SlideShare una empresa de Scribd logo
1 de 22
Hay varios tipos de
                                      técnicas
                                     cortafuegos
•Es un sistema que
previene el uso y el acceso
desautorizados a tu
ordenador.
• Se utilizan con frecuencia
  para evitar que los usuarios
  desautorizados de Internet
  tengan acceso a las redes
  privadas conectadas con
  Internet
Cortafuegos de software
La desventaja de los          Un cortafuegos de
cortafuegos de              hardware puede ser
software es que            menos eficaz que un
protegen solamente               cortafuegos de
al ordenador en el        software, pues podría
que están                   no detectar gusanos
instalados y no                       en emails.
protegen una red.
•Otros apelan a la
solidaridad con un niño
enfermo o cualquier otra
noble causa
• Otros contienen
fórmulas para hacerse
millonario o crean
cadenas de la suerte
como las que existen por
correo postal.
¿Qué es?
Phishing es un término informático que denomina un tipo de delito encuadrado dentro
del ámbito de las estafas cibernéticas.


¿En que consiste?
Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen
de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que
realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
•Se han realizado intentos con leyes que castigan la práctica
y campañas para prevenir a los usuarios con la aplicación de
medidas técnicas a los programas.

Más contenido relacionado

La actualidad más candente

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
dddamiannn
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
adrianasimancas1
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-a
loischarloc
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
adjaes
 

La actualidad más candente (16)

Camila perez informatica
Camila perez informaticaCamila perez informatica
Camila perez informatica
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Tp 3
Tp 3Tp 3
Tp 3
 
OWASP Top 10 Mobile Risk
OWASP Top 10 Mobile RiskOWASP Top 10 Mobile Risk
OWASP Top 10 Mobile Risk
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)
 
Trabajo práctico n°5
Trabajo práctico n°5Trabajo práctico n°5
Trabajo práctico n°5
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-a
 
Nti cx
Nti cxNti cx
Nti cx
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado (20)

Mpcdoblc
MpcdoblcMpcdoblc
Mpcdoblc
 
Artefactos tecnologicos
Artefactos tecnologicosArtefactos tecnologicos
Artefactos tecnologicos
 
Analisis imagen fija
Analisis imagen fijaAnalisis imagen fija
Analisis imagen fija
 
Calendario escolar 2014_2015
Calendario escolar 2014_2015Calendario escolar 2014_2015
Calendario escolar 2014_2015
 
Identity theft
Identity theftIdentity theft
Identity theft
 
clasificando los animales
clasificando los animalesclasificando los animales
clasificando los animales
 
mejor pianista
mejor pianistamejor pianista
mejor pianista
 
Línea del tiempo
Línea del tiempoLínea del tiempo
Línea del tiempo
 
Programacion
ProgramacionProgramacion
Programacion
 
Presentación subir presentación a la web
Presentación   subir presentación a la webPresentación   subir presentación a la web
Presentación subir presentación a la web
 
Naturalismo pedagógico
Naturalismo pedagógicoNaturalismo pedagógico
Naturalismo pedagógico
 
Los metodos de control de Lilis
Los metodos de control de LilisLos metodos de control de Lilis
Los metodos de control de Lilis
 
2do quimesrtre
2do quimesrtre2do quimesrtre
2do quimesrtre
 
Asamblea de familias 2014/2015 2º Trimestre
Asamblea de familias 2014/2015 2º TrimestreAsamblea de familias 2014/2015 2º Trimestre
Asamblea de familias 2014/2015 2º Trimestre
 
Programas actuales
Programas actualesProgramas actuales
Programas actuales
 
Ingeniero en la sociedad
Ingeniero en la sociedadIngeniero en la sociedad
Ingeniero en la sociedad
 
Majo
MajoMajo
Majo
 
Reflexion del curso
Reflexion del cursoReflexion del curso
Reflexion del curso
 
Resumen completo
Resumen completoResumen completo
Resumen completo
 
Como subir un doc a google drive
Como subir un doc a google driveComo subir un doc a google drive
Como subir un doc a google drive
 

Similar a Presentación informatica

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DjJerrys
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
jorgeivantombe
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
daul14
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Carlitos_22
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 

Similar a Presentación informatica (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Tico
TicoTico
Tico
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Presentación informatica

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Hay varios tipos de técnicas cortafuegos •Es un sistema que previene el uso y el acceso desautorizados a tu ordenador. • Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet
  • 11. Cortafuegos de software La desventaja de los Un cortafuegos de cortafuegos de hardware puede ser software es que menos eficaz que un protegen solamente cortafuegos de al ordenador en el software, pues podría que están no detectar gusanos instalados y no en emails. protegen una red.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20. •Otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa • Otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal.
  • 21. ¿Qué es? Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas. ¿En que consiste? Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
  • 22. •Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.