SlideShare una empresa de Scribd logo
1 de 10
VULNERABILIDAD DE
INTERNET
Las redes publicas grandes, como
internet, son mas vulnerables que las
internas ya que están abiertas para casi
cualquiera
DESAFIOS DE
SEGURIDAD
INALAMBRICA
 los puntos de acceso en una
red wi-fi se transmiten
varias veces y los programas
husmeadores de los intrusos
pueden detectarlos con
bastante facilidad.
 En muchos lugares las redes
no tienen protecciones
básicas contra la técnica de
war- driving.
SOFTWARE
MALICIOSOS
 VIRUS
 GUSANOS
 CABALLOS
DE TROYA
 SPYWARE
LOS
HACKERS
Los hackers es un
individuo que intenta
obtener acceso sin
autorización a un
sistema computacional.
Hay dos tipos de
hackers :
• SPOOFING
• SNIFFER
DELITOS
COMPUTACIONALES.
La mayoría de las actividades de
los hacker son delitos
criminales.
Tales como:
RODO DE IDENTIDAD
FRAUDE DEL CLIC
AMENAZAS
GLOBALES:Ciberterrorismo y
ciber guerra
AMENAZAS INTERNAS:
Los empleados
TENDENCIAS DE LAS
PLATAFORMAS DE
HARDWARE
CONTEMPORANEAS
El explosivo poder de la tecnología de hardware de
computadora y de las redes han cambiado
drásticamente la forma en que las empresas
organizan su poder de computo.
7 tendencias de hardware
Plataform
a móvil
emergente
Computación
en malla
Computación
verde
La
virtualización
Computación
en la nube
La
computación
automática
Procesadores
de alto
rendimiento
SISTEMAS COMO CAMBIO
ORGANIZACIONAL PLANEADO
SISTEMAS COMO CAMBIO
ORGANIZACIONAL PLANEADO
La introducción de un nuevo sistema de información aplica mucho mas que un
nuevo hardware y software también implica cambios en los trabajos,
habilidades, administración y organización.
Desarrollo de
sistemas y
cambio
organizacional
La forma mas
común de cambio
organizacional
permitido por la TI
es la
automatización.
DISEÑO DE
PROCESO DE
NEGOCIOS
1.-identificar los procesos a
cambiar.
2.- analizar los procesos existentes
3.-diseñar el nuevo proceso.
4.-implementar el nuevo proceso.
5.-medicon continua.
REDES DE
COMUNICASION.
Hay dos formas de comunicar un mensaje en una red: ya sea
mediante una señal analógica o una digital. Una señal analógica
se representa mediante una forma de onda continua que pasa
por un medio o canal de comunicación y se ha utilizado para la
comunicación por voz.
Tipos de
redes.
Red de área local
(LAN) Hasta 500
metros (media
milla); una oficina
o el piso de un
edificio
Red de área de
campus
(CAN) Hasta 1 000
metros (una milla);
un campus
universitario o
edificio
corporativo
Red de área
metropolitana
(MAN) Una ciudad o
área metropolitana
Red de área
amplia (WAN) Un
área
transcontinental
o global
Modos de
transmisión
físicos.
Cable
tenzado. Cable
coaxial.
Fibra óptica
y redes
ópticas
Medios de
transmisión
inalámbricos
Se basa en las señales de radio de varias
frecuencias. Hay tres tipos de redes
inalámbricas que utilizan las computadoras: de
microondas, celular y Wi-Fi.
METODOLOGÍAS
ALTERNATIVAS PARA
CREAR
SISTEMAS
Los sistemas difieren en términos de su
tamaño y complejidad tecnológica, y en
términos de los problemas
organizacionales que están diseñados
para resolver.
CICLO DE VIDA DE
LOS SISTEMAS
TRADICIONALES
PROTOTIPOS
El ciclo de vida de sistemas es el
método más antiguo para crear
sistemas de informa-
ción. La metodología del ciclo de
vida es un enfoque basado en
fases para la creación de
un sistema, en la cual el
desarrollo de sistemas se divide
en etapas formales.
consisten en crear un sistema
experimental con rapidez y a un
bajo
costo para que los usuarios
finales lo evalúen. Al interactuar
con el prototipo, los usuarios
pueden darse una mejor idea de
sus requerimientos de
información.
DESARROLLO
DEL USUARIO
FINAL
Los usuarios finales pueden
desarrollar algunos tipos de
sistemas de información con
una mínima cantidad o nada de
asistencia formal de parte de los
especialistas técnicos.
A este fenómeno se le conoce
como desarrollo del usuario final.
PAQUETES DE
SOFTWARE DE
APLICACIONES
Y OUTSOURCING
El capítulo 5 señala que gran parte del software en la actualidad
no se desarrolla dentro
de las premisas de las compañías, sino que se compra a fuentes
externas. Las firmas
pueden rentar el software de un proveedor de servicios de
software, comprar un paquete de software a un distribuidor
comercial o subcontratar (outsourcing) a una firma externa para
que desarrolle una aplicación personalizada.

Más contenido relacionado

La actualidad más candente

consulta a empresas publicas de
consulta a empresas publicas de consulta a empresas publicas de
consulta a empresas publicas de candreslozano
 
Miguel cubina tecnologias inalambricas
Miguel cubina tecnologias inalambricasMiguel cubina tecnologias inalambricas
Miguel cubina tecnologias inalambricasMiguel Cubina
 
Aplicaciones sociales de las redes inalámbricas
Aplicaciones sociales de las redes inalámbricasAplicaciones sociales de las redes inalámbricas
Aplicaciones sociales de las redes inalámbricascongreso_invecom
 
Miguel cubina tecnologias inalambricas
Miguel cubina tecnologias inalambricasMiguel cubina tecnologias inalambricas
Miguel cubina tecnologias inalambricasMiguel Cubina
 
Conexiones Entre Dispositivos MóViles Noelia
Conexiones Entre Dispositivos MóViles NoeliaConexiones Entre Dispositivos MóViles Noelia
Conexiones Entre Dispositivos MóViles NoeliaNoelia Rodrigo Lopez
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasamistris
 
Unidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertidoUnidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertidoDiegoValdez44
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasKaren Moreno
 
Tecnologias inalambricas moviles
Tecnologias inalambricas movilesTecnologias inalambricas moviles
Tecnologias inalambricas movilesablopz
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redeskahmal
 
Taller de reconocimiento herramientas telematicas
Taller de reconocimiento herramientas telematicasTaller de reconocimiento herramientas telematicas
Taller de reconocimiento herramientas telematicasrumaga
 
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Juan Jose Lucero
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricascathepame
 

La actualidad más candente (19)

consulta a empresas publicas de
consulta a empresas publicas de consulta a empresas publicas de
consulta a empresas publicas de
 
Presentacion electiva
Presentacion electivaPresentacion electiva
Presentacion electiva
 
Miguel cubina tecnologias inalambricas
Miguel cubina tecnologias inalambricasMiguel cubina tecnologias inalambricas
Miguel cubina tecnologias inalambricas
 
Aplicaciones sociales de las redes inalámbricas
Aplicaciones sociales de las redes inalámbricasAplicaciones sociales de las redes inalámbricas
Aplicaciones sociales de las redes inalámbricas
 
Miguel cubina tecnologias inalambricas
Miguel cubina tecnologias inalambricasMiguel cubina tecnologias inalambricas
Miguel cubina tecnologias inalambricas
 
Conexiones Entre Dispositivos MóViles Noelia
Conexiones Entre Dispositivos MóViles NoeliaConexiones Entre Dispositivos MóViles Noelia
Conexiones Entre Dispositivos MóViles Noelia
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Unidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertidoUnidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertido
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Tecnologias inalambricas moviles
Tecnologias inalambricas movilesTecnologias inalambricas moviles
Tecnologias inalambricas moviles
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redes
 
Redes Wireless
Redes WirelessRedes Wireless
Redes Wireless
 
Taller de reconocimiento herramientas telematicas
Taller de reconocimiento herramientas telematicasTaller de reconocimiento herramientas telematicas
Taller de reconocimiento herramientas telematicas
 
TICS
TICSTICS
TICS
 
Moreno carlos t9
Moreno carlos t9Moreno carlos t9
Moreno carlos t9
 
Emocion-Arte WiFi
Emocion-Arte WiFiEmocion-Arte WiFi
Emocion-Arte WiFi
 
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Pan
PanPan
Pan
 

Similar a Vulnerabilidades de Internet y amenazas a la seguridad

Tipos de conexiones de internet
Tipos de conexiones de internetTipos de conexiones de internet
Tipos de conexiones de internetDavid Díaz
 
Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redesBryan Geovanny
 
Sistemas de Redes Informaticos
Sistemas de Redes InformaticosSistemas de Redes Informaticos
Sistemas de Redes InformaticosGnusumosa
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivasJulieth Batista
 
Sistemas De Redes Informatica Fe Y Alegria
Sistemas De Redes Informatica Fe Y AlegriaSistemas De Redes Informatica Fe Y Alegria
Sistemas De Redes Informatica Fe Y AlegriaGnusumosa
 
Taller unidad uno
Taller unidad uno Taller unidad uno
Taller unidad uno Javier Parra
 
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosSeguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosrosani
 
Introducción a las redes de ordenadores
Introducción a las redes de ordenadoresIntroducción a las redes de ordenadores
Introducción a las redes de ordenadoresAlejandro Bermudez
 
Trabajo tema 2 redes
Trabajo tema 2 redes Trabajo tema 2 redes
Trabajo tema 2 redes StefaniaNM16
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaluciasg
 
Actividades 1 parte
Actividades 1 parteActividades 1 parte
Actividades 1 partekerlihortua
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresfaridsantos1
 

Similar a Vulnerabilidades de Internet y amenazas a la seguridad (20)

temas mapas de apolo
temas mapas de apolotemas mapas de apolo
temas mapas de apolo
 
Tipos de conexiones de internet
Tipos de conexiones de internetTipos de conexiones de internet
Tipos de conexiones de internet
 
Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redes
 
Sistemas de Redes Informaticos
Sistemas de Redes InformaticosSistemas de Redes Informaticos
Sistemas de Redes Informaticos
 
Herramientas Telematicas
Herramientas TelematicasHerramientas Telematicas
Herramientas Telematicas
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivas
 
Sistemas De Redes Informatica Fe Y Alegria
Sistemas De Redes Informatica Fe Y AlegriaSistemas De Redes Informatica Fe Y Alegria
Sistemas De Redes Informatica Fe Y Alegria
 
Taller unidad uno
Taller unidad uno Taller unidad uno
Taller unidad uno
 
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosSeguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
 
Tic
TicTic
Tic
 
Tarea3
Tarea3Tarea3
Tarea3
 
redes
redesredes
redes
 
REDES DE COMPUTADORAS.
REDES DE COMPUTADORAS.REDES DE COMPUTADORAS.
REDES DE COMPUTADORAS.
 
Introducción a las redes de ordenadores
Introducción a las redes de ordenadoresIntroducción a las redes de ordenadores
Introducción a las redes de ordenadores
 
Trabajo tema 2 redes
Trabajo tema 2 redes Trabajo tema 2 redes
Trabajo tema 2 redes
 
Estefania núñez
Estefania  núñezEstefania  núñez
Estefania núñez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Actividades 1 parte
Actividades 1 parteActividades 1 parte
Actividades 1 parte
 
Conceptos de tic
Conceptos de ticConceptos de tic
Conceptos de tic
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 

Más de Juan Manuel Master

Más de Juan Manuel Master (8)

Inpulsos estrategicos
Inpulsos estrategicosInpulsos estrategicos
Inpulsos estrategicos
 
Cdocumentsandsettingsistpmalaescritoriotrabajo2 090603081947-phpapp02
Cdocumentsandsettingsistpmalaescritoriotrabajo2 090603081947-phpapp02Cdocumentsandsettingsistpmalaescritoriotrabajo2 090603081947-phpapp02
Cdocumentsandsettingsistpmalaescritoriotrabajo2 090603081947-phpapp02
 
Tema numero 1
Tema numero 1Tema numero 1
Tema numero 1
 
Evolucion de los sistemas
Evolucion de los sistemasEvolucion de los sistemas
Evolucion de los sistemas
 
Los sistemas tema 4
Los sistemas tema 4Los sistemas tema 4
Los sistemas tema 4
 
Impulsos estrategicos
Impulsos estrategicosImpulsos estrategicos
Impulsos estrategicos
 
Los sistemas tema 4
Los sistemas tema 4Los sistemas tema 4
Los sistemas tema 4
 
Ventajas competitivas y sistemas de informacion
Ventajas competitivas y sistemas de informacionVentajas competitivas y sistemas de informacion
Ventajas competitivas y sistemas de informacion
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

Vulnerabilidades de Internet y amenazas a la seguridad

  • 2. Las redes publicas grandes, como internet, son mas vulnerables que las internas ya que están abiertas para casi cualquiera DESAFIOS DE SEGURIDAD INALAMBRICA  los puntos de acceso en una red wi-fi se transmiten varias veces y los programas husmeadores de los intrusos pueden detectarlos con bastante facilidad.  En muchos lugares las redes no tienen protecciones básicas contra la técnica de war- driving. SOFTWARE MALICIOSOS  VIRUS  GUSANOS  CABALLOS DE TROYA  SPYWARE LOS HACKERS Los hackers es un individuo que intenta obtener acceso sin autorización a un sistema computacional. Hay dos tipos de hackers : • SPOOFING • SNIFFER DELITOS COMPUTACIONALES. La mayoría de las actividades de los hacker son delitos criminales. Tales como: RODO DE IDENTIDAD FRAUDE DEL CLIC AMENAZAS GLOBALES:Ciberterrorismo y ciber guerra AMENAZAS INTERNAS: Los empleados
  • 3. TENDENCIAS DE LAS PLATAFORMAS DE HARDWARE CONTEMPORANEAS
  • 4. El explosivo poder de la tecnología de hardware de computadora y de las redes han cambiado drásticamente la forma en que las empresas organizan su poder de computo. 7 tendencias de hardware Plataform a móvil emergente Computación en malla Computación verde La virtualización Computación en la nube La computación automática Procesadores de alto rendimiento
  • 6. SISTEMAS COMO CAMBIO ORGANIZACIONAL PLANEADO La introducción de un nuevo sistema de información aplica mucho mas que un nuevo hardware y software también implica cambios en los trabajos, habilidades, administración y organización. Desarrollo de sistemas y cambio organizacional La forma mas común de cambio organizacional permitido por la TI es la automatización. DISEÑO DE PROCESO DE NEGOCIOS 1.-identificar los procesos a cambiar. 2.- analizar los procesos existentes 3.-diseñar el nuevo proceso. 4.-implementar el nuevo proceso. 5.-medicon continua.
  • 7. REDES DE COMUNICASION. Hay dos formas de comunicar un mensaje en una red: ya sea mediante una señal analógica o una digital. Una señal analógica se representa mediante una forma de onda continua que pasa por un medio o canal de comunicación y se ha utilizado para la comunicación por voz. Tipos de redes. Red de área local (LAN) Hasta 500 metros (media milla); una oficina o el piso de un edificio Red de área de campus (CAN) Hasta 1 000 metros (una milla); un campus universitario o edificio corporativo Red de área metropolitana (MAN) Una ciudad o área metropolitana Red de área amplia (WAN) Un área transcontinental o global
  • 8. Modos de transmisión físicos. Cable tenzado. Cable coaxial. Fibra óptica y redes ópticas Medios de transmisión inalámbricos Se basa en las señales de radio de varias frecuencias. Hay tres tipos de redes inalámbricas que utilizan las computadoras: de microondas, celular y Wi-Fi.
  • 9. METODOLOGÍAS ALTERNATIVAS PARA CREAR SISTEMAS Los sistemas difieren en términos de su tamaño y complejidad tecnológica, y en términos de los problemas organizacionales que están diseñados para resolver. CICLO DE VIDA DE LOS SISTEMAS TRADICIONALES PROTOTIPOS El ciclo de vida de sistemas es el método más antiguo para crear sistemas de informa- ción. La metodología del ciclo de vida es un enfoque basado en fases para la creación de un sistema, en la cual el desarrollo de sistemas se divide en etapas formales. consisten en crear un sistema experimental con rapidez y a un bajo costo para que los usuarios finales lo evalúen. Al interactuar con el prototipo, los usuarios pueden darse una mejor idea de sus requerimientos de información. DESARROLLO DEL USUARIO FINAL Los usuarios finales pueden desarrollar algunos tipos de sistemas de información con una mínima cantidad o nada de asistencia formal de parte de los especialistas técnicos. A este fenómeno se le conoce como desarrollo del usuario final.
  • 10. PAQUETES DE SOFTWARE DE APLICACIONES Y OUTSOURCING El capítulo 5 señala que gran parte del software en la actualidad no se desarrolla dentro de las premisas de las compañías, sino que se compra a fuentes externas. Las firmas pueden rentar el software de un proveedor de servicios de software, comprar un paquete de software a un distribuidor comercial o subcontratar (outsourcing) a una firma externa para que desarrolle una aplicación personalizada.