SlideShare una empresa de Scribd logo
1 de 3
Acciones web muy inseguras  Según estudios de la compañía de seguridad informática imperba (www.imperba.com) a cada 10 aplicaciones web como las empleadas en tiendas virtuales y servicios en línea no pueden considerarse seguras ante el ataque de un jaque. En el estudio durante 4 horas se probaron más de 250 aplicaciones web, incluyendo comercio electrónico, banca línea y la corporación empresarial y servicios de cadena de subministro.Medidas como la detersión de intrusos y en el firework  son insuficientes para detener a un jaquer entrenado que violar estos corazones y acceder a información de los usuarios o de la empresa dueña de las aplicaciones, e incluso ejecutan comandos o modificar información de los sitios web.
Teléfonos móviles de cámara un peligro      Son  dispositivos  ya están llegando a Colombia y están causando sensaciones en países, como en parís, corea del sur y estados unidos.  En 203 se vendieron en el mundo 65 millones de teléfonos con cámara digital según la firma strategyanality CS y superaron por primera vez las ventas de cámaras fotográficas digitales.     Pero estos teléfonos también empiezan a causar problemas. Y las posibilidades de transmitir imágenes en directo desde casi cualquier lugar están abriendo un nuevo campo para el espionaje industrial la violencia de la privacidad e incluso la pornografía.
La tarjeta de red     Para conectarse a una red local (LAN), un computador  debe tener una tarjeta de red. Algunos PC modernos incluyen ese componente, así que lo primero que debe hacer es revisar el suyo mire en la parte posterior del aparato, si se encuentra un conector similar al de la toma del teléfono, pero mas grande, ya tiene la tarjeta de red.     Esta tarjeta es interna, así que debe conseguir quien se la instale, si no esta familiarizado con el procedimiento.

Más contenido relacionado

La actualidad más candente

Tecnologías de la Información y Comunicaciones aplicadas al aula
Tecnologías de la Información y Comunicaciones aplicadas al aulaTecnologías de la Información y Comunicaciones aplicadas al aula
Tecnologías de la Información y Comunicaciones aplicadas al aulaErnesto Vag Guerrero
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad ciberneticaevelyngarica
 
Preguntas 43 y 44 de la pág 37 del libro.
 Preguntas 43 y 44 de la pág 37 del libro.  Preguntas 43 y 44 de la pág 37 del libro.
Preguntas 43 y 44 de la pág 37 del libro. Oscargb123
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Jose_Lopez11
 
Tendencia Viviana Piñeros
Tendencia Viviana PiñerosTendencia Viviana Piñeros
Tendencia Viviana PiñerosLONGEVITY MEDIA
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
El uso responsable de internet y la ciudadanía
El uso responsable de internet y la ciudadaníaEl uso responsable de internet y la ciudadanía
El uso responsable de internet y la ciudadaníaIngrid2398
 
Colegio Nacional Mixto Pomasqui
Colegio Nacional Mixto PomasquiColegio Nacional Mixto Pomasqui
Colegio Nacional Mixto Pomasquigrace
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosCamila Zea
 
C:\fakepath\capitulo 6 telecomunicaciones
C:\fakepath\capitulo 6 telecomunicacionesC:\fakepath\capitulo 6 telecomunicaciones
C:\fakepath\capitulo 6 telecomunicacionesakramgorgis
 
Top stop presentacion idea
Top stop presentacion ideaTop stop presentacion idea
Top stop presentacion ideaMinimarket Maná
 

La actualidad más candente (17)

Cuadro pni
Cuadro pniCuadro pni
Cuadro pni
 
Trabajo de compu
Trabajo de compuTrabajo de compu
Trabajo de compu
 
Tecnologías de la Información y Comunicaciones aplicadas al aula
Tecnologías de la Información y Comunicaciones aplicadas al aulaTecnologías de la Información y Comunicaciones aplicadas al aula
Tecnologías de la Información y Comunicaciones aplicadas al aula
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Preguntas 43 y 44 de la pág 37 del libro.
 Preguntas 43 y 44 de la pág 37 del libro.  Preguntas 43 y 44 de la pág 37 del libro.
Preguntas 43 y 44 de la pág 37 del libro.
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet
 
Tendencia Viviana Piñeros
Tendencia Viviana PiñerosTendencia Viviana Piñeros
Tendencia Viviana Piñeros
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Ciber espacio
Ciber espacioCiber espacio
Ciber espacio
 
Maru.Der Inf
Maru.Der InfMaru.Der Inf
Maru.Der Inf
 
El uso responsable de internet y la ciudadanía
El uso responsable de internet y la ciudadaníaEl uso responsable de internet y la ciudadanía
El uso responsable de internet y la ciudadanía
 
Colegio Nacional Mixto Pomasqui
Colegio Nacional Mixto PomasquiColegio Nacional Mixto Pomasqui
Colegio Nacional Mixto Pomasqui
 
Fundamentos de ciberseguridad
Fundamentos de ciberseguridadFundamentos de ciberseguridad
Fundamentos de ciberseguridad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Historia de celular dilan
Historia de celular dilanHistoria de celular dilan
Historia de celular dilan
 
C:\fakepath\capitulo 6 telecomunicaciones
C:\fakepath\capitulo 6 telecomunicacionesC:\fakepath\capitulo 6 telecomunicaciones
C:\fakepath\capitulo 6 telecomunicaciones
 
Top stop presentacion idea
Top stop presentacion ideaTop stop presentacion idea
Top stop presentacion idea
 

Similar a Según estudios de la compañía de seguridad informática

Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasmiangui
 
Alerta por redes wifi abiertas
Alerta por redes wifi abiertasAlerta por redes wifi abiertas
Alerta por redes wifi abiertasMiguel Ramírez
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes Mesyodi
 
Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiIvan Bedia García
 
Seguridad de moviles
Seguridad de movilesSeguridad de moviles
Seguridad de movilesDavid Thomas
 
Daniel BáEz Arbol De Soluciones.Ppt
Daniel BáEz   Arbol De Soluciones.PptDaniel BáEz   Arbol De Soluciones.Ppt
Daniel BáEz Arbol De Soluciones.PptDerecho UNA
 
Arbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo BacchettaArbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo BacchettaAldo Bacchetta
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetyulizzeth
 
Peligros del interneT
Peligros del interneTPeligros del interneT
Peligros del interneTyulizzeth
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetyulizzeth
 
Exposicion de compu
Exposicion de compuExposicion de compu
Exposicion de compuSilvia Lema
 
Exposicion de compu
Exposicion de compuExposicion de compu
Exposicion de compuSilvia Lema
 
TAREA EXAMEN FINAL DERECHO INFORMATICO
TAREA EXAMEN FINAL DERECHO INFORMATICOTAREA EXAMEN FINAL DERECHO INFORMATICO
TAREA EXAMEN FINAL DERECHO INFORMATICOMila Aldana
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 

Similar a Según estudios de la compañía de seguridad informática (20)

Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Revista
RevistaRevista
Revista
 
áRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones JessáRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones Jess
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
 
Alerta por redes wifi abiertas
Alerta por redes wifi abiertasAlerta por redes wifi abiertas
Alerta por redes wifi abiertas
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Hakers
HakersHakers
Hakers
 
Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFi
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Seguridad de moviles
Seguridad de movilesSeguridad de moviles
Seguridad de moviles
 
Daniel BáEz Arbol De Soluciones.Ppt
Daniel BáEz   Arbol De Soluciones.PptDaniel BáEz   Arbol De Soluciones.Ppt
Daniel BáEz Arbol De Soluciones.Ppt
 
Arbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo BacchettaArbol De Problemas Y Soluciones De Aldo Bacchetta
Arbol De Problemas Y Soluciones De Aldo Bacchetta
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Peligros del interneT
Peligros del interneTPeligros del interneT
Peligros del interneT
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Exposicion de compu
Exposicion de compuExposicion de compu
Exposicion de compu
 
Exposicion de compu
Exposicion de compuExposicion de compu
Exposicion de compu
 
TAREA EXAMEN FINAL DERECHO INFORMATICO
TAREA EXAMEN FINAL DERECHO INFORMATICOTAREA EXAMEN FINAL DERECHO INFORMATICO
TAREA EXAMEN FINAL DERECHO INFORMATICO
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 

Según estudios de la compañía de seguridad informática

  • 1. Acciones web muy inseguras Según estudios de la compañía de seguridad informática imperba (www.imperba.com) a cada 10 aplicaciones web como las empleadas en tiendas virtuales y servicios en línea no pueden considerarse seguras ante el ataque de un jaque. En el estudio durante 4 horas se probaron más de 250 aplicaciones web, incluyendo comercio electrónico, banca línea y la corporación empresarial y servicios de cadena de subministro.Medidas como la detersión de intrusos y en el firework son insuficientes para detener a un jaquer entrenado que violar estos corazones y acceder a información de los usuarios o de la empresa dueña de las aplicaciones, e incluso ejecutan comandos o modificar información de los sitios web.
  • 2. Teléfonos móviles de cámara un peligro Son dispositivos ya están llegando a Colombia y están causando sensaciones en países, como en parís, corea del sur y estados unidos. En 203 se vendieron en el mundo 65 millones de teléfonos con cámara digital según la firma strategyanality CS y superaron por primera vez las ventas de cámaras fotográficas digitales. Pero estos teléfonos también empiezan a causar problemas. Y las posibilidades de transmitir imágenes en directo desde casi cualquier lugar están abriendo un nuevo campo para el espionaje industrial la violencia de la privacidad e incluso la pornografía.
  • 3. La tarjeta de red Para conectarse a una red local (LAN), un computador debe tener una tarjeta de red. Algunos PC modernos incluyen ese componente, así que lo primero que debe hacer es revisar el suyo mire en la parte posterior del aparato, si se encuentra un conector similar al de la toma del teléfono, pero mas grande, ya tiene la tarjeta de red. Esta tarjeta es interna, así que debe conseguir quien se la instale, si no esta familiarizado con el procedimiento.