SlideShare una empresa de Scribd logo
Seguridad de internet
Principales riesgos en internet
● Algunas de las cosas que los cibercriminales
buscan conseguir por medio de internet son:
● Robo de información
● Daño de información
● Ataques a sistemas o equipos
● Suplantación de identidad
● Venta de datos personales
● Robo de dinero
¿como prevenir ataques?
● Si se maneja mucha información y se cuenta con varios equipos, como
en los casos de las empresas, lo mejor es solicitar ayuda a profesionales
encargados de la seguridad en internet.
● De otro lado, como usuario se pueden tomar varias medidas preventivas
como mantener activados y actualizados los antivirus en nuestros
aparatos con conexión a internet, evitar realizar operaciones financieras
en redes abiertas o computadores públicos y verificar los archivos
adjuntos de mensajes de desconocidos y evitar descargarlos si no se
tiene plena seguridad de su contenido.
Páginas diseñadas a la prevención
●
Network layer security:Los protocolos TCP/IP se pueden asegurar con métodos de encriptación y protocolos de
seguridad. Estos protocolos incluyen Secure Sockets Layer (SSL), seguido por Transport Layer Security (TLS) para
tráfico web, Pretty Good Privacy (PGP) para email, e IPsec para la seguridad de la red.
●
Protocolo de Seguridad Internet (Ipsec):Protocolos de seguridad para AH y ESP.
●
Asociación de seguridad para la política de gestión y procesamiento del tráfico.
● Gestión manual y automática para el Internet Key Exchange (IKE).
●
Algoritmos para autentificación y encriptación.
●
Seguridad de correo electrónico: Los correos electrónicos se componen, envían, y guardan en un proceso de varios
pasos que comienza con la composición del mensaje. Cuando el usuario termina de redactar el correo y lo envía, el
mensaje es transformado a un formato estándar: un mensaje RFC 2822. Después el mensaje puede ser transmitido.
Usando una conexión a internet, el cliente de correo electrónico, referido como Mail User Agent (MUA), se conecta a un
agente de transferencia de correo (MTA) que opera en el servidor de correo. El cliente de correo correo proporciona la
identidad del remitente al servidor. A continuación, usando los comandos del servidor de correo, el remitente envía la
lista de receptores al servidor. En ese momento el cliente suministra el mensaje. Una vez que el servidor recibe y
procesa el correo, ocurren varias cosas: se identifica el servidor del receptor, se establece la conexión y se transfiere el
mensaje. Usando servicios de Domain Name System (DNS), el servidor de correo del remitente determina el servidor
para el/los receptor(es). Entonces el servidor abre una conexión con el servidor de correo del destinatario y envía el
mensaje empleando un proceso similar al usado por el cliente del remitente, entregando el mensaje al receptor.
Webs dedcadas a la seguridad
● http://seguridad-de-la-informacion.blogspot.com.es
● http://seguridad-informacion.blogspot.com.es/
● http://www.isaca.org/spanish/Pages/default.aspx
● http://www.kriptopolis.com/
Cada página trata algún tema de información
sobre seguridad en internet algunos son blog
que actualmente vemos que se van
actualizando
Productos en el mercado
● Antivirus:
● Los antivirus son programas de seguridad en internet que protegen a
los dispositivos de un ataque detectando y eliminando los virus; estos
programas eran mayoritariamente sharewares en los primeros años
de internet, Plantilla:When pero hoy en díaPlantilla:When existen
numerosas aplicaciones de seguridad entre las que elegir para todas
las plataformas. 18
Productos en el mercado
● Antivirus:
● Los antivirus son programas de seguridad en internet que protegen a
los dispositivos de un ataque detectando y eliminando los virus; estos
programas eran mayoritariamente sharewares en los primeros años
de internet, Plantilla:When pero hoy en díaPlantilla:When existen
numerosas aplicaciones de seguridad entre las que elegir para todas
las plataformas. 18

Más contenido relacionado

La actualidad más candente

Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
cloniita_diiana
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
cloniita_diiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Energyporisitve1
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
santiago2609
 
Webinar Gratuito: Atacar Redes WPA con Kali Linux
Webinar Gratuito: Atacar Redes WPA con Kali LinuxWebinar Gratuito: Atacar Redes WPA con Kali Linux
Webinar Gratuito: Atacar Redes WPA con Kali Linux
Alonso Caballero
 
Tecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionTecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacion
Carlos Javier Majerhua
 
Internet,extranet
Internet,extranetInternet,extranet
Internet,extranet
Elizabeth Zambrano
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
ESPE
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
Sebastián Mena
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
kassye210809
 
radelmy zapata
radelmy zapataradelmy zapata
radelmy zapata
radelmy
 
Kevin parra
Kevin parraKevin parra
Kevin parra
kevinparrita
 
Presentation comercio electronico 3
Presentation comercio electronico 3Presentation comercio electronico 3
Presentation comercio electronico 3
Luis Garcia
 
Amanecer de la red
Amanecer de la redAmanecer de la red
Amanecer de la red
fridalopez01
 
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiSeguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
ICES
 
Webinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para PentestingWebinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para Pentesting
Alonso Caballero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Oscar
 
Seguridad en las trabsacciones
Seguridad en las trabsaccionesSeguridad en las trabsacciones
Seguridad en las trabsacciones
guest46247cd
 
Nube computacional
Nube computacionalNube computacional
Nube computacional
karina salazar bautista
 

La actualidad más candente (19)

Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
 
Webinar Gratuito: Atacar Redes WPA con Kali Linux
Webinar Gratuito: Atacar Redes WPA con Kali LinuxWebinar Gratuito: Atacar Redes WPA con Kali Linux
Webinar Gratuito: Atacar Redes WPA con Kali Linux
 
Tecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionTecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacion
 
Internet,extranet
Internet,extranetInternet,extranet
Internet,extranet
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
radelmy zapata
radelmy zapataradelmy zapata
radelmy zapata
 
Kevin parra
Kevin parraKevin parra
Kevin parra
 
Presentation comercio electronico 3
Presentation comercio electronico 3Presentation comercio electronico 3
Presentation comercio electronico 3
 
Amanecer de la red
Amanecer de la redAmanecer de la red
Amanecer de la red
 
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiSeguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
 
Webinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para PentestingWebinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para Pentesting
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en las trabsacciones
Seguridad en las trabsaccionesSeguridad en las trabsacciones
Seguridad en las trabsacciones
 
Nube computacional
Nube computacionalNube computacional
Nube computacional
 

Destacado

Phishing
PhishingPhishing
Phishing
adelacasillas
 
Grooming
GroomingGrooming
Grooming
adelacasillas
 
An analysis of_absurdity_of_zambia Party Political Expediency in the wake of ...
An analysis of_absurdity_of_zambia Party Political Expediency in the wake of ...An analysis of_absurdity_of_zambia Party Political Expediency in the wake of ...
An analysis of_absurdity_of_zambia Party Political Expediency in the wake of ...
Dennis Ngosa
 
gopi
gopigopi
Historia separata
Historia separataHistoria separata
Historia separata
Carolina Suarez
 
Lei municipal do SUAS
Lei municipal do SUAS Lei municipal do SUAS
Cursos PVD
Cursos PVDCursos PVD
Cursos PVD
Hispania Tic
 
Pre colombianas
Pre colombianasPre colombianas
Pre colombianas
Heloisa Dantas
 
Eu que vi, eu que vi
Eu que vi, eu que viEu que vi, eu que vi
Eu que vi, eu que vi
Ângela Miranda
 
Conto ou nao conto
Conto ou nao contoConto ou nao conto
Conto ou nao conto
Ângela Miranda
 
Sexting
SextingSexting
Sexting
adelacasillas
 
safety belt
safety beltsafety belt
safety belt
주희 김
 

Destacado (13)

Phishing
PhishingPhishing
Phishing
 
Grooming
GroomingGrooming
Grooming
 
An analysis of_absurdity_of_zambia Party Political Expediency in the wake of ...
An analysis of_absurdity_of_zambia Party Political Expediency in the wake of ...An analysis of_absurdity_of_zambia Party Political Expediency in the wake of ...
An analysis of_absurdity_of_zambia Party Political Expediency in the wake of ...
 
gopi
gopigopi
gopi
 
Historia separata
Historia separataHistoria separata
Historia separata
 
Profile 2
Profile 2Profile 2
Profile 2
 
Lei municipal do SUAS
Lei municipal do SUAS Lei municipal do SUAS
Lei municipal do SUAS
 
Cursos PVD
Cursos PVDCursos PVD
Cursos PVD
 
Pre colombianas
Pre colombianasPre colombianas
Pre colombianas
 
Eu que vi, eu que vi
Eu que vi, eu que viEu que vi, eu que vi
Eu que vi, eu que vi
 
Conto ou nao conto
Conto ou nao contoConto ou nao conto
Conto ou nao conto
 
Sexting
SextingSexting
Sexting
 
safety belt
safety beltsafety belt
safety belt
 

Similar a Seguridad de internet

uxiagamas
uxiagamasuxiagamas
uxiagamas
uxia gamas bua
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
moriyon
 
Actividad n7
Actividad n7Actividad n7
Actividad n7
Carla Ortega
 
Sam
SamSam
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
guest498e8b
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
dianapaolalozano
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
guest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
guest498e8b
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
guest498e8b
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
guest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
guest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
gabrielaM25
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
Christian C
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnología
Mandyvalerio
 

Similar a Seguridad de internet (20)

uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
 
Actividad n7
Actividad n7Actividad n7
Actividad n7
 
Sam
SamSam
Sam
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnología
 

Último

Instructivo de Habilidades Socioemocionales y Factores de Riesgo Ccesa007.pdf
Instructivo de Habilidades Socioemocionales y Factores de Riesgo  Ccesa007.pdfInstructivo de Habilidades Socioemocionales y Factores de Riesgo  Ccesa007.pdf
Instructivo de Habilidades Socioemocionales y Factores de Riesgo Ccesa007.pdf
Demetrio Ccesa Rayme
 
PLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdf
PLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdfPLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdf
PLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdf
Karlos Rivero
 
El Reino vegetal por Daphne Martinez 11 oct.
El Reino vegetal por Daphne Martinez 11 oct.El Reino vegetal por Daphne Martinez 11 oct.
El Reino vegetal por Daphne Martinez 11 oct.
daphnemartinez2004
 
Maikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdfMaikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdf
DevinsideSolutions
 
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSIUSO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
J Martin Luzon
 
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLAFRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdfPRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
christianMuoz756105
 
UESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
UESJLS Robótica Clase 18 - Escenarios de Vex - PolígonosUESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
UESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
Docente Informático
 
EL increible reino Fungi y sus características
EL increible reino Fungi y sus característicasEL increible reino Fungi y sus características
EL increible reino Fungi y sus características
cjach2502
 
conectas ideas------------------------------
conectas ideas------------------------------conectas ideas------------------------------
conectas ideas------------------------------
zonia26
 
Os presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en RelideleonOs presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en Relideleon
Profes de Relideleón Apellidos
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
DobbieElfo
 
Los Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la EconomíaLos Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la Economía
JonathanCovena1
 
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdfPresentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
LuanaJaime1
 
CENTRO DE INTERES CIENCIAS NATURALES .pdf
CENTRO DE INTERES  CIENCIAS NATURALES .pdfCENTRO DE INTERES  CIENCIAS NATURALES .pdf
CENTRO DE INTERES CIENCIAS NATURALES .pdf
juliozarza1
 
Marketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social EmpresarialMarketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social Empresarial
JonathanCovena1
 
CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............
LuanaJaime1
 
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdf
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdfLinea De Tiempo EL BULLYING EN LA HISTORIA.pdf
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdf
moranquirozangelina
 
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social EmpresarialCalidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
JonathanCovena1
 
Presentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptxPresentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptx
Aracely Natalia Lopez Talavera
 

Último (20)

Instructivo de Habilidades Socioemocionales y Factores de Riesgo Ccesa007.pdf
Instructivo de Habilidades Socioemocionales y Factores de Riesgo  Ccesa007.pdfInstructivo de Habilidades Socioemocionales y Factores de Riesgo  Ccesa007.pdf
Instructivo de Habilidades Socioemocionales y Factores de Riesgo Ccesa007.pdf
 
PLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdf
PLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdfPLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdf
PLAN DE MONITOREO Y ACOMPAÑAMIENTO PEDAGÓGICO 2024.pdf
 
El Reino vegetal por Daphne Martinez 11 oct.
El Reino vegetal por Daphne Martinez 11 oct.El Reino vegetal por Daphne Martinez 11 oct.
El Reino vegetal por Daphne Martinez 11 oct.
 
Maikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdfMaikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdf
 
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSIUSO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
 
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLAFRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
 
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdfPRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
 
UESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
UESJLS Robótica Clase 18 - Escenarios de Vex - PolígonosUESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
UESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
 
EL increible reino Fungi y sus características
EL increible reino Fungi y sus característicasEL increible reino Fungi y sus características
EL increible reino Fungi y sus características
 
conectas ideas------------------------------
conectas ideas------------------------------conectas ideas------------------------------
conectas ideas------------------------------
 
Os presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en RelideleonOs presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en Relideleon
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
 
Los Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la EconomíaLos Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la Economía
 
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdfPresentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
 
CENTRO DE INTERES CIENCIAS NATURALES .pdf
CENTRO DE INTERES  CIENCIAS NATURALES .pdfCENTRO DE INTERES  CIENCIAS NATURALES .pdf
CENTRO DE INTERES CIENCIAS NATURALES .pdf
 
Marketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social EmpresarialMarketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social Empresarial
 
CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............
 
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdf
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdfLinea De Tiempo EL BULLYING EN LA HISTORIA.pdf
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdf
 
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social EmpresarialCalidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
 
Presentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptxPresentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptx
 

Seguridad de internet

  • 2. Principales riesgos en internet ● Algunas de las cosas que los cibercriminales buscan conseguir por medio de internet son: ● Robo de información ● Daño de información ● Ataques a sistemas o equipos ● Suplantación de identidad ● Venta de datos personales ● Robo de dinero
  • 3. ¿como prevenir ataques? ● Si se maneja mucha información y se cuenta con varios equipos, como en los casos de las empresas, lo mejor es solicitar ayuda a profesionales encargados de la seguridad en internet. ● De otro lado, como usuario se pueden tomar varias medidas preventivas como mantener activados y actualizados los antivirus en nuestros aparatos con conexión a internet, evitar realizar operaciones financieras en redes abiertas o computadores públicos y verificar los archivos adjuntos de mensajes de desconocidos y evitar descargarlos si no se tiene plena seguridad de su contenido.
  • 4. Páginas diseñadas a la prevención ● Network layer security:Los protocolos TCP/IP se pueden asegurar con métodos de encriptación y protocolos de seguridad. Estos protocolos incluyen Secure Sockets Layer (SSL), seguido por Transport Layer Security (TLS) para tráfico web, Pretty Good Privacy (PGP) para email, e IPsec para la seguridad de la red. ● Protocolo de Seguridad Internet (Ipsec):Protocolos de seguridad para AH y ESP. ● Asociación de seguridad para la política de gestión y procesamiento del tráfico. ● Gestión manual y automática para el Internet Key Exchange (IKE). ● Algoritmos para autentificación y encriptación. ● Seguridad de correo electrónico: Los correos electrónicos se componen, envían, y guardan en un proceso de varios pasos que comienza con la composición del mensaje. Cuando el usuario termina de redactar el correo y lo envía, el mensaje es transformado a un formato estándar: un mensaje RFC 2822. Después el mensaje puede ser transmitido. Usando una conexión a internet, el cliente de correo electrónico, referido como Mail User Agent (MUA), se conecta a un agente de transferencia de correo (MTA) que opera en el servidor de correo. El cliente de correo correo proporciona la identidad del remitente al servidor. A continuación, usando los comandos del servidor de correo, el remitente envía la lista de receptores al servidor. En ese momento el cliente suministra el mensaje. Una vez que el servidor recibe y procesa el correo, ocurren varias cosas: se identifica el servidor del receptor, se establece la conexión y se transfiere el mensaje. Usando servicios de Domain Name System (DNS), el servidor de correo del remitente determina el servidor para el/los receptor(es). Entonces el servidor abre una conexión con el servidor de correo del destinatario y envía el mensaje empleando un proceso similar al usado por el cliente del remitente, entregando el mensaje al receptor.
  • 5. Webs dedcadas a la seguridad ● http://seguridad-de-la-informacion.blogspot.com.es ● http://seguridad-informacion.blogspot.com.es/ ● http://www.isaca.org/spanish/Pages/default.aspx ● http://www.kriptopolis.com/ Cada página trata algún tema de información sobre seguridad en internet algunos son blog que actualmente vemos que se van actualizando
  • 6. Productos en el mercado ● Antivirus: ● Los antivirus son programas de seguridad en internet que protegen a los dispositivos de un ataque detectando y eliminando los virus; estos programas eran mayoritariamente sharewares en los primeros años de internet, Plantilla:When pero hoy en díaPlantilla:When existen numerosas aplicaciones de seguridad entre las que elegir para todas las plataformas. 18
  • 7. Productos en el mercado ● Antivirus: ● Los antivirus son programas de seguridad en internet que protegen a los dispositivos de un ataque detectando y eliminando los virus; estos programas eran mayoritariamente sharewares en los primeros años de internet, Plantilla:When pero hoy en díaPlantilla:When existen numerosas aplicaciones de seguridad entre las que elegir para todas las plataformas. 18