SlideShare una empresa de Scribd logo
1 de 16
Internet de las cosas
(Internet of things,
abreviado IoT)
Es un concepto que se refiere
a la interconexión digital de
objetos cotidianos
con internet.
HACKER: es una persona con
habilidades en el manejo de
sistemas informáticos, que usa sus
conocimientos para descubrir
fallos de seguridad y protegerlos de
posible ciberataques
 NEGACION DE SERVICIO (DoS)
 FUERZA BRUTA
 HOMBRE EN MEDIO (MitM)
 SNIFER
 METASPLOITS
 KEYLOGGERS
 Virus: es un programa que tiene la capacidad de copiarse,
unirse a otro programa, borrar archivos del sistema, entre
otras acciones que pueden alterar el buen funcionamiento
del OS.
 Worms o gusanos: son virus que se cargan al iniciar el
OS, y lo hacen mas lento y también se propagan y se
duplican
 Troyano: el troyano en si no es virus, es solo un archivo
que se carga en modo oculto en el sistema, que abre un
puerto del computador y le da la posibilidad al atacante o
manipulador del troyano establecer una conexión remota
sin autorización de PC víctima. Los troyanos son llamados
así debido a la historia de del caballo de Troya.
INGENIERIA SOCIAL
consiste en persuadir a una persona para
influenciarla en sus acciones. En otras palabras, es
la manipulación de personas influenciándolas a
ejecutar determinada acción, que las lleva a ser
víctimas de un delito informático.
LOS USUARIOS SON EL ESLABÓN
MAS DEBIL DE CUALQUIER
SISTEMA DE INFORMACIÓN
Cuidado con los adjuntos en tu
correo
Crea mejores contraseñas
Realiza copias de seguridad
 Actualiza el software de tu sistema
periódicamente
 Acostumbra a cerrar las sesiones al
terminar
 Evita operaciones privadas en redes
abiertas y públicas
No caiga en la trampa de revelar
información confidencial
No utilice equipos sin proteger
No deje información delicada en la
vista de todos
Bloquee el ordenador y el teléfono móvil
cuando no los esté utilizando
Esté pendiente y notifique cualquier
actividad sospechosa
Proteja con contraseñas los archivos
delicados y los dispositivos
La seguridad no es un
producto, es un
proceso
vrs
Bonus
Educa a quienes
comparten el
ordenador contigo
MUCHAS
GRACIAS
REDES SOCIALES
jmercally@outlook.com
jorge alberto mercadillo flores
Jorge Mercadillo
jmercally@gmail.com

Más contenido relacionado

La actualidad más candente

DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 aBrian Maziroth
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informaticocardelon
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKarol Mendez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diaposshegris
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosJenniferDAzz
 

La actualidad más candente (20)

DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Similar a IoT seguridad 40

TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaArbailon
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosanita203
 

Similar a IoT seguridad 40 (20)

TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
riesgos y seguridad informatica
riesgos y seguridad informaticariesgos y seguridad informatica
riesgos y seguridad informatica
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 

Más de ULSELSALVADOR

Seguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticosSeguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticosULSELSALVADOR
 
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...ULSELSALVADOR
 
Presentación MARN Cambio Climático en El Salvador
Presentación MARN Cambio Climático en El SalvadorPresentación MARN Cambio Climático en El Salvador
Presentación MARN Cambio Climático en El SalvadorULSELSALVADOR
 
Bicarbonato de sodio en Cultivo de Pepino en Universidad Luterana Salvadoreña
Bicarbonato de sodio en Cultivo de Pepino en Universidad Luterana SalvadoreñaBicarbonato de sodio en Cultivo de Pepino en Universidad Luterana Salvadoreña
Bicarbonato de sodio en Cultivo de Pepino en Universidad Luterana SalvadoreñaULSELSALVADOR
 
Fortalecimiento de la vinculación Investigación - Docencia
Fortalecimiento de la vinculación Investigación - DocenciaFortalecimiento de la vinculación Investigación - Docencia
Fortalecimiento de la vinculación Investigación - DocenciaULSELSALVADOR
 
Importancia de la definición pertinente de líneas de investigación y de innov...
Importancia de la definición pertinente de líneas de investigación y de innov...Importancia de la definición pertinente de líneas de investigación y de innov...
Importancia de la definición pertinente de líneas de investigación y de innov...ULSELSALVADOR
 
COHERENCIA DE LAS POLITICAS, OBJETIVOS, ESTRATEGIAS Y ACCIONES EN LAS LINEAS ...
COHERENCIA DE LAS POLITICAS, OBJETIVOS, ESTRATEGIAS Y ACCIONES EN LAS LINEAS ...COHERENCIA DE LAS POLITICAS, OBJETIVOS, ESTRATEGIAS Y ACCIONES EN LAS LINEAS ...
COHERENCIA DE LAS POLITICAS, OBJETIVOS, ESTRATEGIAS Y ACCIONES EN LAS LINEAS ...ULSELSALVADOR
 
Importancia de la Investigación Científica en la Educación Superior en El Sal...
Importancia de la Investigación Científica en la Educación Superior en El Sal...Importancia de la Investigación Científica en la Educación Superior en El Sal...
Importancia de la Investigación Científica en la Educación Superior en El Sal...ULSELSALVADOR
 
Desarrollo científico, tecnológico y competitividad
Desarrollo científico, tecnológico y competitividadDesarrollo científico, tecnológico y competitividad
Desarrollo científico, tecnológico y competitividadULSELSALVADOR
 
Centralidad del trabajo y economía del conocimiento
Centralidad del trabajo y economía del conocimientoCentralidad del trabajo y economía del conocimiento
Centralidad del trabajo y economía del conocimientoULSELSALVADOR
 
Economía del Conocimiento y el Mundo Actual
Economía del Conocimiento y el Mundo ActualEconomía del Conocimiento y el Mundo Actual
Economía del Conocimiento y el Mundo ActualULSELSALVADOR
 
Investigación Científica y la Innovación
Investigación Científica y la InnovaciónInvestigación Científica y la Innovación
Investigación Científica y la InnovaciónULSELSALVADOR
 
La Investigación Científica Universitaria
La Investigación Científica UniversitariaLa Investigación Científica Universitaria
La Investigación Científica UniversitariaULSELSALVADOR
 
Metodologia por Proyectos
Metodologia por ProyectosMetodologia por Proyectos
Metodologia por ProyectosULSELSALVADOR
 
TIC con Software Libre: Aprendizaje en el aula
TIC con Software Libre: Aprendizaje en el aulaTIC con Software Libre: Aprendizaje en el aula
TIC con Software Libre: Aprendizaje en el aulaULSELSALVADOR
 
TIC con software libre una perspectiva desde El Salvador
TIC con software libre una perspectiva desde El SalvadorTIC con software libre una perspectiva desde El Salvador
TIC con software libre una perspectiva desde El SalvadorULSELSALVADOR
 
Los retos ambientales en la producción agricola cubana
Los retos ambientales en la producción agricola cubanaLos retos ambientales en la producción agricola cubana
Los retos ambientales en la producción agricola cubanaULSELSALVADOR
 
Ll uvias y disponibilidad de agua pronosticadas
Ll uvias y disponibilidad de agua pronosticadasLl uvias y disponibilidad de agua pronosticadas
Ll uvias y disponibilidad de agua pronosticadasULSELSALVADOR
 

Más de ULSELSALVADOR (20)

Seguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticosSeguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticos
 
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
 
Taller de Owasp
Taller de OwaspTaller de Owasp
Taller de Owasp
 
Presentación MARN Cambio Climático en El Salvador
Presentación MARN Cambio Climático en El SalvadorPresentación MARN Cambio Climático en El Salvador
Presentación MARN Cambio Climático en El Salvador
 
Bicarbonato de sodio en Cultivo de Pepino en Universidad Luterana Salvadoreña
Bicarbonato de sodio en Cultivo de Pepino en Universidad Luterana SalvadoreñaBicarbonato de sodio en Cultivo de Pepino en Universidad Luterana Salvadoreña
Bicarbonato de sodio en Cultivo de Pepino en Universidad Luterana Salvadoreña
 
Fortalecimiento de la vinculación Investigación - Docencia
Fortalecimiento de la vinculación Investigación - DocenciaFortalecimiento de la vinculación Investigación - Docencia
Fortalecimiento de la vinculación Investigación - Docencia
 
Importancia de la definición pertinente de líneas de investigación y de innov...
Importancia de la definición pertinente de líneas de investigación y de innov...Importancia de la definición pertinente de líneas de investigación y de innov...
Importancia de la definición pertinente de líneas de investigación y de innov...
 
COHERENCIA DE LAS POLITICAS, OBJETIVOS, ESTRATEGIAS Y ACCIONES EN LAS LINEAS ...
COHERENCIA DE LAS POLITICAS, OBJETIVOS, ESTRATEGIAS Y ACCIONES EN LAS LINEAS ...COHERENCIA DE LAS POLITICAS, OBJETIVOS, ESTRATEGIAS Y ACCIONES EN LAS LINEAS ...
COHERENCIA DE LAS POLITICAS, OBJETIVOS, ESTRATEGIAS Y ACCIONES EN LAS LINEAS ...
 
Importancia de la Investigación Científica en la Educación Superior en El Sal...
Importancia de la Investigación Científica en la Educación Superior en El Sal...Importancia de la Investigación Científica en la Educación Superior en El Sal...
Importancia de la Investigación Científica en la Educación Superior en El Sal...
 
Desarrollo científico, tecnológico y competitividad
Desarrollo científico, tecnológico y competitividadDesarrollo científico, tecnológico y competitividad
Desarrollo científico, tecnológico y competitividad
 
Centralidad del trabajo y economía del conocimiento
Centralidad del trabajo y economía del conocimientoCentralidad del trabajo y economía del conocimiento
Centralidad del trabajo y economía del conocimiento
 
Economía del Conocimiento y el Mundo Actual
Economía del Conocimiento y el Mundo ActualEconomía del Conocimiento y el Mundo Actual
Economía del Conocimiento y el Mundo Actual
 
Investigación Científica y la Innovación
Investigación Científica y la InnovaciónInvestigación Científica y la Innovación
Investigación Científica y la Innovación
 
La Investigación Científica Universitaria
La Investigación Científica UniversitariaLa Investigación Científica Universitaria
La Investigación Científica Universitaria
 
Metodologia por Proyectos
Metodologia por ProyectosMetodologia por Proyectos
Metodologia por Proyectos
 
TIC EN EL AULA
TIC EN EL AULATIC EN EL AULA
TIC EN EL AULA
 
TIC con Software Libre: Aprendizaje en el aula
TIC con Software Libre: Aprendizaje en el aulaTIC con Software Libre: Aprendizaje en el aula
TIC con Software Libre: Aprendizaje en el aula
 
TIC con software libre una perspectiva desde El Salvador
TIC con software libre una perspectiva desde El SalvadorTIC con software libre una perspectiva desde El Salvador
TIC con software libre una perspectiva desde El Salvador
 
Los retos ambientales en la producción agricola cubana
Los retos ambientales en la producción agricola cubanaLos retos ambientales en la producción agricola cubana
Los retos ambientales en la producción agricola cubana
 
Ll uvias y disponibilidad de agua pronosticadas
Ll uvias y disponibilidad de agua pronosticadasLl uvias y disponibilidad de agua pronosticadas
Ll uvias y disponibilidad de agua pronosticadas
 

Último

Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 

Último (7)

Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 

IoT seguridad 40

  • 1.
  • 2. Internet de las cosas (Internet of things, abreviado IoT) Es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet. HACKER: es una persona con habilidades en el manejo de sistemas informáticos, que usa sus conocimientos para descubrir fallos de seguridad y protegerlos de posible ciberataques
  • 3.  NEGACION DE SERVICIO (DoS)  FUERZA BRUTA  HOMBRE EN MEDIO (MitM)  SNIFER  METASPLOITS  KEYLOGGERS
  • 4.  Virus: es un programa que tiene la capacidad de copiarse, unirse a otro programa, borrar archivos del sistema, entre otras acciones que pueden alterar el buen funcionamiento del OS.  Worms o gusanos: son virus que se cargan al iniciar el OS, y lo hacen mas lento y también se propagan y se duplican  Troyano: el troyano en si no es virus, es solo un archivo que se carga en modo oculto en el sistema, que abre un puerto del computador y le da la posibilidad al atacante o manipulador del troyano establecer una conexión remota sin autorización de PC víctima. Los troyanos son llamados así debido a la historia de del caballo de Troya.
  • 5. INGENIERIA SOCIAL consiste en persuadir a una persona para influenciarla en sus acciones. En otras palabras, es la manipulación de personas influenciándolas a ejecutar determinada acción, que las lleva a ser víctimas de un delito informático. LOS USUARIOS SON EL ESLABÓN MAS DEBIL DE CUALQUIER SISTEMA DE INFORMACIÓN
  • 6. Cuidado con los adjuntos en tu correo
  • 8. Realiza copias de seguridad
  • 9.  Actualiza el software de tu sistema periódicamente  Acostumbra a cerrar las sesiones al terminar  Evita operaciones privadas en redes abiertas y públicas
  • 10. No caiga en la trampa de revelar información confidencial No utilice equipos sin proteger No deje información delicada en la vista de todos
  • 11. Bloquee el ordenador y el teléfono móvil cuando no los esté utilizando Esté pendiente y notifique cualquier actividad sospechosa Proteja con contraseñas los archivos delicados y los dispositivos
  • 12.
  • 13. La seguridad no es un producto, es un proceso vrs
  • 14. Bonus Educa a quienes comparten el ordenador contigo
  • 16. REDES SOCIALES jmercally@outlook.com jorge alberto mercadillo flores Jorge Mercadillo jmercally@gmail.com