SlideShare una empresa de Scribd logo
1 de 8
Riesgos y Seguridad en la Red
      Internet – Contraseñas - Malware
Internet



› ¿Qué aspectos de mi computadora son visibles para los demás?
› ¿Qué partes podemos acceder o manipular?
› ¿Están mis mensajes de correo electrónico y mensajes
  instantáneos protegidos de personas entrometidas?
› ¿Puede cualquier persona ver lo que hago mientras estoy en la
  Web?
Los puertos y las direcciones IP

›   Cuando usted está conectado a Internet, otras
    personas pueden ver cosas básicas de su
    computadora.
›   El hecho es que usted debe darse a conocer para
    hacer uso de Internet.
›   Por lo tanto, cierto grado de exposición al peligro
    es inherente a la vida en Internet.
›   Entonces, ¿qué es exactamente estar visible? Para
    los principiantes: sus puertos y dirección IP
Los puertos y las direcciones IP
› Los puertos son pasajes de
  información entre su computadora
  e Internet.
› Personas mal intencionadas
  pueden explorar sus puertos para
  ver si están abiertos y pueden
  usarlos para atacar su
  computadora.
› Por su parte, su dirección IP es un
  Identificador numérico único para
  su computadora.
Firewalls – IP Dinámica



› Soluciones de seguridad como un Firewall (cortafuegos) protegen
  su computadora y los puertos abiertos de los hackers.
› Si no tiene un firewall, podría por lo menos evitar utilizar una
  dirección IP estática.
› Por el contrario, si su dirección IP cambia cada vez que se
  conecta, usted se hace un poco más escurridizo.
Spyware
Los programas spyware son incluso más
invasivos.

Residen en su computadora y recolectan
información sobre sus hábitos
informáticos.

La mayoría de spyware termina en su
computadora sin su conocimiento.

Hay programas (software) que identifican
los programas spyware, que intente
acceder a Internet desde su equipo.
El correo electrónico y la mensajería instantánea

›   Los mensajes electrónicos no son muy seguros. Desde que
    salen de su computadora hasta que llegan a su destino,
    muchas personas diferentes, pueden leer su correo.
›   Los mensajes instantáneos viajan por Internet
    desprotegidos.
›   Para disminuir las posibles violaciones a la privacidad, use
    un servicio de correo de confianza.
›   Se debe cambiar con frecuencia las contraseñas de
    mensajería instantánea y correo electrónico especialmente
    si usa correo electrónico en la Web como Yahoo, Hotmail o
    Gmail.
›   Si su correo electrónico contiene información muy
    confidencial, podría usar la tecnología de encriptación de
    claves.
›   En cuanto a la mensajería instantánea, su discreción es la
    mejor protección. Si tiene algo importante que decir, espere
    a hacerlo por otro medio más seguro.
Almacenamiento de contraseñas sobre dispositivos




  Más del cuarenta      Un tercio no protege   Asegúrese de
  por ciento de         su PDA con una         proteger su PDA con
  personas ha perdido   contraseña y un        una contraseña y no
  un teléfono móvil y   tercio usa su PDA      almacenar
  un veinticinco ha     para almacenar sus     información sensible
  perdido una           contraseñas y          sobre el mismo
  notebook o su PDA.    números de             dispositivo.
                        identificación
                        personal.

Más contenido relacionado

La actualidad más candente

TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA1lols
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.Larysau
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris MirandaChristianMirandatrillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasantidg
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidadCarmen Duran
 
La Seguridad En Internet ; Alexandra IbañE
La Seguridad En Internet ; Alexandra IbañELa Seguridad En Internet ; Alexandra IbañE
La Seguridad En Internet ; Alexandra IbañEsandriita
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasantidg
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017Cheistopher666
 

La actualidad más candente (16)

TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Enzo cauda barta
Enzo cauda bartaEnzo cauda barta
Enzo cauda barta
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris Miranda
 
Firewall y antivirus
Firewall y antivirusFirewall y antivirus
Firewall y antivirus
 
Filomena
FilomenaFilomena
Filomena
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
Taller
TallerTaller
Taller
 
La Seguridad En Internet ; Alexandra IbañE
La Seguridad En Internet ; Alexandra IbañELa Seguridad En Internet ; Alexandra IbañE
La Seguridad En Internet ; Alexandra IbañE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 

Destacado

Caldwell 2015 Short-Term Rental Report
Caldwell 2015 Short-Term Rental Report Caldwell 2015 Short-Term Rental Report
Caldwell 2015 Short-Term Rental Report Alexandra Caldwell
 
Europe Code Week at Scratch2015AMS
Europe Code Week at Scratch2015AMSEurope Code Week at Scratch2015AMS
Europe Code Week at Scratch2015AMSAlessandro Bogliolo
 
Smart grid - report
Smart grid - reportSmart grid - report
Smart grid - reportSwetha Kaza
 
IX premio cesar_uceda_inscripcion
IX premio cesar_uceda_inscripcionIX premio cesar_uceda_inscripcion
IX premio cesar_uceda_inscripcionIone Uceda
 
Presentacion Properati
Presentacion Properati Presentacion Properati
Presentacion Properati Properati
 
La gran visión del 2 de abril de 2004 en el Trono del Cielo. David Owuor
La gran visión del 2 de abril de 2004 en el Trono del Cielo. David OwuorLa gran visión del 2 de abril de 2004 en el Trono del Cielo. David Owuor
La gran visión del 2 de abril de 2004 en el Trono del Cielo. David OwuorJuan Egidio
 
Présentation Giannini Graniti
Présentation Giannini GranitiPrésentation Giannini Graniti
Présentation Giannini Granitigianninigraniti
 
sales promotion, costumer loyalty and staff motivation: Formula Domina service
sales promotion, costumer loyalty and staff motivation: Formula Domina service sales promotion, costumer loyalty and staff motivation: Formula Domina service
sales promotion, costumer loyalty and staff motivation: Formula Domina service formuladomina
 
Be a modern developer ! #liveCoding #cloud #docker #akka #scala #amqp - at Ch...
Be a modern developer ! #liveCoding #cloud #docker #akka #scala #amqp - at Ch...Be a modern developer ! #liveCoding #cloud #docker #akka #scala #amqp - at Ch...
Be a modern developer ! #liveCoding #cloud #docker #akka #scala #amqp - at Ch...Quentin Adam
 
Descubra el camino hacia la transformación digital (frost & sullivan) 8.16
Descubra el camino hacia la transformación digital (frost & sullivan) 8.16Descubra el camino hacia la transformación digital (frost & sullivan) 8.16
Descubra el camino hacia la transformación digital (frost & sullivan) 8.16Pedro Zevallos
 
Crea valore con le tecnologie sociali
Crea valore con le tecnologie socialiCrea valore con le tecnologie sociali
Crea valore con le tecnologie socialiFAIR COACH
 
Dr. Willie Smits at BASF Science Symposium 2015
Dr. Willie Smits at BASF Science Symposium 2015Dr. Willie Smits at BASF Science Symposium 2015
Dr. Willie Smits at BASF Science Symposium 2015BASF
 
2.un libro en la carta a los reyes 2011
2.un libro en la carta a los reyes 20112.un libro en la carta a los reyes 2011
2.un libro en la carta a los reyes 2011Ana Jesús
 

Destacado (20)

Aspectos generales de seguridad informática
Aspectos generales de seguridad informáticaAspectos generales de seguridad informática
Aspectos generales de seguridad informática
 
Caldwell 2015 Short-Term Rental Report
Caldwell 2015 Short-Term Rental Report Caldwell 2015 Short-Term Rental Report
Caldwell 2015 Short-Term Rental Report
 
Europe Code Week at Scratch2015AMS
Europe Code Week at Scratch2015AMSEurope Code Week at Scratch2015AMS
Europe Code Week at Scratch2015AMS
 
Smart grid - report
Smart grid - reportSmart grid - report
Smart grid - report
 
IX premio cesar_uceda_inscripcion
IX premio cesar_uceda_inscripcionIX premio cesar_uceda_inscripcion
IX premio cesar_uceda_inscripcion
 
Presentacion Properati
Presentacion Properati Presentacion Properati
Presentacion Properati
 
La gran visión del 2 de abril de 2004 en el Trono del Cielo. David Owuor
La gran visión del 2 de abril de 2004 en el Trono del Cielo. David OwuorLa gran visión del 2 de abril de 2004 en el Trono del Cielo. David Owuor
La gran visión del 2 de abril de 2004 en el Trono del Cielo. David Owuor
 
Présentation Giannini Graniti
Présentation Giannini GranitiPrésentation Giannini Graniti
Présentation Giannini Graniti
 
Genielift
GenieliftGenielift
Genielift
 
Reglamento temporda 6
Reglamento temporda 6Reglamento temporda 6
Reglamento temporda 6
 
sales promotion, costumer loyalty and staff motivation: Formula Domina service
sales promotion, costumer loyalty and staff motivation: Formula Domina service sales promotion, costumer loyalty and staff motivation: Formula Domina service
sales promotion, costumer loyalty and staff motivation: Formula Domina service
 
Be a modern developer ! #liveCoding #cloud #docker #akka #scala #amqp - at Ch...
Be a modern developer ! #liveCoding #cloud #docker #akka #scala #amqp - at Ch...Be a modern developer ! #liveCoding #cloud #docker #akka #scala #amqp - at Ch...
Be a modern developer ! #liveCoding #cloud #docker #akka #scala #amqp - at Ch...
 
14059 3-286458873556
14059 3-28645887355614059 3-286458873556
14059 3-286458873556
 
Descubra el camino hacia la transformación digital (frost & sullivan) 8.16
Descubra el camino hacia la transformación digital (frost & sullivan) 8.16Descubra el camino hacia la transformación digital (frost & sullivan) 8.16
Descubra el camino hacia la transformación digital (frost & sullivan) 8.16
 
Crea valore con le tecnologie sociali
Crea valore con le tecnologie socialiCrea valore con le tecnologie sociali
Crea valore con le tecnologie sociali
 
Els paisatges agraris xavi
Els paisatges agraris xaviEls paisatges agraris xavi
Els paisatges agraris xavi
 
Mp Sistemas - Pymetronica
Mp Sistemas - PymetronicaMp Sistemas - Pymetronica
Mp Sistemas - Pymetronica
 
NVCA yearbook 2011
NVCA yearbook 2011NVCA yearbook 2011
NVCA yearbook 2011
 
Dr. Willie Smits at BASF Science Symposium 2015
Dr. Willie Smits at BASF Science Symposium 2015Dr. Willie Smits at BASF Science Symposium 2015
Dr. Willie Smits at BASF Science Symposium 2015
 
2.un libro en la carta a los reyes 2011
2.un libro en la carta a los reyes 20112.un libro en la carta a los reyes 2011
2.un libro en la carta a los reyes 2011
 

Similar a Riesgos y seguridad en Internet

Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de informaciónBiblioteca EEA
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según RaquelRaquel Corroto
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalESET Latinoamérica
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbguest754f5b
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfAlba69583
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaSyn7Shadows
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSyn7Shadows
 
Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1lexiuslema
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 

Similar a Riesgos y seguridad en Internet (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Riesgos y seguridad en Internet

  • 1. Riesgos y Seguridad en la Red Internet – Contraseñas - Malware
  • 2. Internet › ¿Qué aspectos de mi computadora son visibles para los demás? › ¿Qué partes podemos acceder o manipular? › ¿Están mis mensajes de correo electrónico y mensajes instantáneos protegidos de personas entrometidas? › ¿Puede cualquier persona ver lo que hago mientras estoy en la Web?
  • 3. Los puertos y las direcciones IP › Cuando usted está conectado a Internet, otras personas pueden ver cosas básicas de su computadora. › El hecho es que usted debe darse a conocer para hacer uso de Internet. › Por lo tanto, cierto grado de exposición al peligro es inherente a la vida en Internet. › Entonces, ¿qué es exactamente estar visible? Para los principiantes: sus puertos y dirección IP
  • 4. Los puertos y las direcciones IP › Los puertos son pasajes de información entre su computadora e Internet. › Personas mal intencionadas pueden explorar sus puertos para ver si están abiertos y pueden usarlos para atacar su computadora. › Por su parte, su dirección IP es un Identificador numérico único para su computadora.
  • 5. Firewalls – IP Dinámica › Soluciones de seguridad como un Firewall (cortafuegos) protegen su computadora y los puertos abiertos de los hackers. › Si no tiene un firewall, podría por lo menos evitar utilizar una dirección IP estática. › Por el contrario, si su dirección IP cambia cada vez que se conecta, usted se hace un poco más escurridizo.
  • 6. Spyware Los programas spyware son incluso más invasivos. Residen en su computadora y recolectan información sobre sus hábitos informáticos. La mayoría de spyware termina en su computadora sin su conocimiento. Hay programas (software) que identifican los programas spyware, que intente acceder a Internet desde su equipo.
  • 7. El correo electrónico y la mensajería instantánea › Los mensajes electrónicos no son muy seguros. Desde que salen de su computadora hasta que llegan a su destino, muchas personas diferentes, pueden leer su correo. › Los mensajes instantáneos viajan por Internet desprotegidos. › Para disminuir las posibles violaciones a la privacidad, use un servicio de correo de confianza. › Se debe cambiar con frecuencia las contraseñas de mensajería instantánea y correo electrónico especialmente si usa correo electrónico en la Web como Yahoo, Hotmail o Gmail. › Si su correo electrónico contiene información muy confidencial, podría usar la tecnología de encriptación de claves. › En cuanto a la mensajería instantánea, su discreción es la mejor protección. Si tiene algo importante que decir, espere a hacerlo por otro medio más seguro.
  • 8. Almacenamiento de contraseñas sobre dispositivos Más del cuarenta Un tercio no protege Asegúrese de por ciento de su PDA con una proteger su PDA con personas ha perdido contraseña y un una contraseña y no un teléfono móvil y tercio usa su PDA almacenar un veinticinco ha para almacenar sus información sensible perdido una contraseñas y sobre el mismo notebook o su PDA. números de dispositivo. identificación personal.