera en el servidor de correo. El cliente de correo correo proporciona la identidad del remitente al servidor. A continuación, usando los comandos del servidor de correo, el remitente envía la lista de receptores al servidor. En ese momento el cliente suministra el mensaje. Una vez que el servidor recibe y procesa el correo, ocurren varias cosas: se identifica el servidor del receptor, se establece la conexión y se transfiere el mensaje. Usando servicios de Domain Name System (DNS), el servidor de correo del remitente determina el servidor para el/los receptor(es). Entonces el servidor abre una conexión con el servidor de correo del destinatario y envía el mensaje empleando un proceso similar al usado por el cliente del remitente, entregando el mensaje al receptor.
  • 5. Webs dedcadas a la seguridad ● http://seguridad-de-la-informacion.blogspot.com.es ● http://seguridad-informacion.blogspot.com.es/ ● http://www.isaca.org/spanish/Pages/default.aspx ● http://www.kriptopolis.com/ Cada página trata algún tema de información sobre seguridad en internet algunos son blog que actualmente vemos que se van actualizando
  • 6. Productos en el mercado ● Antivirus: ● Los antivirus son programas de seguridad en internet que protegen a los dispositivos de un ataque detectando y eliminando los virus; estos programas eran mayoritariamente sharewares en los primeros años de internet, Plantilla:When pero hoy en díaPlantilla:When existen numerosas aplicaciones de seguridad entre las que elegir para todas las plataformas. 18
  • 7. Productos en el mercado ● Antivirus: ● Los antivirus son programas de seguridad en internet que protegen a los dispositivos de un ataque detectando y eliminando los virus; estos programas eran mayoritariamente sharewares en los primeros años de internet, Plantilla:When pero hoy en díaPlantilla:When existen numerosas aplicaciones de seguridad entre las que elegir para todas las plataformas. 18