SlideShare una empresa de Scribd logo
1 de 9
APLICACIONES WEB,MUY INSEGURAS
Según un estudio de la compañía de seguridad informática imperva(www.imperva.com). Mueve de cada diez aplicaciones web, como las empleadas en tiendas virtuales y servicios en línea, no pueden considerarse seguras ante el ataque de un hacker. En el estudio, durante cuatro días se probaron mas de 250 aplicaciones web, incluyendo comercio electrónico, banca en línea, colaboración empresarial y servicios de cadena de  suministros.
Medidas como la detección de intrusos y el firewall son insuficientes para detener a un hacker entrenada, que puede violar estas medidas y acceder a información de los usuarios de la empresa dueña de las aplicaciones, e incluso ejecutar comandos o modificar información de los sitios web.
TELÉFONOS MÓVILES CON CÁMARA: UN PELIGRO
Estos dispositivos ya están llegando a Colombia y están causando sensación en países como Japón, corea del sur y estados unidos. En el 2003 se vendieron  en el mundo 65 millones de teléfonos con cámara digital, según la firma strategy analitycs, y superaron por primera vez las ventas de cámaras fotográficas digitales.
Pero estos teléfonos también empiezan a causar problemas. Las posibilidades de transmitir imágenes en directo desde casi cualquier lugar están abriendo un nuevo campo para el espionaje industrial, la violencia de la privacidad e incluso la pornografía.
LA TARJETA  DE RED
Para conectarse a una red local (LAN) un computador debe tener una tarjeta de red junto con algún PC moderno incluyen ese componente, así que lo primero que se debe hacer es revisar el suyo: mire en la parte superior un conector similar al de la toma de teléfono, pero mas grande, ya tiene la tarjeta red.
Esta tarjeta es interna así que debe conseguir quien se la instale, sino esta familiarizado con el procedimiento.

Más contenido relacionado

La actualidad más candente

La historia del teléfono celular y su evolución a través del tiempo
La historia del teléfono celular y su evolución a través del tiempoLa historia del teléfono celular y su evolución a través del tiempo
La historia del teléfono celular y su evolución a través del tiempoMARIANNYLISETHSANABR
 
Todo negocio tradicional tiene una bala con su nombre escrito - Eduardo Jimén...
Todo negocio tradicional tiene una bala con su nombre escrito - Eduardo Jimén...Todo negocio tradicional tiene una bala con su nombre escrito - Eduardo Jimén...
Todo negocio tradicional tiene una bala con su nombre escrito - Eduardo Jimén...El Norte de Castilla
 
Noelia iglesias+maria fontecha+moviles,3g+reducido
Noelia iglesias+maria fontecha+moviles,3g+reducidoNoelia iglesias+maria fontecha+moviles,3g+reducido
Noelia iglesias+maria fontecha+moviles,3g+reducidonoeliaiglesias
 
Noelia iglesias+maria fontecha+moviles,3g+reducido
Noelia iglesias+maria fontecha+moviles,3g+reducidoNoelia iglesias+maria fontecha+moviles,3g+reducido
Noelia iglesias+maria fontecha+moviles,3g+reducidonoeliaiglesias
 
Noelia iglesias+maria fontecha+moviles,3g+reducido
Noelia iglesias+maria fontecha+moviles,3g+reducidoNoelia iglesias+maria fontecha+moviles,3g+reducido
Noelia iglesias+maria fontecha+moviles,3g+reducidonoeliaiglesias
 
Inmigrantes y Nativos digitales
Inmigrantes y Nativos digitalesInmigrantes y Nativos digitales
Inmigrantes y Nativos digitalesMarilena75
 
Tendencias uso internet desde el celular session 1
Tendencias uso internet desde el celular session 1Tendencias uso internet desde el celular session 1
Tendencias uso internet desde el celular session 1Caro Fletcher
 
Colegio Nacional Mixto Pomasqui
Colegio Nacional Mixto PomasquiColegio Nacional Mixto Pomasqui
Colegio Nacional Mixto Pomasquigrace
 
Recursos de la tic
Recursos de la ticRecursos de la tic
Recursos de la ticausmely_bg
 

La actualidad más candente (15)

IOT
IOTIOT
IOT
 
La historia del teléfono celular y su evolución a través del tiempo
La historia del teléfono celular y su evolución a través del tiempoLa historia del teléfono celular y su evolución a través del tiempo
La historia del teléfono celular y su evolución a través del tiempo
 
Todo lo que debe saber sobre los celulares
Todo lo que debe saber sobre los celularesTodo lo que debe saber sobre los celulares
Todo lo que debe saber sobre los celulares
 
Todo negocio tradicional tiene una bala con su nombre escrito - Eduardo Jimén...
Todo negocio tradicional tiene una bala con su nombre escrito - Eduardo Jimén...Todo negocio tradicional tiene una bala con su nombre escrito - Eduardo Jimén...
Todo negocio tradicional tiene una bala con su nombre escrito - Eduardo Jimén...
 
NeoLeads WIFI
NeoLeads WIFINeoLeads WIFI
NeoLeads WIFI
 
Noelia iglesias+maria fontecha+moviles,3g+reducido
Noelia iglesias+maria fontecha+moviles,3g+reducidoNoelia iglesias+maria fontecha+moviles,3g+reducido
Noelia iglesias+maria fontecha+moviles,3g+reducido
 
Noelia iglesias+maria fontecha+moviles,3g+reducido
Noelia iglesias+maria fontecha+moviles,3g+reducidoNoelia iglesias+maria fontecha+moviles,3g+reducido
Noelia iglesias+maria fontecha+moviles,3g+reducido
 
Noelia iglesias+maria fontecha+moviles,3g+reducido
Noelia iglesias+maria fontecha+moviles,3g+reducidoNoelia iglesias+maria fontecha+moviles,3g+reducido
Noelia iglesias+maria fontecha+moviles,3g+reducido
 
Inmigrantes y Nativos digitales
Inmigrantes y Nativos digitalesInmigrantes y Nativos digitales
Inmigrantes y Nativos digitales
 
Las tic
Las ticLas tic
Las tic
 
Tendencias uso internet desde el celular session 1
Tendencias uso internet desde el celular session 1Tendencias uso internet desde el celular session 1
Tendencias uso internet desde el celular session 1
 
Tecnologías 5G
Tecnologías 5G Tecnologías 5G
Tecnologías 5G
 
Cuadro pni
Cuadro pniCuadro pni
Cuadro pni
 
Colegio Nacional Mixto Pomasqui
Colegio Nacional Mixto PomasquiColegio Nacional Mixto Pomasqui
Colegio Nacional Mixto Pomasqui
 
Recursos de la tic
Recursos de la ticRecursos de la tic
Recursos de la tic
 

Destacado

Destacado (12)

El Principito. (Algunas claves de lectura).
El Principito. (Algunas claves de lectura).El Principito. (Algunas claves de lectura).
El Principito. (Algunas claves de lectura).
 
Plano del conocimiento
Plano del conocimientoPlano del conocimiento
Plano del conocimiento
 
Fia1ºlaaccion
Fia1ºlaaccionFia1ºlaaccion
Fia1ºlaaccion
 
Ser hilemorfismo-causas
Ser hilemorfismo-causasSer hilemorfismo-causas
Ser hilemorfismo-causas
 
01 filosofia1 preso
01 filosofia1 preso01 filosofia1 preso
01 filosofia1 preso
 
Tema 2 la dignidad de la persona humana
Tema 2 la dignidad de la persona humanaTema 2 la dignidad de la persona humana
Tema 2 la dignidad de la persona humana
 
La Dignidad Humana
La Dignidad HumanaLa Dignidad Humana
La Dignidad Humana
 
La dignidad humana
La dignidad humanaLa dignidad humana
La dignidad humana
 
la dignidad humana
la dignidad humanala dignidad humana
la dignidad humana
 
La dignidad humana
La dignidad humanaLa dignidad humana
La dignidad humana
 
Dignidad humana
Dignidad humanaDignidad humana
Dignidad humana
 
La dignidad Humana
La dignidad HumanaLa dignidad Humana
La dignidad Humana
 

Similar a Tecnologia

Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 
Daniel BáEz Arbol De Soluciones.Ppt
Daniel BáEz   Arbol De Soluciones.PptDaniel BáEz   Arbol De Soluciones.Ppt
Daniel BáEz Arbol De Soluciones.PptDerecho UNA
 
Arbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo BacchettaArbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo BacchettaAldo Bacchetta
 
POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILE(2)
POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILE(2)POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILE(2)
POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILE(2)Carmen Maldonado
 
POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILE
POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILEPOSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILE
POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILECarmen Maldonado
 
Trabajo ntic`s 2
Trabajo ntic`s 2Trabajo ntic`s 2
Trabajo ntic`s 2carlos-hugo
 
Trabajo ntic`s 2 HUGO
Trabajo ntic`s 2 HUGOTrabajo ntic`s 2 HUGO
Trabajo ntic`s 2 HUGOcarlos-hugo
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasmiangui
 
La RevolucióN Del MóVil En Internet
La RevolucióN Del MóVil En InternetLa RevolucióN Del MóVil En Internet
La RevolucióN Del MóVil En InternetHugo Aguayo
 
Computación móvil y Organización virtual
Computación móvil y Organización virtualComputación móvil y Organización virtual
Computación móvil y Organización virtualwendyarenas
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Seguridad no es un problema de datos
Seguridad no es un problema de datosSeguridad no es un problema de datos
Seguridad no es un problema de datosadmontrujillo
 

Similar a Tecnologia (20)

Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Daniel BáEz Arbol De Soluciones.Ppt
Daniel BáEz   Arbol De Soluciones.PptDaniel BáEz   Arbol De Soluciones.Ppt
Daniel BáEz Arbol De Soluciones.Ppt
 
Rodolfo aldana24679229
Rodolfo aldana24679229Rodolfo aldana24679229
Rodolfo aldana24679229
 
Rodolfo aldana24679229
Rodolfo aldana24679229Rodolfo aldana24679229
Rodolfo aldana24679229
 
Rodolfo aldana24679229
Rodolfo aldana24679229Rodolfo aldana24679229
Rodolfo aldana24679229
 
Rodolfoaldana24679229
Rodolfoaldana24679229Rodolfoaldana24679229
Rodolfoaldana24679229
 
Rodolfo aldana24679229
Rodolfo aldana24679229Rodolfo aldana24679229
Rodolfo aldana24679229
 
Arbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo BacchettaArbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo Bacchetta
 
POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILE(2)
POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILE(2)POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILE(2)
POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILE(2)
 
POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILE
POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILEPOSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILE
POSITIVO Y NEGATIVO DE LA TECNOLOGIA MOVILE
 
Trabajo ntic`s 2
Trabajo ntic`s 2Trabajo ntic`s 2
Trabajo ntic`s 2
 
Trabajo ntic`s 2 HUGO
Trabajo ntic`s 2 HUGOTrabajo ntic`s 2 HUGO
Trabajo ntic`s 2 HUGO
 
áRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones JessáRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones Jess
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
Revista
RevistaRevista
Revista
 
La RevolucióN Del MóVil En Internet
La RevolucióN Del MóVil En InternetLa RevolucióN Del MóVil En Internet
La RevolucióN Del MóVil En Internet
 
Computación móvil y Organización virtual
Computación móvil y Organización virtualComputación móvil y Organización virtual
Computación móvil y Organización virtual
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Seguridad no es un problema de datos
Seguridad no es un problema de datosSeguridad no es un problema de datos
Seguridad no es un problema de datos
 

Tecnologia

  • 2. Según un estudio de la compañía de seguridad informática imperva(www.imperva.com). Mueve de cada diez aplicaciones web, como las empleadas en tiendas virtuales y servicios en línea, no pueden considerarse seguras ante el ataque de un hacker. En el estudio, durante cuatro días se probaron mas de 250 aplicaciones web, incluyendo comercio electrónico, banca en línea, colaboración empresarial y servicios de cadena de suministros.
  • 3. Medidas como la detección de intrusos y el firewall son insuficientes para detener a un hacker entrenada, que puede violar estas medidas y acceder a información de los usuarios de la empresa dueña de las aplicaciones, e incluso ejecutar comandos o modificar información de los sitios web.
  • 4. TELÉFONOS MÓVILES CON CÁMARA: UN PELIGRO
  • 5. Estos dispositivos ya están llegando a Colombia y están causando sensación en países como Japón, corea del sur y estados unidos. En el 2003 se vendieron en el mundo 65 millones de teléfonos con cámara digital, según la firma strategy analitycs, y superaron por primera vez las ventas de cámaras fotográficas digitales.
  • 6. Pero estos teléfonos también empiezan a causar problemas. Las posibilidades de transmitir imágenes en directo desde casi cualquier lugar están abriendo un nuevo campo para el espionaje industrial, la violencia de la privacidad e incluso la pornografía.
  • 7. LA TARJETA DE RED
  • 8. Para conectarse a una red local (LAN) un computador debe tener una tarjeta de red junto con algún PC moderno incluyen ese componente, así que lo primero que se debe hacer es revisar el suyo: mire en la parte superior un conector similar al de la toma de teléfono, pero mas grande, ya tiene la tarjeta red.
  • 9. Esta tarjeta es interna así que debe conseguir quien se la instale, sino esta familiarizado con el procedimiento.