SlideShare una empresa de Scribd logo
1 de 22
Hay varios tipos de
                                      técnicas
                                     cortafuegos
•Es un sistema que
previene el uso y el acceso
desautorizados a tu
ordenador.
• Se utilizan con frecuencia
  para evitar que los usuarios
  desautorizados de Internet
  tengan acceso a las redes
  privadas conectadas con
  Internet
Cortafuegos de software
La desventaja de los          Un cortafuegos de
cortafuegos de              hardware puede ser
software es que            menos eficaz que un
protegen solamente               cortafuegos de
al ordenador en el        software, pues podría
que están                   no detectar gusanos
instalados y no                       en emails.
protegen una red.
•Otros apelan a la
solidaridad con un niño
enfermo o cualquier otra
noble causa
• Otros contienen
fórmulas para hacerse
millonario o crean
cadenas de la suerte
como las que existen por
correo postal.
¿Qué es?
Phishing es un término informático que denomina un tipo de delito encuadrado dentro
del ámbito de las estafas cibernéticas.


¿En que consiste?
Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen
de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que
realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
•Se han realizado intentos con leyes que castigan la práctica
y campañas para prevenir a los usuarios con la aplicación de
medidas técnicas a los programas.

Más contenido relacionado

La actualidad más candente

Camila perez informatica
Camila perez informaticaCamila perez informatica
Camila perez informaticaKmii PeVa
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadddamiannn
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Wimar Alexánder
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividadesadrianasimancas1
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-aloischarloc
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la redAngelloPinVillon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaadjaes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresEliezerGarcia15
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafelipevillaba
 

La actualidad más candente (16)

Camila perez informatica
Camila perez informaticaCamila perez informatica
Camila perez informatica
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Tp 3
Tp 3Tp 3
Tp 3
 
OWASP Top 10 Mobile Risk
OWASP Top 10 Mobile RiskOWASP Top 10 Mobile Risk
OWASP Top 10 Mobile Risk
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)
 
Trabajo práctico n°5
Trabajo práctico n°5Trabajo práctico n°5
Trabajo práctico n°5
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-a
 
Nti cx
Nti cxNti cx
Nti cx
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Presentacion 1º grado economía 2013
Presentacion 1º grado economía 2013Presentacion 1º grado economía 2013
Presentacion 1º grado economía 2013Cande González
 
Como crear una cuenta en slideshare 9
Como crear una cuenta en slideshare 9Como crear una cuenta en slideshare 9
Como crear una cuenta en slideshare 9noelia_1
 
Ficha técnica en blanco
Ficha técnica en blancoFicha técnica en blanco
Ficha técnica en blancoaa25cmet
 
Dentro mio todo vive
Dentro mio todo viveDentro mio todo vive
Dentro mio todo vivemorenoedith
 
Estagiario prefeitura
Estagiario prefeituraEstagiario prefeitura
Estagiario prefeiturabetadm
 
Slideshare 110120221517-phpapp01
Slideshare 110120221517-phpapp01Slideshare 110120221517-phpapp01
Slideshare 110120221517-phpapp01Enhchimeg28
 
Reproductor de audio vlc
Reproductor de audio vlcReproductor de audio vlc
Reproductor de audio vlcsalud-katiasosa
 
Redes sociales
Redes socialesRedes sociales
Redes socialesDiegomez92
 
Org.sinfinesdelucro II medio Proyecto
Org.sinfinesdelucro  II medio ProyectoOrg.sinfinesdelucro  II medio Proyecto
Org.sinfinesdelucro II medio ProyectoCarla Ureta
 
Concurso de busqueda
Concurso de busquedaConcurso de busqueda
Concurso de busquedajuventudceuta
 
Consagrarse al amor es
Consagrarse al amor esConsagrarse al amor es
Consagrarse al amor esHildalin
 
Presentacio eal
Presentacio ealPresentacio eal
Presentacio ealGuadalinfo
 

Destacado (20)

Presentacion 1º grado economía 2013
Presentacion 1º grado economía 2013Presentacion 1º grado economía 2013
Presentacion 1º grado economía 2013
 
Trabajo por cipas
Trabajo por cipasTrabajo por cipas
Trabajo por cipas
 
Victory VoIP
Victory VoIPVictory VoIP
Victory VoIP
 
Aun te amo
Aun te amoAun te amo
Aun te amo
 
Como crear una cuenta en slideshare 9
Como crear una cuenta en slideshare 9Como crear una cuenta en slideshare 9
Como crear una cuenta en slideshare 9
 
Renuevoled
RenuevoledRenuevoled
Renuevoled
 
Ficha técnica en blanco
Ficha técnica en blancoFicha técnica en blanco
Ficha técnica en blanco
 
Dentro mio todo vive
Dentro mio todo viveDentro mio todo vive
Dentro mio todo vive
 
Estagiario prefeitura
Estagiario prefeituraEstagiario prefeitura
Estagiario prefeitura
 
Slideshare 110120221517-phpapp01
Slideshare 110120221517-phpapp01Slideshare 110120221517-phpapp01
Slideshare 110120221517-phpapp01
 
Efsa
EfsaEfsa
Efsa
 
Hipi3
Hipi3Hipi3
Hipi3
 
Reproductor de audio vlc
Reproductor de audio vlcReproductor de audio vlc
Reproductor de audio vlc
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Org.sinfinesdelucro II medio Proyecto
Org.sinfinesdelucro  II medio ProyectoOrg.sinfinesdelucro  II medio Proyecto
Org.sinfinesdelucro II medio Proyecto
 
Balanced score card
Balanced score cardBalanced score card
Balanced score card
 
Concurso de busqueda
Concurso de busquedaConcurso de busqueda
Concurso de busqueda
 
Blog administracion kanban.original presentacion blog
Blog administracion kanban.original presentacion blogBlog administracion kanban.original presentacion blog
Blog administracion kanban.original presentacion blog
 
Consagrarse al amor es
Consagrarse al amor esConsagrarse al amor es
Consagrarse al amor es
 
Presentacio eal
Presentacio ealPresentacio eal
Presentacio eal
 

Similar a Presentación1

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3Marina Filippi
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegosAdrian Camilo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdaul14
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Carlitos_22
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 

Similar a Presentación1 (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Tico
TicoTico
Tico
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 

Presentación1

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Hay varios tipos de técnicas cortafuegos •Es un sistema que previene el uso y el acceso desautorizados a tu ordenador. • Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet
  • 11. Cortafuegos de software La desventaja de los Un cortafuegos de cortafuegos de hardware puede ser software es que menos eficaz que un protegen solamente cortafuegos de al ordenador en el software, pues podría que están no detectar gusanos instalados y no en emails. protegen una red.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20. •Otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa • Otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal.
  • 21. ¿Qué es? Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas. ¿En que consiste? Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
  • 22. •Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.