SlideShare una empresa de Scribd logo
1 de 20
[object Object]
[object Object],recursos que emplea una organizacion para desarrollar su actividad.
[object Object],[object Object],[object Object],[object Object],Activos
Riesgo probabilidad ataque  daño producido
Ciclo de seguridad
amenazas
¿Es importante la Seguridad en la Red?
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],La respuesta es SÍ...
ataques y atacantes
[object Object],[object Object],[object Object],VLADIMIR LEVIN ,[object Object],[object Object],SIR DYSTIC ,[object Object],[object Object],JOHN DRAPER
ALGUNOS EJEMPLOS El chat de Terra, las cuentas de Codetel y revista Dígame, atacados por hackers   Agosto 2001. Fuente: IBLNews Marzo 2001. Fuente:Delitosinformáticos.com Un grupo de hackers accede a datos de ciudadanos en la web de la Generalitat Octubre 2002. Fuente: Noticiasinformáticas.com Los nombres de acceso de 100.000 usuarios de Terra circulan en Internet  Los troyanos aprovechan la vulnerabilidad ADSL  La brecha de seguridad descubierta el mes pasado permite tomar control de los equipos con módem ADSL desde el exterior, exponiendo toda la red local a la que esté conectada el Pc.  Febrero 2002. Fuente: Virusprot.com
¿Debemos de tener miedo?
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conclusiones Datos año 2001. Fuente EDS ALGUNAS CIFRAS
CONSECUENCIAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],¡ PELIGRO PARA LA EMPRESA! ,[object Object],[object Object]
RESPUESTA: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Visión y estrategia de un atacante
¿QUÉ LES MOTIVA? Curiosidad Promoción  Reivindicación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
EXPLOTACIÓN DE VULNERABILIDAD VULNERABILIDADES EXISTENTES ANÁLISIS SERVICIOS Y SISTEMAS OBTENCIÓN DE INF. PÚBLICA ¿CÓMO ACTUAN? LOCALIZACIÓN DEL OBJETIVO Accesos de diversa profundidad - Estudio de Objetivos vulnerables, llamativos, que supongan un reto. - Quienes son, a qué se dedican, información publicada de sistemas. - Búsqueda de Servicios activos, análisis de código Web, etc. - Localización de vulnerabilidades para Sistemas y Servicios analizados - Prueba de la consecuencia de la vulnerabilidad ,[object Object],[object Object],[object Object]
Riesgos en la Arquitectura de red
ESQUEMA TIPO Ataque vía Internet Ataque vía RAS y PBX Usuarios Internos Accesos Físicos y Wireless

Más contenido relacionado

La actualidad más candente

DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernéticanancy vianey
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticosmascorroale
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenLETERG
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- PresentaciónMaryLife
 

La actualidad más candente (20)

DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 

Destacado

nhận làm video quảng cáo uy tín
nhận làm video quảng cáo uy tínnhận làm video quảng cáo uy tín
nhận làm video quảng cáo uy tínlynsey717
 
речевая азбука для родителей
речевая азбука для родителейречевая азбука для родителей
речевая азбука для родителейaviamed
 
Så överlever du den digitala apokalypsen - webbdagarna 2014
Så överlever du den digitala apokalypsen - webbdagarna 2014Så överlever du den digitala apokalypsen - webbdagarna 2014
Så överlever du den digitala apokalypsen - webbdagarna 2014Ulf Sandfrost
 
Finnish Sauna
Finnish SaunaFinnish Sauna
Finnish Saunaaarenas4
 
Pengguna Internet Indonesia
Pengguna Internet IndonesiaPengguna Internet Indonesia
Pengguna Internet IndonesiaHerman Ikhwan
 
Manual da Marca Vaypp.com
Manual da Marca Vaypp.comManual da Marca Vaypp.com
Manual da Marca Vaypp.comGiulia J
 
Presentatie big data nieuwbouw vastgoed Dvdp2014
Presentatie big data nieuwbouw vastgoed Dvdp2014Presentatie big data nieuwbouw vastgoed Dvdp2014
Presentatie big data nieuwbouw vastgoed Dvdp2014Fundament All Media
 
3 клас 31 урок. Досліджуємо проект.
3 клас 31 урок. Досліджуємо проект.3 клас 31 урок. Досліджуємо проект.
3 клас 31 урок. Досліджуємо проект.StAlKeRoV
 
07. иисус, святой дух и молитва
07. иисус, святой дух и молитва07. иисус, святой дух и молитва
07. иисус, святой дух и молитваchucho1943
 
Informe de Gestión Coordinación Nal Eliana Santos Echavarría octubre 2013
Informe de Gestión Coordinación Nal Eliana Santos Echavarría octubre 2013Informe de Gestión Coordinación Nal Eliana Santos Echavarría octubre 2013
Informe de Gestión Coordinación Nal Eliana Santos Echavarría octubre 2013Eliana Santos
 
Taqvia tul iman origional old
Taqvia tul iman origional oldTaqvia tul iman origional old
Taqvia tul iman origional oldMuhammad Tariq
 

Destacado (20)

nhận làm video quảng cáo uy tín
nhận làm video quảng cáo uy tínnhận làm video quảng cáo uy tín
nhận làm video quảng cáo uy tín
 
речевая азбука для родителей
речевая азбука для родителейречевая азбука для родителей
речевая азбука для родителей
 
Modul 5
Modul 5Modul 5
Modul 5
 
Så överlever du den digitala apokalypsen - webbdagarna 2014
Så överlever du den digitala apokalypsen - webbdagarna 2014Så överlever du den digitala apokalypsen - webbdagarna 2014
Så överlever du den digitala apokalypsen - webbdagarna 2014
 
Modul 3
Modul 3Modul 3
Modul 3
 
Finnish Sauna
Finnish SaunaFinnish Sauna
Finnish Sauna
 
Pengguna Internet Indonesia
Pengguna Internet IndonesiaPengguna Internet Indonesia
Pengguna Internet Indonesia
 
Nkp 2015
Nkp 2015Nkp 2015
Nkp 2015
 
Manual da Marca Vaypp.com
Manual da Marca Vaypp.comManual da Marca Vaypp.com
Manual da Marca Vaypp.com
 
Presentatie big data nieuwbouw vastgoed Dvdp2014
Presentatie big data nieuwbouw vastgoed Dvdp2014Presentatie big data nieuwbouw vastgoed Dvdp2014
Presentatie big data nieuwbouw vastgoed Dvdp2014
 
Estefania
EstefaniaEstefania
Estefania
 
Pimientos de padròn vsf
Pimientos de padròn vsfPimientos de padròn vsf
Pimientos de padròn vsf
 
3 клас 31 урок. Досліджуємо проект.
3 клас 31 урок. Досліджуємо проект.3 клас 31 урок. Досліджуємо проект.
3 клас 31 урок. Досліджуємо проект.
 
Apa
ApaApa
Apa
 
Guida startup
Guida startupGuida startup
Guida startup
 
Apofraxeis apoxeteysis
Apofraxeis apoxeteysisApofraxeis apoxeteysis
Apofraxeis apoxeteysis
 
07. иисус, святой дух и молитва
07. иисус, святой дух и молитва07. иисус, святой дух и молитва
07. иисус, святой дух и молитва
 
Enseñando a nativos digitales
Enseñando a nativos digitalesEnseñando a nativos digitales
Enseñando a nativos digitales
 
Informe de Gestión Coordinación Nal Eliana Santos Echavarría octubre 2013
Informe de Gestión Coordinación Nal Eliana Santos Echavarría octubre 2013Informe de Gestión Coordinación Nal Eliana Santos Echavarría octubre 2013
Informe de Gestión Coordinación Nal Eliana Santos Echavarría octubre 2013
 
Taqvia tul iman origional old
Taqvia tul iman origional oldTaqvia tul iman origional old
Taqvia tul iman origional old
 

Similar a Seguridad en redes y ciberamenazas

Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónIván Castillo
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicacionesEsteban Bedoya
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICAGisela Vazquez
 

Similar a Seguridad en redes y ciberamenazas (20)

Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicaciones
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICA
 

Más de prof.2007

Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Tutorial De Slideshare
Tutorial De SlideshareTutorial De Slideshare
Tutorial De Slideshareprof.2007
 
Tutorial De Flickr
Tutorial De FlickrTutorial De Flickr
Tutorial De Flickrprof.2007
 
Como Funciona Internet
Como Funciona InternetComo Funciona Internet
Como Funciona Internetprof.2007
 
Mundo De Extremos
Mundo De ExtremosMundo De Extremos
Mundo De Extremosprof.2007
 
firma electronica
firma electronicafirma electronica
firma electronicaprof.2007
 

Más de prof.2007 (8)

Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Tutorial De Slideshare
Tutorial De SlideshareTutorial De Slideshare
Tutorial De Slideshare
 
Tutorial De Flickr
Tutorial De FlickrTutorial De Flickr
Tutorial De Flickr
 
Como Funciona Internet
Como Funciona InternetComo Funciona Internet
Como Funciona Internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
Mundo De Extremos
Mundo De ExtremosMundo De Extremos
Mundo De Extremos
 
firma electronica
firma electronicafirma electronica
firma electronica
 

Último

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Último (20)

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Seguridad en redes y ciberamenazas

  • 1.
  • 2.
  • 3.
  • 4. Riesgo probabilidad ataque daño producido
  • 7. ¿Es importante la Seguridad en la Red?
  • 8.
  • 10.
  • 11. ALGUNOS EJEMPLOS El chat de Terra, las cuentas de Codetel y revista Dígame, atacados por hackers Agosto 2001. Fuente: IBLNews Marzo 2001. Fuente:Delitosinformáticos.com Un grupo de hackers accede a datos de ciudadanos en la web de la Generalitat Octubre 2002. Fuente: Noticiasinformáticas.com Los nombres de acceso de 100.000 usuarios de Terra circulan en Internet Los troyanos aprovechan la vulnerabilidad ADSL La brecha de seguridad descubierta el mes pasado permite tomar control de los equipos con módem ADSL desde el exterior, exponiendo toda la red local a la que esté conectada el Pc. Febrero 2002. Fuente: Virusprot.com
  • 13.
  • 14.
  • 15.
  • 16. Visión y estrategia de un atacante
  • 17.
  • 18.
  • 19. Riesgos en la Arquitectura de red
  • 20. ESQUEMA TIPO Ataque vía Internet Ataque vía RAS y PBX Usuarios Internos Accesos Físicos y Wireless