SlideShare una empresa de Scribd logo
S
SEGURIDAD EN REDES
La seguridad de redes consiste en las políticas adoptadas para prevenir y
monitorear el acceso no autorizado, el mal uso, la modificación o la
denegación de una red de computadoras y recursos de acceso de red. La
seguridad de redes involucra la autorización del acceso a datos en la red, que
es controlado por el administrador de red. Los usuarios escogen o son
asignados con un ID y una contraseña u otra información de autenticación que
les de acceso a la información y programas dentro de su autoridad
ATAQUES
Las redes son objeto de ataques por parte de fuentes
malignas. Estos ataques se pueden clasificar de dos
formas: "pasivos" cuando un intruso intercepta datos que
están viajando a través la red y "activos" cuando el intruso
ejecuta comandos para alterar el funcionamiento normal de
la red.
TIPOS DE ATAQUES
S PASIVOS:
S Red
S Escucha telefónica
S Escáner de puertos
S Escaneo libre
TIPOS DE ATAQUES
S ACTIVOS:
S Ataque de denegación de
servicio
S DNS spoofing
S Ataque Man-in-the-middle
S ARP Spoofing
S Ataque por salteo de
S Ataque smurf
S ACTIVOS:
S Desbordamiento de búfer
S Desbordamiento de
montículo
S Ataque de formato String
S Inyección SQL
S Phishing
S Cross-site scripting
S CSRF
S Ataque informático
OBJETIVOS DE LOS ATACANTES
Los atacantes (también denominados "piratas" o
"hackers") pueden tener muchos motivos:
S la atracción hacia lo prohibido
S el deseo de obtener dinero (por ejemplo, violando el sistema de un banco)
S la reputación (impresionar a sus amigos)
S el deseo de hacer daño (destruir datos, hacer que un sistema no
funcione)
COMO PROTEGERTE
S manténganse informado
S conozca su sistema operativo
S limite el acceso a la red (firewall)
S limite el número de puntos de entrada (puertos)
S defina una política de seguridad interna (contraseñas,
activación de archivos ejecutables)
S haga uso de utilidades de seguridad (registro)
S Utiliza contrasenas seguras
S No aceptes solicitudes de amistad de desconocidos
S Utiliza HTTPS: y no HTTP:
S Se precavido si utilizas un computador compartido
S Usa herramientas para administrar la seguridad de tu entorno
S Utiliza antivirus y que estos esten actualizados
S Cuidado con las estafas (phishing)
CONSEJOS DE SEGURIDAD EN
REDES SOCIALES
S Cuidado con lo que publicas
S Tomate un tiempo para configurar la seguridad
S Controla el uso que le dan los menores al computador
CONSEJOS DE SEGURIDAD EN
REDES SOCIALES
TOMANDO ESTOS CONSEJOS
PODRAS ESTAR MAS SEGURO
NAVEGANDO EN TUS REDES
SOCIALES
S
MEDIOS DE PAGO/DINERO
ELECTRONICO O DIGITAL
Un sistema de pago electrónico es un sistema de pago que facilita la
aceptación de pagos electrónicos para las transacciones en línea a través de
Internet.
Los EPS o sistemas de pagos electrónicos, realizan la transferencia del dinero
entre compradores y vendedores en una acción de compraventa electrónica a
través de una entidad financiera autorizada por ambos. Es, por ello, una pieza
fundamental en el proceso de compraventa dentro del comercio electrónico.
PROVEEDORES EN
INTERNET
S PAYPAL
S PAGOS ONLINE A TRAVEZ DE TARJETAS
S MONEDA VIRTUAL
S BANCOS ONLINE
OPCIONES DE PAGO DISPONIBLES
EN GUATEMALA
S Tarjetas de credito
S Tarjetas de debito
S Paypal
S Western Union
S Bancos Online
S Aplicaciones Telefonicas
MODALIDAD O DENOMINACION DEL FORMATO
En la actualidad se pueden encontrar dos códigos de
abreviaturas para referirse a Bitcoin como moneda: BTC o XBT.
Desde los inicios de Bitcoin, el uso más común ha sido el de la
abreviatura BTC, pero cada vez es más extendido el uso de
XBT que se adapta mejor a los estándares internacionales ISO
4217 de divisas que no pertenecen a un país concreto. Por
tanto, para nombrar 10 bitcoins, puede hacerse de tres
maneras: 10 bitcoins / 10 BTC / 10 XBT. La X inicial se utiliza
para commodities o monedas que no son de curso legal en
ningún país como en caso del oro y la plata (XAU y XAG
respectivamente, Au=Aurum=Oro, Ag=Argentum=plata).
TABLA DE MEDIDAS DE BITCOIN
S 1 BTC = 1 XBT = 1 bitcoin
S 1 BTC = 1,000 mBTC (millibitcoin) (1/1000 bitcoins = 0,001 BTC)
S 1 BTC = 1,000,000 μBTC (microbitcoin) (1/1.000.000 bitcoins = 0,000001BTC)
S 1 BTC = 100,000,000 satoshis
S 1 mBTC = 100,000 satoshis = 1.000 μBTC
S 1 μBTC (microbitcoin) = 100 satoshis = 1 bit (1/1.000.000 bitcoins = 0,000001
BTC)
S 1 satoshi = 1/100.000.000 (0,00000001 BTC)

Más contenido relacionado

La actualidad más candente

Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
Sergio Arias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea261
 
Quiero ser un hacker
Quiero ser un hackerQuiero ser un hacker
Quiero ser un hacker
Hacking Bolivia
 
PRESENTACION de SafeDNS
PRESENTACION de SafeDNSPRESENTACION de SafeDNS
PRESENTACION de SafeDNS
Eugenio Velazquez
 
Phishing y keylogger
Phishing y keyloggerPhishing y keylogger
Phishing y keyloggeraosoriodiaz
 
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx
MeliRivas1
 
Trabajo tic final
Trabajo tic finalTrabajo tic final
Trabajo tic final
Fernando Pomares Reyes
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Paola nava 3er corte
Paola nava 3er cortePaola nava 3er corte
Paola nava 3er cortepolanav
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
Anny Vargas
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redPameluski
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Miguel763
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad DigitalSocialTIC
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
iconejocoo
 
CUESTIONARIO
CUESTIONARIOCUESTIONARIO
CUESTIONARIO
Jesus Ruiz
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETRulo Martinez
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
Rene Candro Juli
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
santiago2609
 

La actualidad más candente (19)

Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Quiero ser un hacker
Quiero ser un hackerQuiero ser un hacker
Quiero ser un hacker
 
PRESENTACION de SafeDNS
PRESENTACION de SafeDNSPRESENTACION de SafeDNS
PRESENTACION de SafeDNS
 
Phishing y keylogger
Phishing y keyloggerPhishing y keylogger
Phishing y keylogger
 
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx
 
Trabajo tic final
Trabajo tic finalTrabajo tic final
Trabajo tic final
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Paola nava 3er corte
Paola nava 3er cortePaola nava 3er corte
Paola nava 3er corte
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
 
CUESTIONARIO
CUESTIONARIOCUESTIONARIO
CUESTIONARIO
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
 

Similar a Presentation comercio electronico 3

Funcionamiento bitcoin
Funcionamiento bitcoinFuncionamiento bitcoin
Funcionamiento bitcoin
nilsonstaff
 
Lisby mora
Lisby moraLisby mora
Lisby mora
Lisby Mora
 
Tema 13
Tema 13Tema 13
Tema 13
beleniturrioz
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redxhelazz
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
xhelazz
 
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomey
xhelazz
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
AngelloPinVillon
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
Fernando Gallardo Gutierrez
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
Jesusalbertocalderon1
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2aurasandoval
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Alba69583
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
Raquel Solano
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
Sebastián Mena
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
gabrielaM25
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Rodrigo Lozano
 

Similar a Presentation comercio electronico 3 (20)

Funcionamiento bitcoin
Funcionamiento bitcoinFuncionamiento bitcoin
Funcionamiento bitcoin
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Lisby mora
Lisby moraLisby mora
Lisby mora
 
Ssl
SslSsl
Ssl
 
Tema 13
Tema 13Tema 13
Tema 13
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomey
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Último

O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
LuisAlbertoCordovaBa
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
anulrcuh
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 

Último (17)

O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 

Presentation comercio electronico 3

  • 1. S SEGURIDAD EN REDES La seguridad de redes consiste en las políticas adoptadas para prevenir y monitorear el acceso no autorizado, el mal uso, la modificación o la denegación de una red de computadoras y recursos de acceso de red. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlado por el administrador de red. Los usuarios escogen o son asignados con un ID y una contraseña u otra información de autenticación que les de acceso a la información y programas dentro de su autoridad
  • 2. ATAQUES Las redes son objeto de ataques por parte de fuentes malignas. Estos ataques se pueden clasificar de dos formas: "pasivos" cuando un intruso intercepta datos que están viajando a través la red y "activos" cuando el intruso ejecuta comandos para alterar el funcionamiento normal de la red.
  • 3. TIPOS DE ATAQUES S PASIVOS: S Red S Escucha telefónica S Escáner de puertos S Escaneo libre
  • 4. TIPOS DE ATAQUES S ACTIVOS: S Ataque de denegación de servicio S DNS spoofing S Ataque Man-in-the-middle S ARP Spoofing S Ataque por salteo de S Ataque smurf S ACTIVOS: S Desbordamiento de búfer S Desbordamiento de montículo S Ataque de formato String S Inyección SQL S Phishing S Cross-site scripting S CSRF S Ataque informático
  • 5. OBJETIVOS DE LOS ATACANTES Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos: S la atracción hacia lo prohibido S el deseo de obtener dinero (por ejemplo, violando el sistema de un banco) S la reputación (impresionar a sus amigos) S el deseo de hacer daño (destruir datos, hacer que un sistema no funcione)
  • 6. COMO PROTEGERTE S manténganse informado S conozca su sistema operativo S limite el acceso a la red (firewall) S limite el número de puntos de entrada (puertos) S defina una política de seguridad interna (contraseñas, activación de archivos ejecutables) S haga uso de utilidades de seguridad (registro)
  • 7. S Utiliza contrasenas seguras S No aceptes solicitudes de amistad de desconocidos S Utiliza HTTPS: y no HTTP: S Se precavido si utilizas un computador compartido S Usa herramientas para administrar la seguridad de tu entorno S Utiliza antivirus y que estos esten actualizados S Cuidado con las estafas (phishing) CONSEJOS DE SEGURIDAD EN REDES SOCIALES
  • 8. S Cuidado con lo que publicas S Tomate un tiempo para configurar la seguridad S Controla el uso que le dan los menores al computador CONSEJOS DE SEGURIDAD EN REDES SOCIALES
  • 9. TOMANDO ESTOS CONSEJOS PODRAS ESTAR MAS SEGURO NAVEGANDO EN TUS REDES SOCIALES
  • 10. S MEDIOS DE PAGO/DINERO ELECTRONICO O DIGITAL Un sistema de pago electrónico es un sistema de pago que facilita la aceptación de pagos electrónicos para las transacciones en línea a través de Internet. Los EPS o sistemas de pagos electrónicos, realizan la transferencia del dinero entre compradores y vendedores en una acción de compraventa electrónica a través de una entidad financiera autorizada por ambos. Es, por ello, una pieza fundamental en el proceso de compraventa dentro del comercio electrónico.
  • 11. PROVEEDORES EN INTERNET S PAYPAL S PAGOS ONLINE A TRAVEZ DE TARJETAS S MONEDA VIRTUAL S BANCOS ONLINE
  • 12. OPCIONES DE PAGO DISPONIBLES EN GUATEMALA S Tarjetas de credito S Tarjetas de debito S Paypal S Western Union S Bancos Online S Aplicaciones Telefonicas
  • 13. MODALIDAD O DENOMINACION DEL FORMATO En la actualidad se pueden encontrar dos códigos de abreviaturas para referirse a Bitcoin como moneda: BTC o XBT. Desde los inicios de Bitcoin, el uso más común ha sido el de la abreviatura BTC, pero cada vez es más extendido el uso de XBT que se adapta mejor a los estándares internacionales ISO 4217 de divisas que no pertenecen a un país concreto. Por tanto, para nombrar 10 bitcoins, puede hacerse de tres maneras: 10 bitcoins / 10 BTC / 10 XBT. La X inicial se utiliza para commodities o monedas que no son de curso legal en ningún país como en caso del oro y la plata (XAU y XAG respectivamente, Au=Aurum=Oro, Ag=Argentum=plata).
  • 14. TABLA DE MEDIDAS DE BITCOIN S 1 BTC = 1 XBT = 1 bitcoin S 1 BTC = 1,000 mBTC (millibitcoin) (1/1000 bitcoins = 0,001 BTC) S 1 BTC = 1,000,000 μBTC (microbitcoin) (1/1.000.000 bitcoins = 0,000001BTC) S 1 BTC = 100,000,000 satoshis S 1 mBTC = 100,000 satoshis = 1.000 μBTC S 1 μBTC (microbitcoin) = 100 satoshis = 1 bit (1/1.000.000 bitcoins = 0,000001 BTC) S 1 satoshi = 1/100.000.000 (0,00000001 BTC)