SlideShare una empresa de Scribd logo
1 de 9
SEGURIDAD EN INTERNET
Para estar verdaderamente seguros tenemos que prescindir de algunas cosas, una de ellas es el internet; el estar conectados a la red ya nos hace
vulnerables. Específicamente relacionada con Internet, a menudo incluyendo la seguridad de los navegadores pero además la seguridad de redes en
un nivel más general, ya que se aplica a otras aplicaciones o sistemas operativos como un conjunto. Su objetivo es establecer reglas y medidas que
usar contra ataques en Internet.
INDICE
• Peligros
• Malware
• Diapositiva 5
• Victima de robo
• Remedios
• Protocolo de Seguridad Internet (Ipsec)
PELIGROS
• Virus
• Un usuario puede ser engañado o forzado a descargar programas en su ordenador
con intenciones dañinas. Dichos software pueden aparecer de distintas formas, tal
como virus, troyanos, spyware o gusanos.
MALWARE
• abreviación de software malicioso, es cualquier programa utilizado para cambiar o
dañar la forma en la que opera el ordenador, conseguir información u obtener
acceso a sistemas privados del ordenador. El malware está definido por su intención
maliciosa, actuando contra las intenciones del usuario, y no incluye software que
cause daño inintencionado debido a alguna deficiencia. El término badware se
utiliza a veces, y se aplica a ambos casos, tanto al malware malintencionado como al
software que causa un daño sin ser ésta su intención
Victima de engaño
VICTIMA DE ROBO
REMEDIOS
• Network layer security
• Los protocolos TCP/IP se pueden asegurar con métodos de encriptación y
protocolos de seguridad. Estos protocolos incluyen Secure Sockets Layer (SSL),
seguido por Transport Layer Security (TLS) para tráfico web, Pretty Good
Privacy (PGP) para email, e IPsec para la seguridad de la red.
PROTOCOLO DE SEGURIDAD INTERNET
(IPSEC)
• IPsec está diseñado para proteger la comunicación TCP/IP de forma segura. Es un
set de extensiones de seguridad desarrolladas por el Grupo de trabajo de
ingeniería de Internet, en inglés Internet Engineering Task Force (IETF).
Proporciona seguridad y autentificación en la capa IP transformando sus datos
usando la encriptación. Hay dos tipos principales de transformación que
conforman las bases del IPsec: la Authentication Header (AH) y el ESP. Estos dos
protocolos proporcionan integridad de datos, autentificación de su origen y
servicio anti-replay. Estos protocolos pueden ser utilizados solos o combinados
para proporcionar el set de servicios de seguridad deseado para el Protocolo de
Internet (IP). Los componentes básicos de la arquitectura de la seguridad IPsec son
descritos según las siguientes funcionalidades
PRESENTADO POR:
• Cristian Chingaté
• Sede G
• Salón 705

Más contenido relacionado

La actualidad más candente

La seguridad de internet
La seguridad de internetLa seguridad de internet
La seguridad de internetJulia Rodriguez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA96CAROLINE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRuben2199
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICAbhg100999
 
Consejos para la seguridad informatica
Consejos para la seguridad informaticaConsejos para la seguridad informatica
Consejos para la seguridad informaticajohnny avila
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angelOnce Redes
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirusMartín Pachetta
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_iiSuperOjO
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torresOnce Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJon Echanove
 

La actualidad más candente (18)

La seguridad de internet
La seguridad de internetLa seguridad de internet
La seguridad de internet
 
Caracteristicas de antivirus
Caracteristicas de antivirusCaracteristicas de antivirus
Caracteristicas de antivirus
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICA
 
Consejos para la seguridad informatica
Consejos para la seguridad informaticaConsejos para la seguridad informatica
Consejos para la seguridad informatica
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
 
Cisco CCNA Security
Cisco CCNA Security Cisco CCNA Security
Cisco CCNA Security
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
Antivirus y características.
Antivirus y características.Antivirus y características.
Antivirus y características.
 
Antivirus y características
Antivirus y característicasAntivirus y características
Antivirus y características
 
Antivirus
AntivirusAntivirus
Antivirus
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Seguridad en internet

Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0 1bachc12
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spywarekarensita220
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1 2d
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticancasadob
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalesjandro
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfJosueMolina61
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de notaMartaSierra18
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxFranSimp
 
Software de aplicación en sistemas de información.pptx
Software de aplicación en sistemas de información.pptxSoftware de aplicación en sistemas de información.pptx
Software de aplicación en sistemas de información.pptxCoordinadordeComputa
 

Similar a Seguridad en internet (20)

Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sam
SamSam
Sam
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptx
 
Software de aplicación en sistemas de información.pptx
Software de aplicación en sistemas de información.pptxSoftware de aplicación en sistemas de información.pptx
Software de aplicación en sistemas de información.pptx
 

Último

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 

Último (8)

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 

Seguridad en internet

  • 1. SEGURIDAD EN INTERNET Para estar verdaderamente seguros tenemos que prescindir de algunas cosas, una de ellas es el internet; el estar conectados a la red ya nos hace vulnerables. Específicamente relacionada con Internet, a menudo incluyendo la seguridad de los navegadores pero además la seguridad de redes en un nivel más general, ya que se aplica a otras aplicaciones o sistemas operativos como un conjunto. Su objetivo es establecer reglas y medidas que usar contra ataques en Internet.
  • 2. INDICE • Peligros • Malware • Diapositiva 5 • Victima de robo • Remedios • Protocolo de Seguridad Internet (Ipsec)
  • 3. PELIGROS • Virus • Un usuario puede ser engañado o forzado a descargar programas en su ordenador con intenciones dañinas. Dichos software pueden aparecer de distintas formas, tal como virus, troyanos, spyware o gusanos.
  • 4. MALWARE • abreviación de software malicioso, es cualquier programa utilizado para cambiar o dañar la forma en la que opera el ordenador, conseguir información u obtener acceso a sistemas privados del ordenador. El malware está definido por su intención maliciosa, actuando contra las intenciones del usuario, y no incluye software que cause daño inintencionado debido a alguna deficiencia. El término badware se utiliza a veces, y se aplica a ambos casos, tanto al malware malintencionado como al software que causa un daño sin ser ésta su intención
  • 7. REMEDIOS • Network layer security • Los protocolos TCP/IP se pueden asegurar con métodos de encriptación y protocolos de seguridad. Estos protocolos incluyen Secure Sockets Layer (SSL), seguido por Transport Layer Security (TLS) para tráfico web, Pretty Good Privacy (PGP) para email, e IPsec para la seguridad de la red.
  • 8. PROTOCOLO DE SEGURIDAD INTERNET (IPSEC) • IPsec está diseñado para proteger la comunicación TCP/IP de forma segura. Es un set de extensiones de seguridad desarrolladas por el Grupo de trabajo de ingeniería de Internet, en inglés Internet Engineering Task Force (IETF). Proporciona seguridad y autentificación en la capa IP transformando sus datos usando la encriptación. Hay dos tipos principales de transformación que conforman las bases del IPsec: la Authentication Header (AH) y el ESP. Estos dos protocolos proporcionan integridad de datos, autentificación de su origen y servicio anti-replay. Estos protocolos pueden ser utilizados solos o combinados para proporcionar el set de servicios de seguridad deseado para el Protocolo de Internet (IP). Los componentes básicos de la arquitectura de la seguridad IPsec son descritos según las siguientes funcionalidades
  • 9. PRESENTADO POR: • Cristian Chingaté • Sede G • Salón 705