SlideShare una empresa de Scribd logo
Universidad Galileo
Comercio Electrónico
Lic. Tomas Zapeta
Panajachel, Sololá.
Seguridad en la Web
Mynor Alexander Méndez Calel
IDE: 12187006
07/08/2019
Seguridad en la Web
• La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y
supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación
de una red informática y sus recursos accesibles. La seguridad de redes involucra la
autorización del acceso a datos en la red, que es controlada por el administrador de
red. Los usuarios eligen o se les asigna una identificación y contraseña u otra
información de autenticación que les permite acceder a información y programas
dentro de sus autorizaciones. La seguridad de red cubre una variedad de redes de
computadoras, tanto públicas como privadas, que se usan en trabajos cotidianos;
realizar transacciones y comunicaciones entre empresas, agencias gubernamentales
e individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras
que pueden estar abiertas al público. La seguridad de la redes está presente en
organizaciones, empresas y otros tipos de instituciones. Hace como su nombre
indica: protege la red, además de proteger y supervisar las operaciones que se
realizan. La forma más común y simple de proteger un recurso de red es
asignándole un nombre único y la contraseña correspondiente.
Mecanismos que ayudan a garantizar la
seguridad de la red:
• Antivirus: Este software ayuda a proteger de los virus que llegan por cualquier
medio de almacenamiento u otra fuente.
• Firewalls (cortafuegos): Es un sistema que ejerce la política de seguridad
establecida, filtrando los accesos a la red y bloqueando el acceso a personas no
autorizadas. Una vez instalado se debe mantener el Firmware actualizado en
todo momento.
• Proxy: El servidor Proxy se considera un complemento del firewall ya que es
un intermediario que permite el control de acceso, el registro del tráfico, la
mejora de rendimiento, el anonimato de la comunicación entre otros.
Mecanismos que ayudan a garantizar la
seguridad de la red:
• Listas de control de acceso (ACL): Estas listas permiten determinar los permisos
de acceso apropiados a usuarios y grupos concretos. Por ejemplo, puede
definirse sobre un Proxy una lista de los usuarios a quienes se les permite el
acceso a Internet, FTP, etc.
• Redes privadas virtuales (VPN): Una extensión de red segura que se crea sin que
los dispositivos estén conectados entre sí físicamente. Cuando utilizamos una
VPN nos conectamos a los servicios de Internet de nuestro proveedor y no de
manera directa. La VPN garantiza la confidencialidad de los datos.
• Sistema de prevención de intrusos (SPI): Es un sistema que soporta los
dispositivos inalámbricos para evitar los puntos de acceso no autorizados y otras
amenazas inalámbricas.
Datos Interesantes
• Pc Zombie
• Es la denominación que se asigna a computadores personales que tras haber
sido infectados por algún tipo de malware, pueden ser usadas por una tercera
persona para ejecutar actividades hostiles.
• Phishing
• Es un término informático que denomina un tipo de delito encuadrado dentro
del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un
Tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta.
• Spim
• Es una nueva forma de correo basura que nos llega a través de frecuentes y
populares programas de mensajería instantánea. Cómo protegerse del spim
instalar todas las actualizaciones. No se deben activar enlaces ni abrir ficheros
que resulten sospechosos.
Datos Interesantes
• Spear Phishing
• Se podría decir que es un derivado del spam, que en los últimos a crecido rápidamente, se trata del
spim, una forma de correo basura que llega atreves de los populares programas de mensajería
instantánea, también conocidos como chats.
• Ransomware
• Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita
al dueño de un documento acceder al mismo.
• Spam
• Correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido,
habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor. Existen varios medios de envío de spam en las bitácoras spam en el
correo electrónico spam en foros spam en las redes sociales spam en redes de IRC.
• Scam
• Se denomina scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y
en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la
intención de los remitentes no es otra que la de estafar a los destinatarios. Existen 3 tipos de scam que
son muy reconocidos: el nigeriano o africano el timo en la lotería el tío de américa existen también
algunas páginas denominadas pc (hay to click) que terminan por cometer fraude.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
J Lds
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
pautello22
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2
colohh
 
Spyware
SpywareSpyware
Spyware
dayanayeimi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Karen Roa Florez
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Seguridad informática
Seguridad  informática Seguridad  informática
Seguridad informática
NanamiPurple1999
 
Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos
milexis romero
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
kikeper
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
luciano20152541308
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
Once Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Miguel763
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
Once Redes
 
Tecnologias
TecnologiasTecnologias
TecnologiasUVM
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2
 
Seguridades
SeguridadesSeguridades
Seguridades
 
Presentación Marcela
Presentación MarcelaPresentación Marcela
Presentación Marcela
 
PresentacióN Marcela
PresentacióN MarcelaPresentacióN Marcela
PresentacióN Marcela
 
Spyware
SpywareSpyware
Spyware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Seguridad informática
Seguridad  informática Seguridad  informática
Seguridad informática
 
Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Segu info
Segu infoSegu info
Segu info
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 

Similar a Presentacion seguridad en la web

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
javier barriga
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
javier barriga
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Rodrigo Lozano
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
andrea fernandez fernandez
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
andrea fernandez fernandez
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
javier barriga
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
javier barriga
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptx
FranSimp
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
KatyCollaguazo
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
ErikSimbaa
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
NixonCali
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
Carlos Ortega
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
willyrex vegetta
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
luisangelrinconherna
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 

Similar a Presentacion seguridad en la web (20)

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptx
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 

Último

9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
erikamontano663
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
Fernando Tellado
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
LibreriaOrellana1
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
giltoledoluis123
 
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERALINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
Mario Cesar Huallanca Contreras
 
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptxKarla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
LibreriaOrellana1
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
MaraDosil
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
crimaldonado
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
femayormisleidys
 
contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
RamiroSaavedraRuiz
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
fernfre15
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
dorislilianagarb
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
LilianBaosMedina
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
Israel Alcazar
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
mariferbonilla2
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
pppilarparedespampin
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal
 

Último (20)

9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERALINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
 
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptxKarla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
 
contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
 

Presentacion seguridad en la web

  • 1. Universidad Galileo Comercio Electrónico Lic. Tomas Zapeta Panajachel, Sololá. Seguridad en la Web Mynor Alexander Méndez Calel IDE: 12187006 07/08/2019
  • 2. Seguridad en la Web • La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red. Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permite acceder a información y programas dentro de sus autorizaciones. La seguridad de red cubre una variedad de redes de computadoras, tanto públicas como privadas, que se usan en trabajos cotidianos; realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden estar abiertas al público. La seguridad de la redes está presente en organizaciones, empresas y otros tipos de instituciones. Hace como su nombre indica: protege la red, además de proteger y supervisar las operaciones que se realizan. La forma más común y simple de proteger un recurso de red es asignándole un nombre único y la contraseña correspondiente.
  • 3. Mecanismos que ayudan a garantizar la seguridad de la red: • Antivirus: Este software ayuda a proteger de los virus que llegan por cualquier medio de almacenamiento u otra fuente. • Firewalls (cortafuegos): Es un sistema que ejerce la política de seguridad establecida, filtrando los accesos a la red y bloqueando el acceso a personas no autorizadas. Una vez instalado se debe mantener el Firmware actualizado en todo momento. • Proxy: El servidor Proxy se considera un complemento del firewall ya que es un intermediario que permite el control de acceso, el registro del tráfico, la mejora de rendimiento, el anonimato de la comunicación entre otros.
  • 4. Mecanismos que ayudan a garantizar la seguridad de la red: • Listas de control de acceso (ACL): Estas listas permiten determinar los permisos de acceso apropiados a usuarios y grupos concretos. Por ejemplo, puede definirse sobre un Proxy una lista de los usuarios a quienes se les permite el acceso a Internet, FTP, etc. • Redes privadas virtuales (VPN): Una extensión de red segura que se crea sin que los dispositivos estén conectados entre sí físicamente. Cuando utilizamos una VPN nos conectamos a los servicios de Internet de nuestro proveedor y no de manera directa. La VPN garantiza la confidencialidad de los datos. • Sistema de prevención de intrusos (SPI): Es un sistema que soporta los dispositivos inalámbricos para evitar los puntos de acceso no autorizados y otras amenazas inalámbricas.
  • 5. Datos Interesantes • Pc Zombie • Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. • Phishing • Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un Tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. • Spim • Es una nueva forma de correo basura que nos llega a través de frecuentes y populares programas de mensajería instantánea. Cómo protegerse del spim instalar todas las actualizaciones. No se deben activar enlaces ni abrir ficheros que resulten sospechosos.
  • 6. Datos Interesantes • Spear Phishing • Se podría decir que es un derivado del spam, que en los últimos a crecido rápidamente, se trata del spim, una forma de correo basura que llega atreves de los populares programas de mensajería instantánea, también conocidos como chats. • Ransomware • Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. • Spam • Correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Existen varios medios de envío de spam en las bitácoras spam en el correo electrónico spam en foros spam en las redes sociales spam en redes de IRC. • Scam • Se denomina scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios. Existen 3 tipos de scam que son muy reconocidos: el nigeriano o africano el timo en la lotería el tío de américa existen también algunas páginas denominadas pc (hay to click) que terminan por cometer fraude.