SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Problemas de seguridad mas
habituales en la red
El panorama de posibles delitos
 informáticos es amplio y variado, y pese a
 ello, en la mayoría de los países no se
 dispone aún de preceptos que permitan
 su persecución. Entre ellos se podrían citar:
El acceso no autorizado a datos
Este acceso puede realizarse mediante
 el uso ilegítimo de passwords que
 permite a un intruso entrar en un sistema
 informático sin la autorización del
 propietario, algo a lo que se dedican
 miles de aficionados, los denominados
 "hackers".
Infracción de los derechos de
autor de programas y datos.
 No existe, por ejemplo, una opinión
  uniforme sobre la responsabilidad del
  propietario de un servidor o del
  administrador de un sistema respecto a las
  copias ilegales introducidas en dicho
  sistema, y que son copiadas
  gratuitamente por los que se conecten a
  él.
Interceptación de correos
 electrónicos.
El interceptar la correspondencia
 electrónica puede servir no sólo para
 obtener información privada o
 privilegiada, sino también para
 modificar o falsificar un cheque
 electrónico
Estafas electrónicas
 Van desde el simple engaño en los
  productos tele comprados hasta las
  transferencias fraudulentas de fondos, y en
  las que muchas veces se establece la
  polémica sobre si el engaño se ha
  producido a la persona determinada a su
  sistema informático
Actos parasitarios
Como los de usuarios que se dedican a
 obstaculizar las comunicaciones ajenas,
 interrumpiendo conversaciones de forma
 repetida, enviando mensajes con insultos
 personales, etc.
Terrorismo y otros delitos.
 La existencia de servidores que ocultan la
  identidad del remitente, convirtiendo el
  mensaje en anónimo, puede ser
  aprovechado por grupos terroristas para
  remitirse consignas y planes de actuación a
  nivel internacional. De hecho, se han
  detectado mensajes con instrucciones para
  la fabricación de material explosivo.
solución ante los problemas de
 seguridad.

Para protegerse de estos
 delitos, los procedimientos de
 seguridad se suelen organizar
 en tres niveles
Protección de la información
 Mediante su encriptación al ser almacenada o
  transmitida por Internet. Así en los navegadores y
  servicios on-line, el estándar de más común es el
  protocolo Secure Sockets Layer (SSL) que,
  mediante la encriptación de los datos, pretende
  "blindar" el canal por el que éstos fluyen para así
  asegurar su confidencialidad.
Protección del canal de información.

 Mediante los denominados cortafuegos o firewalls. Los
  firewalls son máquinas que examinan cada paquete
  de información que es enviado a través de Internet,
  sirviendo de barrera entre el ordenador o la red local
  de ordenadores y el mundo exterior. Su objetivo es
  supervisar el tráfico y registrar las transmisiones para
  prevenir o al menos permitir el seguimiento de un
  determinado problema de seguridad
Uso de Contraseñas
 Protección de acceso, mediante el uso de
  contraseñas o passwords para acceder a los
  sistemas informáticos y a los mecanismos de
  encriptación. Sin embargo, dado que existen
  numerosas técnicas de ataque al mecanismo de
  contraseñas, su uso exige como mínimo el cambio
  regular de las mismos, cosa que los usuarios no están
  generalmente dispuestos a realizar
Conclusiones
 El uso del internet tiene sus pro y sus contra
  ya que si no sabemos usar los diferentes
  sistemas de seguridad, podemos
  encontrarnos con diferentes problemas;
  que no solo afectaran nuestro sistema si no
  que también nuestro entorno personal y
  familiar.
 Por eso es elemental que sepamos utilizar
  los diferentes tipos de soluciones de
  seguridad.

Más contenido relacionado

La actualidad más candente

Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0david_06
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la webAlexanderMendez46
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la redLetty1970
 
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)CesarSosa45
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticapedroluis190
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamatirusel
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDEYA1905
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionJhon Becerra
 

La actualidad más candente (16)

Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
 
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 

Destacado

Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucionstephany26
 
Problemas de salud pública en la comunidad
Problemas de salud pública en la comunidadProblemas de salud pública en la comunidad
Problemas de salud pública en la comunidadPsicóloga en formación
 
436. vandalismo y contaminación en mi comunidad
436. vandalismo y contaminación en mi comunidad436. vandalismo y contaminación en mi comunidad
436. vandalismo y contaminación en mi comunidaddec-admin
 
Unidad 2 problemas de salud publica
Unidad 2  problemas de salud publicaUnidad 2  problemas de salud publica
Unidad 2 problemas de salud publicaDiana Báez
 
Problemas educativos felix
Problemas educativos felixProblemas educativos felix
Problemas educativos felixRuben r. Felix
 
Problematicas Y Soluciones
Problematicas Y SolucionesProblematicas Y Soluciones
Problematicas Y Solucionessergei
 

Destacado (9)

Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
 
PROBLEMAS DE SALUD PUBLICA
PROBLEMAS DE SALUD PUBLICAPROBLEMAS DE SALUD PUBLICA
PROBLEMAS DE SALUD PUBLICA
 
Calidad En Atención Médica
Calidad En Atención MédicaCalidad En Atención Médica
Calidad En Atención Médica
 
Problemas de salud pública en la comunidad
Problemas de salud pública en la comunidadProblemas de salud pública en la comunidad
Problemas de salud pública en la comunidad
 
436. vandalismo y contaminación en mi comunidad
436. vandalismo y contaminación en mi comunidad436. vandalismo y contaminación en mi comunidad
436. vandalismo y contaminación en mi comunidad
 
Unidad 2 problemas de salud publica
Unidad 2  problemas de salud publicaUnidad 2  problemas de salud publica
Unidad 2 problemas de salud publica
 
Problemas educativos felix
Problemas educativos felixProblemas educativos felix
Problemas educativos felix
 
PROBLEMAS EDUCATIVOS RELEVANTES
PROBLEMAS EDUCATIVOS RELEVANTESPROBLEMAS EDUCATIVOS RELEVANTES
PROBLEMAS EDUCATIVOS RELEVANTES
 
Problematicas Y Soluciones
Problematicas Y SolucionesProblematicas Y Soluciones
Problematicas Y Soluciones
 

Similar a Problemas de seguridad más comunes en internet

PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaErikSimbaa
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Power ser 2
Power ser 2Power ser 2
Power ser 2moriyon
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la redAngelloPinVillon
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 

Similar a Problemas de seguridad más comunes en internet (20)

Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Problemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internet
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tema 13
Tema 13Tema 13
Tema 13
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 

Más de kassye210809

Lec. 6. aprendicesy maestrosresena
Lec. 6.  aprendicesy maestrosresenaLec. 6.  aprendicesy maestrosresena
Lec. 6. aprendicesy maestrosresenakassye210809
 
Lec. 5. el aprendizaje escolar
Lec. 5.  el aprendizaje escolarLec. 5.  el aprendizaje escolar
Lec. 5. el aprendizaje escolarkassye210809
 
Lec. 3 el juego trabajo
Lec. 3 el juego trabajoLec. 3 el juego trabajo
Lec. 3 el juego trabajokassye210809
 
Lec. 2 ¿que investigar sobre los seres vivos
Lec. 2 ¿que investigar sobre los seres vivosLec. 2 ¿que investigar sobre los seres vivos
Lec. 2 ¿que investigar sobre los seres vivoskassye210809
 
Lec. 1a la vida ¿se originó en la tierra
Lec. 1a la vida ¿se originó en la tierraLec. 1a la vida ¿se originó en la tierra
Lec. 1a la vida ¿se originó en la tierrakassye210809
 
Lec. 1¿qué distingue a los organismos vivos de la materia inanimada
Lec. 1¿qué distingue a los organismos vivos de la materia inanimadaLec. 1¿qué distingue a los organismos vivos de la materia inanimada
Lec. 1¿qué distingue a los organismos vivos de la materia inanimadakassye210809
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativokassye210809
 
Asincronas y sincronas
Asincronas y sincronasAsincronas y sincronas
Asincronas y sincronaskassye210809
 
Tipos de archivo lepre 102
Tipos de archivo lepre 102Tipos de archivo lepre 102
Tipos de archivo lepre 102kassye210809
 
Ensayo (yumaira kassandra calderon)
Ensayo (yumaira kassandra calderon)Ensayo (yumaira kassandra calderon)
Ensayo (yumaira kassandra calderon)kassye210809
 
Operadores boléanos(yumaira kassandra calderon)
Operadores boléanos(yumaira kassandra calderon)Operadores boléanos(yumaira kassandra calderon)
Operadores boléanos(yumaira kassandra calderon)kassye210809
 
Conceptos básicos de reedes(yumaira kassandra calderon)
Conceptos básicos de reedes(yumaira kassandra calderon)Conceptos básicos de reedes(yumaira kassandra calderon)
Conceptos básicos de reedes(yumaira kassandra calderon)kassye210809
 
Tipos de archivo lepre 102
Tipos de archivo lepre 102Tipos de archivo lepre 102
Tipos de archivo lepre 102kassye210809
 

Más de kassye210809 (20)

Lec. 6. aprendicesy maestrosresena
Lec. 6.  aprendicesy maestrosresenaLec. 6.  aprendicesy maestrosresena
Lec. 6. aprendicesy maestrosresena
 
Lec. 5. el aprendizaje escolar
Lec. 5.  el aprendizaje escolarLec. 5.  el aprendizaje escolar
Lec. 5. el aprendizaje escolar
 
Lec. 3 el juego trabajo
Lec. 3 el juego trabajoLec. 3 el juego trabajo
Lec. 3 el juego trabajo
 
Lec. 2 ¿que investigar sobre los seres vivos
Lec. 2 ¿que investigar sobre los seres vivosLec. 2 ¿que investigar sobre los seres vivos
Lec. 2 ¿que investigar sobre los seres vivos
 
Lec. 1a la vida ¿se originó en la tierra
Lec. 1a la vida ¿se originó en la tierraLec. 1a la vida ¿se originó en la tierra
Lec. 1a la vida ¿se originó en la tierra
 
Lec. 1¿qué distingue a los organismos vivos de la materia inanimada
Lec. 1¿qué distingue a los organismos vivos de la materia inanimadaLec. 1¿qué distingue a los organismos vivos de la materia inanimada
Lec. 1¿qué distingue a los organismos vivos de la materia inanimada
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Preguntas
PreguntasPreguntas
Preguntas
 
Seres vivos ita
Seres vivos itaSeres vivos ita
Seres vivos ita
 
Pres seres vivos
Pres seres vivosPres seres vivos
Pres seres vivos
 
Equipo 1 (mio)
Equipo 1 (mio)Equipo 1 (mio)
Equipo 1 (mio)
 
Las tic
Las ticLas tic
Las tic
 
Asincronas y sincronas
Asincronas y sincronasAsincronas y sincronas
Asincronas y sincronas
 
Tipos de archivo lepre 102
Tipos de archivo lepre 102Tipos de archivo lepre 102
Tipos de archivo lepre 102
 
Hangout 102 lepre
Hangout 102 lepreHangout 102 lepre
Hangout 102 lepre
 
Ensayo (yumaira kassandra calderon)
Ensayo (yumaira kassandra calderon)Ensayo (yumaira kassandra calderon)
Ensayo (yumaira kassandra calderon)
 
Operadores boléanos(yumaira kassandra calderon)
Operadores boléanos(yumaira kassandra calderon)Operadores boléanos(yumaira kassandra calderon)
Operadores boléanos(yumaira kassandra calderon)
 
Conceptos básicos de reedes(yumaira kassandra calderon)
Conceptos básicos de reedes(yumaira kassandra calderon)Conceptos básicos de reedes(yumaira kassandra calderon)
Conceptos básicos de reedes(yumaira kassandra calderon)
 
Tipos de archivo lepre 102
Tipos de archivo lepre 102Tipos de archivo lepre 102
Tipos de archivo lepre 102
 
Hangout 102 lepre
Hangout 102 lepreHangout 102 lepre
Hangout 102 lepre
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Problemas de seguridad más comunes en internet

  • 1.
  • 2. Problemas de seguridad mas habituales en la red El panorama de posibles delitos informáticos es amplio y variado, y pese a ello, en la mayoría de los países no se dispone aún de preceptos que permitan su persecución. Entre ellos se podrían citar:
  • 3. El acceso no autorizado a datos Este acceso puede realizarse mediante el uso ilegítimo de passwords que permite a un intruso entrar en un sistema informático sin la autorización del propietario, algo a lo que se dedican miles de aficionados, los denominados "hackers".
  • 4. Infracción de los derechos de autor de programas y datos.  No existe, por ejemplo, una opinión uniforme sobre la responsabilidad del propietario de un servidor o del administrador de un sistema respecto a las copias ilegales introducidas en dicho sistema, y que son copiadas gratuitamente por los que se conecten a él.
  • 5. Interceptación de correos electrónicos. El interceptar la correspondencia electrónica puede servir no sólo para obtener información privada o privilegiada, sino también para modificar o falsificar un cheque electrónico
  • 6. Estafas electrónicas  Van desde el simple engaño en los productos tele comprados hasta las transferencias fraudulentas de fondos, y en las que muchas veces se establece la polémica sobre si el engaño se ha producido a la persona determinada a su sistema informático
  • 7. Actos parasitarios Como los de usuarios que se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc.
  • 8. Terrorismo y otros delitos.  La existencia de servidores que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo, puede ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.
  • 9. solución ante los problemas de seguridad. Para protegerse de estos delitos, los procedimientos de seguridad se suelen organizar en tres niveles
  • 10. Protección de la información  Mediante su encriptación al ser almacenada o transmitida por Internet. Así en los navegadores y servicios on-line, el estándar de más común es el protocolo Secure Sockets Layer (SSL) que, mediante la encriptación de los datos, pretende "blindar" el canal por el que éstos fluyen para así asegurar su confidencialidad.
  • 11. Protección del canal de información.  Mediante los denominados cortafuegos o firewalls. Los firewalls son máquinas que examinan cada paquete de información que es enviado a través de Internet, sirviendo de barrera entre el ordenador o la red local de ordenadores y el mundo exterior. Su objetivo es supervisar el tráfico y registrar las transmisiones para prevenir o al menos permitir el seguimiento de un determinado problema de seguridad
  • 12. Uso de Contraseñas  Protección de acceso, mediante el uso de contraseñas o passwords para acceder a los sistemas informáticos y a los mecanismos de encriptación. Sin embargo, dado que existen numerosas técnicas de ataque al mecanismo de contraseñas, su uso exige como mínimo el cambio regular de las mismos, cosa que los usuarios no están generalmente dispuestos a realizar
  • 13. Conclusiones  El uso del internet tiene sus pro y sus contra ya que si no sabemos usar los diferentes sistemas de seguridad, podemos encontrarnos con diferentes problemas; que no solo afectaran nuestro sistema si no que también nuestro entorno personal y familiar.  Por eso es elemental que sepamos utilizar los diferentes tipos de soluciones de seguridad.