SlideShare una empresa de Scribd logo
Seguridad de internet 
La Seguridad en Internet se ha convertido en un asunto vital para las Organizaciones que transmiten 
información confidencial por las redes. De ella depende la confianza de los visitantes a su sitio web 
porque los consumidores se resisten a facilitar datos personales, números de tarjetas de crédito, 
contraseñas o cualquier información confidencial por temor a que sea interceptada y manipulada con 
malas intenciones y los exponga a riesgos como fraude o robo de identidad. 
En consecuencia, la Seguridad en Internet para evitar el abandono de transacciones, por los temores y 
riesgos de los usuarios, se ha convertido en un reto para el comercio electrónico. Existen evidencias 
estadísticas de que el 21 por ciento de los consumidores en línea han dejado a medias alguna compra 
porque les preocupaba la seguridad de los datos de su tarjeta de crédito y, por motivos similares, otros 
compradores consumen en menores cantidades. 
Sistemas de protección. 
Ya hemos descrito el contexto y los posibles riesgos a la hora de enfrentarnos al problema de la 
seguridad informática y a la navegación por Internet. 
Identificados los problemas potenciales vamos a ahora a centrarnos en intentar ver las posibles 
soluciones a los problemas planteados, que aun siendo seguramente por casi todos conocidas, no 
terminan de aplicarse plenamente ni siquiera en los entornos empresariales más rigurosos, cuanto 
menos en el ámbito de la escuela y del hogar. 
Sistemas de protección local. 
Desde el punto de vista de la protección de nuestro ordenador, en su perspectiva local hay tres aspectos 
básicos a tener en cuenta, fáciles de implementar y que mejorarán sustancialmente nuestra experiencia 
de seguridad: 
1.- Mantener actualizado el sistema operativo y el software instalado. 
Es fundamental, para evitar posibles agujeros de seguridad en los sistemas derivados de las 
vulnerabilidades explicadas anteriormente, que mantengamos permanentemente actualizado nuestro 
sistema y el software instalado. 
2.- Cambiar periódicamente la contraseña de acceso al sistema. 
Sea por el método que sea, si un usuario consigue las claves de acceso a un sistema, tendrá vía libre para 
operar con él sin nuestro consentimiento. 
Sistemas de protección perimetral y navegación segura 
Como su nombre indica, los sistemas de protección perimetral se colocan en el perímetro de las redes 
de comunicaciones, o más exactamente en los nodos de comunicación. 
Sistemas de control parental. 
Basados en los sistemas de filtrado descritos en el apartado anterior son sistemas, bien locales, bien 
servicios en red ofrecidos por las operadoras para garantizar una experiencia segura de navegación por 
parte de los niños y los jóvenes.

Más contenido relacionado

La actualidad más candente

Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
Fernando Alfonso Casas De la Torre
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
margretk
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
kyaalena
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
richard_encalada
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Paulettemayte
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
Marcos Harasimowicz
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
ni13
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3
Diana Bondaz
 
Seguridad
SeguridadSeguridad
Seguridad
guest84db32
 
Taller 1
Taller 1Taller 1
Taller 1
willyjavrivchav
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
pautello22
 
Seguridad en las transacciones
Seguridad en las transaccionesSeguridad en las transacciones
Seguridad en las transacciones
guest46247cd
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
dahiaperez96
 
Actividad n7
Actividad n7Actividad n7
Actividad n7
Carla Ortega
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridad
Tensor
 

La actualidad más candente (15)

Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3
 
Seguridad
SeguridadSeguridad
Seguridad
 
Taller 1
Taller 1Taller 1
Taller 1
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Seguridad en las transacciones
Seguridad en las transaccionesSeguridad en las transacciones
Seguridad en las transacciones
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
Actividad n7
Actividad n7Actividad n7
Actividad n7
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridad
 

Similar a Seguridad de internet

Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por Internet
Juan Antonio Ramos
 
Seguridad informatica william villegas
Seguridad informatica   william villegasSeguridad informatica   william villegas
Seguridad informatica william villegas
willyelcrema
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 
Seguridad informática equipo7
Seguridad informática equipo7Seguridad informática equipo7
Seguridad informática equipo7
anagcol
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
moriyon
 
Bioseguridad 601N Yenifer Cubillos Chila
Bioseguridad 601N Yenifer Cubillos ChilaBioseguridad 601N Yenifer Cubillos Chila
Bioseguridad 601N Yenifer Cubillos Chila
Yenifer Cubilllos Chila
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
andrea0712
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
andrea0712
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
monicaarcecostales
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
Maria Alejandra Chavez Santana
 
Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Red
iojer
 
Informe
InformeInforme
Informe
InformeInforme
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
Biblioteca EEA
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
Internet Security Auditors
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Informatica
InformaticaInformatica
Informatica
oscarnelver
 
Marco
MarcoMarco
Marco
MarcoMarco
Colaborativo 3
Colaborativo 3Colaborativo 3
Colaborativo 3
Luis Fernando De la pava
 

Similar a Seguridad de internet (20)

Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por Internet
 
Seguridad informatica william villegas
Seguridad informatica   william villegasSeguridad informatica   william villegas
Seguridad informatica william villegas
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Seguridad informática equipo7
Seguridad informática equipo7Seguridad informática equipo7
Seguridad informática equipo7
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
 
Bioseguridad 601N Yenifer Cubillos Chila
Bioseguridad 601N Yenifer Cubillos ChilaBioseguridad 601N Yenifer Cubillos Chila
Bioseguridad 601N Yenifer Cubillos Chila
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Red
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Informatica
InformaticaInformatica
Informatica
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Colaborativo 3
Colaborativo 3Colaborativo 3
Colaborativo 3
 

Último

Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
DIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdfDIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdf
Alfaresbilingual
 
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptxLa orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
PaolaAlejandraCarmon1
 
preguntas de historia universal. guia comipems
preguntas de historia universal. guia comipemspreguntas de historia universal. guia comipems
preguntas de historia universal. guia comipems
nahomigonzalez66
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
iamgaby0724
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
PPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierraPPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierra
https://gramadal.wordpress.com/
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Presentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptxPresentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptx
Aracely Natalia Lopez Talavera
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
iamgaby0724
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
Los acontecimientos finales de la tierra.pdf
Los acontecimientos finales de la tierra.pdfLos acontecimientos finales de la tierra.pdf
Los acontecimientos finales de la tierra.pdf
Alejandrino Halire Ccahuana
 
Marketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social EmpresarialMarketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social Empresarial
JonathanCovena1
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social EmpresarialCalidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
JonathanCovena1
 
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdfPRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
christianMuoz756105
 
Maikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdfMaikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdf
DevinsideSolutions
 
Jesús calma la tempestad el mar de en.docx
Jesús calma la tempestad el mar de en.docxJesús calma la tempestad el mar de en.docx
Jesús calma la tempestad el mar de en.docx
JRAA3
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
saradocente
 
Programación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP AlfaresProgramación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP Alfares
Alfaresbilingual
 

Último (20)

Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
DIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdfDIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdf
 
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptxLa orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
 
preguntas de historia universal. guia comipems
preguntas de historia universal. guia comipemspreguntas de historia universal. guia comipems
preguntas de historia universal. guia comipems
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
PPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierraPPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierra
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Presentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptxPresentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptx
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
Los acontecimientos finales de la tierra.pdf
Los acontecimientos finales de la tierra.pdfLos acontecimientos finales de la tierra.pdf
Los acontecimientos finales de la tierra.pdf
 
Marketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social EmpresarialMarketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social Empresarial
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social EmpresarialCalidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
 
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdfPRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
 
Maikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdfMaikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdf
 
Jesús calma la tempestad el mar de en.docx
Jesús calma la tempestad el mar de en.docxJesús calma la tempestad el mar de en.docx
Jesús calma la tempestad el mar de en.docx
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
 
Programación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP AlfaresProgramación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP Alfares
 

Seguridad de internet

  • 1. Seguridad de internet La Seguridad en Internet se ha convertido en un asunto vital para las Organizaciones que transmiten información confidencial por las redes. De ella depende la confianza de los visitantes a su sitio web porque los consumidores se resisten a facilitar datos personales, números de tarjetas de crédito, contraseñas o cualquier información confidencial por temor a que sea interceptada y manipulada con malas intenciones y los exponga a riesgos como fraude o robo de identidad. En consecuencia, la Seguridad en Internet para evitar el abandono de transacciones, por los temores y riesgos de los usuarios, se ha convertido en un reto para el comercio electrónico. Existen evidencias estadísticas de que el 21 por ciento de los consumidores en línea han dejado a medias alguna compra porque les preocupaba la seguridad de los datos de su tarjeta de crédito y, por motivos similares, otros compradores consumen en menores cantidades. Sistemas de protección. Ya hemos descrito el contexto y los posibles riesgos a la hora de enfrentarnos al problema de la seguridad informática y a la navegación por Internet. Identificados los problemas potenciales vamos a ahora a centrarnos en intentar ver las posibles soluciones a los problemas planteados, que aun siendo seguramente por casi todos conocidas, no terminan de aplicarse plenamente ni siquiera en los entornos empresariales más rigurosos, cuanto menos en el ámbito de la escuela y del hogar. Sistemas de protección local. Desde el punto de vista de la protección de nuestro ordenador, en su perspectiva local hay tres aspectos básicos a tener en cuenta, fáciles de implementar y que mejorarán sustancialmente nuestra experiencia de seguridad: 1.- Mantener actualizado el sistema operativo y el software instalado. Es fundamental, para evitar posibles agujeros de seguridad en los sistemas derivados de las vulnerabilidades explicadas anteriormente, que mantengamos permanentemente actualizado nuestro sistema y el software instalado. 2.- Cambiar periódicamente la contraseña de acceso al sistema. Sea por el método que sea, si un usuario consigue las claves de acceso a un sistema, tendrá vía libre para operar con él sin nuestro consentimiento. Sistemas de protección perimetral y navegación segura Como su nombre indica, los sistemas de protección perimetral se colocan en el perímetro de las redes de comunicaciones, o más exactamente en los nodos de comunicación. Sistemas de control parental. Basados en los sistemas de filtrado descritos en el apartado anterior son sistemas, bien locales, bien servicios en red ofrecidos por las operadoras para garantizar una experiencia segura de navegación por parte de los niños y los jóvenes.