SlideShare una empresa de Scribd logo
Problemas de seguridad mas
habituales en la red
El panorama de posibles delitos
 informáticos es amplio y variado, y pese a
 ello, en la mayoría de los países no se
 dispone aún de preceptos que permitan
 su persecución. Entre ellos se podrían citar:
El acceso no autorizado a datos
Este acceso puede realizarse mediante
 el uso ilegítimo de passwords que
 permite a un intruso entrar en un sistema
 informático sin la autorización del
 propietario, algo a lo que se dedican
 miles de aficionados, los denominados
 "hackers".
Infracción de los derechos de
autor de programas y datos.
 No existe, por ejemplo, una opinión
  uniforme sobre la responsabilidad del
  propietario de un servidor o del
  administrador de un sistema respecto a las
  copias ilegales introducidas en dicho
  sistema, y que son copiadas
  gratuitamente por los que se conecten a
  él.
Interceptación de correos
 electrónicos.
El interceptar la correspondencia
 electrónica puede servir no sólo para
 obtener información privada o
 privilegiada, sino también para
 modificar o falsificar un cheque
 electrónico
Estafas electrónicas
 Van desde el simple engaño en los
  productos tele comprados hasta las
  transferencias fraudulentas de fondos, y en
  las que muchas veces se establece la
  polémica sobre si el engaño se ha
  producido a la persona determinada a su
  sistema informático
Actos parasitarios
Como los de usuarios que se dedican a
 obstaculizar las comunicaciones ajenas,
 interrumpiendo conversaciones de forma
 repetida, enviando mensajes con insultos
 personales, etc.
Terrorismo y otros delitos.
 La existencia de servidores que ocultan la
  identidad del remitente, convirtiendo el
  mensaje en anónimo, puede ser
  aprovechado por grupos terroristas para
  remitirse consignas y planes de actuación a
  nivel internacional. De hecho, se han
  detectado mensajes con instrucciones para
  la fabricación de material explosivo.
solución ante los problemas de
 seguridad.

Para protegerse de estos
 delitos, los procedimientos de
 seguridad se suelen organizar
 en tres niveles
Protección de la información
 Mediante su encriptación al ser almacenada o
  transmitida por Internet. Así en los navegadores y
  servicios on-line, el estándar de más común es el
  protocolo Secure Sockets Layer (SSL) que,
  mediante la encriptación de los datos, pretende
  "blindar" el canal por el que éstos fluyen para así
  asegurar su confidencialidad.
Protección del canal de información.

 Mediante los denominados cortafuegos o firewalls. Los
  firewalls son máquinas que examinan cada paquete
  de información que es enviado a través de Internet,
  sirviendo de barrera entre el ordenador o la red local
  de ordenadores y el mundo exterior. Su objetivo es
  supervisar el tráfico y registrar las transmisiones para
  prevenir o al menos permitir el seguimiento de un
  determinado problema de seguridad
Uso de Contraseñas
 Protección de acceso, mediante el uso de
  contraseñas o passwords para acceder a los
  sistemas informáticos y a los mecanismos de
  encriptación. Sin embargo, dado que existen
  numerosas técnicas de ataque al mecanismo de
  contraseñas, su uso exige como mínimo el cambio
  regular de las mismos, cosa que los usuarios no están
  generalmente dispuestos a realizar
Conclusiones
 El uso del internet tiene sus pro y sus contra
  ya que si no sabemos usar los diferentes
  sistemas de seguridad, podemos
  encontrarnos con diferentes problemas;
  que no solo afectaran nuestro sistema si no
  que también nuestro entorno personal y
  familiar.
 Por eso es elemental que sepamos utilizar
  los diferentes tipos de soluciones de
  seguridad.

Más contenido relacionado

La actualidad más candente

Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0david_06
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
AlexanderMendez46
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
Letty1970
 
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
CesarSosa45
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
alan navarro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
pedroluis190
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
José Ignacio Huertas Fernández
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
matirusel
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Karen Roa Florez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
luciano20152541308
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
DEYA1905
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Jhon Becerra
 

La actualidad más candente (16)

Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
 
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 

Destacado

Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucionstephany26
 
Problemas de salud pública en la comunidad
Problemas de salud pública en la comunidadProblemas de salud pública en la comunidad
Problemas de salud pública en la comunidad
Psicóloga en formación
 
436. vandalismo y contaminación en mi comunidad
436. vandalismo y contaminación en mi comunidad436. vandalismo y contaminación en mi comunidad
436. vandalismo y contaminación en mi comunidaddec-admin
 
Unidad 2 problemas de salud publica
Unidad 2  problemas de salud publicaUnidad 2  problemas de salud publica
Unidad 2 problemas de salud publicaDiana Báez
 
Problemas educativos felix
Problemas educativos felixProblemas educativos felix
Problemas educativos felix
Ruben r. Felix
 
PROBLEMAS EDUCATIVOS RELEVANTES
PROBLEMAS EDUCATIVOS RELEVANTESPROBLEMAS EDUCATIVOS RELEVANTES
PROBLEMAS EDUCATIVOS RELEVANTES
Sistematizacion De la Enseñanza
 
Problematicas Y Soluciones
Problematicas Y SolucionesProblematicas Y Soluciones
Problematicas Y Solucionessergei
 

Destacado (9)

Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
 
PROBLEMAS DE SALUD PUBLICA
PROBLEMAS DE SALUD PUBLICAPROBLEMAS DE SALUD PUBLICA
PROBLEMAS DE SALUD PUBLICA
 
Calidad En Atención Médica
Calidad En Atención MédicaCalidad En Atención Médica
Calidad En Atención Médica
 
Problemas de salud pública en la comunidad
Problemas de salud pública en la comunidadProblemas de salud pública en la comunidad
Problemas de salud pública en la comunidad
 
436. vandalismo y contaminación en mi comunidad
436. vandalismo y contaminación en mi comunidad436. vandalismo y contaminación en mi comunidad
436. vandalismo y contaminación en mi comunidad
 
Unidad 2 problemas de salud publica
Unidad 2  problemas de salud publicaUnidad 2  problemas de salud publica
Unidad 2 problemas de salud publica
 
Problemas educativos felix
Problemas educativos felixProblemas educativos felix
Problemas educativos felix
 
PROBLEMAS EDUCATIVOS RELEVANTES
PROBLEMAS EDUCATIVOS RELEVANTESPROBLEMAS EDUCATIVOS RELEVANTES
PROBLEMAS EDUCATIVOS RELEVANTES
 
Problematicas Y Soluciones
Problematicas Y SolucionesProblematicas Y Soluciones
Problematicas Y Soluciones
 

Similar a Problemas de seguridad y su solución(yumaira kassandra calderon)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Jorge Gonzalez Sev
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
gabrielaM25
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Seguridad
SeguridadSeguridad
Seguridad
Jennifer López
 
Tema 13
Tema 13Tema 13
Tema 13
beleniturrioz
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
ErikSimbaa
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
msma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
msma
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Power ser 2
Power ser 2Power ser 2
Power ser 2moriyon
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
AngelloPinVillon
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
GAbii Castillo
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 

Similar a Problemas de seguridad y su solución(yumaira kassandra calderon) (20)

Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Problemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internet
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tema 13
Tema 13Tema 13
Tema 13
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 

Más de kassye210809

Lec. 6. aprendicesy maestrosresena
Lec. 6.  aprendicesy maestrosresenaLec. 6.  aprendicesy maestrosresena
Lec. 6. aprendicesy maestrosresenakassye210809
 
Lec. 5. el aprendizaje escolar
Lec. 5.  el aprendizaje escolarLec. 5.  el aprendizaje escolar
Lec. 5. el aprendizaje escolarkassye210809
 
Lec. 3 el juego trabajo
Lec. 3 el juego trabajoLec. 3 el juego trabajo
Lec. 3 el juego trabajokassye210809
 
Lec. 2 ¿que investigar sobre los seres vivos
Lec. 2 ¿que investigar sobre los seres vivosLec. 2 ¿que investigar sobre los seres vivos
Lec. 2 ¿que investigar sobre los seres vivoskassye210809
 
Lec. 1a la vida ¿se originó en la tierra
Lec. 1a la vida ¿se originó en la tierraLec. 1a la vida ¿se originó en la tierra
Lec. 1a la vida ¿se originó en la tierrakassye210809
 
Lec. 1¿qué distingue a los organismos vivos de la materia inanimada
Lec. 1¿qué distingue a los organismos vivos de la materia inanimadaLec. 1¿qué distingue a los organismos vivos de la materia inanimada
Lec. 1¿qué distingue a los organismos vivos de la materia inanimadakassye210809
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativokassye210809
 
Asincronas y sincronas
Asincronas y sincronasAsincronas y sincronas
Asincronas y sincronaskassye210809
 
Tipos de archivo lepre 102
Tipos de archivo lepre 102Tipos de archivo lepre 102
Tipos de archivo lepre 102kassye210809
 
Ensayo (yumaira kassandra calderon)
Ensayo (yumaira kassandra calderon)Ensayo (yumaira kassandra calderon)
Ensayo (yumaira kassandra calderon)kassye210809
 
Operadores boléanos(yumaira kassandra calderon)
Operadores boléanos(yumaira kassandra calderon)Operadores boléanos(yumaira kassandra calderon)
Operadores boléanos(yumaira kassandra calderon)kassye210809
 
Conceptos básicos de reedes(yumaira kassandra calderon)
Conceptos básicos de reedes(yumaira kassandra calderon)Conceptos básicos de reedes(yumaira kassandra calderon)
Conceptos básicos de reedes(yumaira kassandra calderon)kassye210809
 
Tipos de archivo lepre 102
Tipos de archivo lepre 102Tipos de archivo lepre 102
Tipos de archivo lepre 102kassye210809
 

Más de kassye210809 (20)

Lec. 6. aprendicesy maestrosresena
Lec. 6.  aprendicesy maestrosresenaLec. 6.  aprendicesy maestrosresena
Lec. 6. aprendicesy maestrosresena
 
Lec. 5. el aprendizaje escolar
Lec. 5.  el aprendizaje escolarLec. 5.  el aprendizaje escolar
Lec. 5. el aprendizaje escolar
 
Lec. 3 el juego trabajo
Lec. 3 el juego trabajoLec. 3 el juego trabajo
Lec. 3 el juego trabajo
 
Lec. 2 ¿que investigar sobre los seres vivos
Lec. 2 ¿que investigar sobre los seres vivosLec. 2 ¿que investigar sobre los seres vivos
Lec. 2 ¿que investigar sobre los seres vivos
 
Lec. 1a la vida ¿se originó en la tierra
Lec. 1a la vida ¿se originó en la tierraLec. 1a la vida ¿se originó en la tierra
Lec. 1a la vida ¿se originó en la tierra
 
Lec. 1¿qué distingue a los organismos vivos de la materia inanimada
Lec. 1¿qué distingue a los organismos vivos de la materia inanimadaLec. 1¿qué distingue a los organismos vivos de la materia inanimada
Lec. 1¿qué distingue a los organismos vivos de la materia inanimada
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Preguntas
PreguntasPreguntas
Preguntas
 
Seres vivos ita
Seres vivos itaSeres vivos ita
Seres vivos ita
 
Pres seres vivos
Pres seres vivosPres seres vivos
Pres seres vivos
 
Equipo 1 (mio)
Equipo 1 (mio)Equipo 1 (mio)
Equipo 1 (mio)
 
Las tic
Las ticLas tic
Las tic
 
Asincronas y sincronas
Asincronas y sincronasAsincronas y sincronas
Asincronas y sincronas
 
Tipos de archivo lepre 102
Tipos de archivo lepre 102Tipos de archivo lepre 102
Tipos de archivo lepre 102
 
Hangout 102 lepre
Hangout 102 lepreHangout 102 lepre
Hangout 102 lepre
 
Ensayo (yumaira kassandra calderon)
Ensayo (yumaira kassandra calderon)Ensayo (yumaira kassandra calderon)
Ensayo (yumaira kassandra calderon)
 
Operadores boléanos(yumaira kassandra calderon)
Operadores boléanos(yumaira kassandra calderon)Operadores boléanos(yumaira kassandra calderon)
Operadores boléanos(yumaira kassandra calderon)
 
Conceptos básicos de reedes(yumaira kassandra calderon)
Conceptos básicos de reedes(yumaira kassandra calderon)Conceptos básicos de reedes(yumaira kassandra calderon)
Conceptos básicos de reedes(yumaira kassandra calderon)
 
Tipos de archivo lepre 102
Tipos de archivo lepre 102Tipos de archivo lepre 102
Tipos de archivo lepre 102
 
Hangout 102 lepre
Hangout 102 lepreHangout 102 lepre
Hangout 102 lepre
 

Último

DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 

Último (20)

DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 

Problemas de seguridad y su solución(yumaira kassandra calderon)

  • 1.
  • 2. Problemas de seguridad mas habituales en la red El panorama de posibles delitos informáticos es amplio y variado, y pese a ello, en la mayoría de los países no se dispone aún de preceptos que permitan su persecución. Entre ellos se podrían citar:
  • 3. El acceso no autorizado a datos Este acceso puede realizarse mediante el uso ilegítimo de passwords que permite a un intruso entrar en un sistema informático sin la autorización del propietario, algo a lo que se dedican miles de aficionados, los denominados "hackers".
  • 4. Infracción de los derechos de autor de programas y datos.  No existe, por ejemplo, una opinión uniforme sobre la responsabilidad del propietario de un servidor o del administrador de un sistema respecto a las copias ilegales introducidas en dicho sistema, y que son copiadas gratuitamente por los que se conecten a él.
  • 5. Interceptación de correos electrónicos. El interceptar la correspondencia electrónica puede servir no sólo para obtener información privada o privilegiada, sino también para modificar o falsificar un cheque electrónico
  • 6. Estafas electrónicas  Van desde el simple engaño en los productos tele comprados hasta las transferencias fraudulentas de fondos, y en las que muchas veces se establece la polémica sobre si el engaño se ha producido a la persona determinada a su sistema informático
  • 7. Actos parasitarios Como los de usuarios que se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc.
  • 8. Terrorismo y otros delitos.  La existencia de servidores que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo, puede ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.
  • 9. solución ante los problemas de seguridad. Para protegerse de estos delitos, los procedimientos de seguridad se suelen organizar en tres niveles
  • 10. Protección de la información  Mediante su encriptación al ser almacenada o transmitida por Internet. Así en los navegadores y servicios on-line, el estándar de más común es el protocolo Secure Sockets Layer (SSL) que, mediante la encriptación de los datos, pretende "blindar" el canal por el que éstos fluyen para así asegurar su confidencialidad.
  • 11. Protección del canal de información.  Mediante los denominados cortafuegos o firewalls. Los firewalls son máquinas que examinan cada paquete de información que es enviado a través de Internet, sirviendo de barrera entre el ordenador o la red local de ordenadores y el mundo exterior. Su objetivo es supervisar el tráfico y registrar las transmisiones para prevenir o al menos permitir el seguimiento de un determinado problema de seguridad
  • 12. Uso de Contraseñas  Protección de acceso, mediante el uso de contraseñas o passwords para acceder a los sistemas informáticos y a los mecanismos de encriptación. Sin embargo, dado que existen numerosas técnicas de ataque al mecanismo de contraseñas, su uso exige como mínimo el cambio regular de las mismos, cosa que los usuarios no están generalmente dispuestos a realizar
  • 13. Conclusiones  El uso del internet tiene sus pro y sus contra ya que si no sabemos usar los diferentes sistemas de seguridad, podemos encontrarnos con diferentes problemas; que no solo afectaran nuestro sistema si no que también nuestro entorno personal y familiar.  Por eso es elemental que sepamos utilizar los diferentes tipos de soluciones de seguridad.