SlideShare una empresa de Scribd logo
Ing. Noé Abel Castillo Lemus
UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA
FACULTAD DE CIENCIAS DE LA ADMINISTRACION
INFORMÁTICA II
 Los hackers que tratan de
ocultar su verdadera
identidad a menudo
emplean tácticas de
falsificación (spoofing),
presentándose con
direcciones de correo
electrónico falsas o
haciéndose pasar por otra
persona.
En un ataque de denegación de
servicio (DOS, por sus siglas en
inglés), los hackers inundan un
sitio web con peticiones de
páginas inútiles que desbordan
y saturan los servidores del
sitio. Los ataques DOS
implican cada vez más el uso
de botnets y los denominados
«ataques distribuidos» basados
en miles de computadoras
clientes comprometidas.
Un husmeador (sniffer) es un
tipo de programa para escuchar
clandestinamente que
monitorea la información que
viaja a través de una red. Si se
utilizan legítimamente, los
husmeadores pueden ayudar a
identificar posibles puntos
problemáticos en una red, pero
cuando se utilizan para fines
delictivos pueden ser dañinos y
muy difíciles de detectar.
Tendemos a pensar que
para un negocio las
amenazas de seguridad se
originan fuera de la
organización. En algunos
casos, tal vez el empleado
no tenga intención
delictiva, sino que por
descuido expone datos
que pueden ser
explotados por otros.
 Muchas amenazas de
seguridad aprovechan
el mal diseño del
software do servidor y
cliente, algunas veces
en el sistema operativo
y otras en el software
de aplicación,
incluyendo los
navegadores.
Las redes sociales como
Facebook,Twitter y
LinkedIn proporcionan
un entorno rico y
gratificante para los
hackers o piratas
informáticos.
La explosión de los
dispositivos móviles ha
Incrementado las
oportunidades para los
hackers. Los usuarios de
dispositivos móviles los
llenan de información
personal y financiera, lo
que los hace excelentes
objetivos para los hackers.
El paso de tantos servicios
de Internet hacia la nube
también plantea riesgos
para la seguridad. Desde el
punto de vista de la
infraestructura, los ataques
DDoS amenazan la
disponibilidad de los
servicios en la nube, en la
que cada vez más
empresas están confiando.
A primera vista, podría
parecer que no hay mucho
por hacer en cuanto a la
avalancha de filtraciones de
seguridad en internet. La
primera línea de defensa
contra la gran variedad de
amenazas a la seguridad de
un sitio de comercio
electrónico es un conjunto de
herramientas que pueden
dificultar a los intrusos la
invasión o destrucción de un
sitio web.
 El cifrado es el proceso
texto o datos simples
en texto cifrado que no
puede ser leído por
nadie mas que el
emisor y el receptor.
A esto se le conoce como
cifrado por clave
simétrica o cifrado por
clave secreta. En el
cifrado por clave
simétrica, tanto el emisor
como el receptor utilizan
la misma clave para cifrar
y descifrar el mensaje.
La criptografía de clave
pública resuelve el
problema de
intercambiar claves. En
este método se utilizan
dos claves digitales
relacionadas
matemáticamente: una
clave pública y una clave
privada.
Una solución es utilizar el
cifrado y descifrado
simétricos mas eficientes
para los documentos
grandes, y el cifrado de
clave pública para cifrar y
enviar la clave simétrica.
Esta técnica se conoce
como uso de una
envoltura digital.
La infraestructura de clave
publica es una solución
tecnológica efectiva para los
problemas de seguridad
pero tiene muchas
limitaciones, especialmente
en lo que concierne a las
autoridades certificadoras.
 Una red privada virtual
(VPN, por sus siglas en
inglés) permite a
usuarios remotos
acceder de manera
segura a la red de área
local de una
corporación a través de
internet usando varios
protocolos deVPN.

Más contenido relacionado

Similar a Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf

CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptxCIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
AlonsoAliaga5
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
Luis Felipe Gallardo Torres
 
Redes
RedesRedes
Redes
karaujo
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
silviele
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
AngelloPinVillon
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
PalomaDuarte21
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AmandaRC13
 
Problemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internet
Zahori Rubi Tores Gonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sheilasc95
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
Shay Chocobar
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
Maria Arroyave
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
kassye210809
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
Jesusalbertocalderon1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
elverrueda1
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
soniareyna11
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
guestfa9e5
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
guillermoleonospina
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
geovih
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
gabrielaM25
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
Karla_Velazquez
 

Similar a Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf (20)

CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptxCIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Redes
RedesRedes
Redes
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Problemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
 

Más de Noe Castillo

Tema 13. Método de Gauss-Seidel 02-06-24.pdf
Tema 13. Método de Gauss-Seidel  02-06-24.pdfTema 13. Método de Gauss-Seidel  02-06-24.pdf
Tema 13. Método de Gauss-Seidel 02-06-24.pdf
Noe Castillo
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdfTema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Noe Castillo
 
Tema 12. Aproximaciones y errores de redondeo 11-05-24.pdf
Tema 12. Aproximaciones y errores de redondeo  11-05-24.pdfTema 12. Aproximaciones y errores de redondeo  11-05-24.pdf
Tema 12. Aproximaciones y errores de redondeo 11-05-24.pdf
Noe Castillo
 
Tema 12. Metodología estandar UML 12-05-24.pdf
Tema 12. Metodología estandar UML 12-05-24.pdfTema 12. Metodología estandar UML 12-05-24.pdf
Tema 12. Metodología estandar UML 12-05-24.pdf
Noe Castillo
 
Tema 11. Ajuste de curvas por Polinomio de Newton 05-05-24.pdf
Tema 11. Ajuste de curvas por Polinomio de Newton  05-05-24.pdfTema 11. Ajuste de curvas por Polinomio de Newton  05-05-24.pdf
Tema 11. Ajuste de curvas por Polinomio de Newton 05-05-24.pdf
Noe Castillo
 
Tema 11. Simulación de Compuerta de 3 Entradas 28-04-24.pdf
Tema 11. Simulación de Compuerta de 3 Entradas  28-04-24.pdfTema 11. Simulación de Compuerta de 3 Entradas  28-04-24.pdf
Tema 11. Simulación de Compuerta de 3 Entradas 28-04-24.pdf
Noe Castillo
 
Tema 10. Simplificación de circuitos en simulador 21-04-24.pdf
Tema 10. Simplificación de circuitos en simulador  21-04-24.pdfTema 10. Simplificación de circuitos en simulador  21-04-24.pdf
Tema 10. Simplificación de circuitos en simulador 21-04-24.pdf
Noe Castillo
 
Tema 10. Ajuste de curvas por Polinomios de Lagrange 21-04-24.pdf
Tema 10. Ajuste de curvas por Polinomios de Lagrange  21-04-24.pdfTema 10. Ajuste de curvas por Polinomios de Lagrange  21-04-24.pdf
Tema 10. Ajuste de curvas por Polinomios de Lagrange 21-04-24.pdf
Noe Castillo
 
Tema 9. Lógica de Resolución de Problemas 14-04-24.pdf
Tema 9. Lógica de Resolución de Problemas  14-04-24.pdfTema 9. Lógica de Resolución de Problemas  14-04-24.pdf
Tema 9. Lógica de Resolución de Problemas 14-04-24.pdf
Noe Castillo
 
Tema 8. Interpolación y Ajuste de Curvas 24-03-24.pdf
Tema 8. Interpolación y Ajuste de Curvas  24-03-24.pdfTema 8. Interpolación y Ajuste de Curvas  24-03-24.pdf
Tema 8. Interpolación y Ajuste de Curvas 24-03-24.pdf
Noe Castillo
 
Tema 8. Simplificación de Circuitos Lógicos 07-04-24.pdf
Tema 8. Simplificación de Circuitos Lógicos  07-04-24.pdfTema 8. Simplificación de Circuitos Lógicos  07-04-24.pdf
Tema 8. Simplificación de Circuitos Lógicos 07-04-24.pdf
Noe Castillo
 
Tema 7. Lógica Combinacional 17-03-24.pdf
Tema 7. Lógica Combinacional  17-03-24.pdfTema 7. Lógica Combinacional  17-03-24.pdf
Tema 7. Lógica Combinacional 17-03-24.pdf
Noe Castillo
 
Tema 7. Método de Müller y la Secante 24-03-24.pdf
Tema 7. Método de Müller y la Secante 24-03-24.pdfTema 7. Método de Müller y la Secante 24-03-24.pdf
Tema 7. Método de Müller y la Secante 24-03-24.pdf
Noe Castillo
 
Tema 6. Compuertas Logicas 17-03-24.pdf
Tema 6. Compuertas Logicas  17-03-24.pdfTema 6. Compuertas Logicas  17-03-24.pdf
Tema 6. Compuertas Logicas 17-03-24.pdf
Noe Castillo
 
Tema 6. Newton Raphson y Método Secante 17-03-24.pdf
Tema 6. Newton Raphson y Método  Secante 17-03-24.pdfTema 6. Newton Raphson y Método  Secante 17-03-24.pdf
Tema 6. Newton Raphson y Método Secante 17-03-24.pdf
Noe Castillo
 
Tema 5. La PC en Solución de Problemas 10-03-24.pdf
Tema 5. La PC en Solución de Problemas 10-03-24.pdfTema 5. La PC en Solución de Problemas 10-03-24.pdf
Tema 5. La PC en Solución de Problemas 10-03-24.pdf
Noe Castillo
 
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdfTema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
Noe Castillo
 
Tema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdfTema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdf
Noe Castillo
 
Tema 4. Gráfica Tridimiensional 25-02-24.pdf
Tema 4. Gráfica Tridimiensional 25-02-24.pdfTema 4. Gráfica Tridimiensional 25-02-24.pdf
Tema 4. Gráfica Tridimiensional 25-02-24.pdf
Noe Castillo
 

Más de Noe Castillo (20)

Tema 13. Método de Gauss-Seidel 02-06-24.pdf
Tema 13. Método de Gauss-Seidel  02-06-24.pdfTema 13. Método de Gauss-Seidel  02-06-24.pdf
Tema 13. Método de Gauss-Seidel 02-06-24.pdf
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdfTema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdf
 
Tema 12. Aproximaciones y errores de redondeo 11-05-24.pdf
Tema 12. Aproximaciones y errores de redondeo  11-05-24.pdfTema 12. Aproximaciones y errores de redondeo  11-05-24.pdf
Tema 12. Aproximaciones y errores de redondeo 11-05-24.pdf
 
Tema 12. Metodología estandar UML 12-05-24.pdf
Tema 12. Metodología estandar UML 12-05-24.pdfTema 12. Metodología estandar UML 12-05-24.pdf
Tema 12. Metodología estandar UML 12-05-24.pdf
 
Tema 11. Ajuste de curvas por Polinomio de Newton 05-05-24.pdf
Tema 11. Ajuste de curvas por Polinomio de Newton  05-05-24.pdfTema 11. Ajuste de curvas por Polinomio de Newton  05-05-24.pdf
Tema 11. Ajuste de curvas por Polinomio de Newton 05-05-24.pdf
 
Tema 11. Simulación de Compuerta de 3 Entradas 28-04-24.pdf
Tema 11. Simulación de Compuerta de 3 Entradas  28-04-24.pdfTema 11. Simulación de Compuerta de 3 Entradas  28-04-24.pdf
Tema 11. Simulación de Compuerta de 3 Entradas 28-04-24.pdf
 
Tema 10. Simplificación de circuitos en simulador 21-04-24.pdf
Tema 10. Simplificación de circuitos en simulador  21-04-24.pdfTema 10. Simplificación de circuitos en simulador  21-04-24.pdf
Tema 10. Simplificación de circuitos en simulador 21-04-24.pdf
 
Tema 10. Ajuste de curvas por Polinomios de Lagrange 21-04-24.pdf
Tema 10. Ajuste de curvas por Polinomios de Lagrange  21-04-24.pdfTema 10. Ajuste de curvas por Polinomios de Lagrange  21-04-24.pdf
Tema 10. Ajuste de curvas por Polinomios de Lagrange 21-04-24.pdf
 
Tema 9. Lógica de Resolución de Problemas 14-04-24.pdf
Tema 9. Lógica de Resolución de Problemas  14-04-24.pdfTema 9. Lógica de Resolución de Problemas  14-04-24.pdf
Tema 9. Lógica de Resolución de Problemas 14-04-24.pdf
 
Tema 8. Interpolación y Ajuste de Curvas 24-03-24.pdf
Tema 8. Interpolación y Ajuste de Curvas  24-03-24.pdfTema 8. Interpolación y Ajuste de Curvas  24-03-24.pdf
Tema 8. Interpolación y Ajuste de Curvas 24-03-24.pdf
 
Tema 8. Simplificación de Circuitos Lógicos 07-04-24.pdf
Tema 8. Simplificación de Circuitos Lógicos  07-04-24.pdfTema 8. Simplificación de Circuitos Lógicos  07-04-24.pdf
Tema 8. Simplificación de Circuitos Lógicos 07-04-24.pdf
 
Tema 7. Lógica Combinacional 17-03-24.pdf
Tema 7. Lógica Combinacional  17-03-24.pdfTema 7. Lógica Combinacional  17-03-24.pdf
Tema 7. Lógica Combinacional 17-03-24.pdf
 
Tema 7. Método de Müller y la Secante 24-03-24.pdf
Tema 7. Método de Müller y la Secante 24-03-24.pdfTema 7. Método de Müller y la Secante 24-03-24.pdf
Tema 7. Método de Müller y la Secante 24-03-24.pdf
 
Tema 6. Compuertas Logicas 17-03-24.pdf
Tema 6. Compuertas Logicas  17-03-24.pdfTema 6. Compuertas Logicas  17-03-24.pdf
Tema 6. Compuertas Logicas 17-03-24.pdf
 
Tema 6. Newton Raphson y Método Secante 17-03-24.pdf
Tema 6. Newton Raphson y Método  Secante 17-03-24.pdfTema 6. Newton Raphson y Método  Secante 17-03-24.pdf
Tema 6. Newton Raphson y Método Secante 17-03-24.pdf
 
Tema 5. La PC en Solución de Problemas 10-03-24.pdf
Tema 5. La PC en Solución de Problemas 10-03-24.pdfTema 5. La PC en Solución de Problemas 10-03-24.pdf
Tema 5. La PC en Solución de Problemas 10-03-24.pdf
 
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdfTema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
 
Tema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdfTema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdf
 
Tema 4. Gráfica Tridimiensional 25-02-24.pdf
Tema 4. Gráfica Tridimiensional 25-02-24.pdfTema 4. Gráfica Tridimiensional 25-02-24.pdf
Tema 4. Gráfica Tridimiensional 25-02-24.pdf
 

Último

MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 

Último (20)

MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 

Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf

  • 1. Ing. Noé Abel Castillo Lemus UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA FACULTAD DE CIENCIAS DE LA ADMINISTRACION INFORMÁTICA II
  • 2.  Los hackers que tratan de ocultar su verdadera identidad a menudo emplean tácticas de falsificación (spoofing), presentándose con direcciones de correo electrónico falsas o haciéndose pasar por otra persona.
  • 3. En un ataque de denegación de servicio (DOS, por sus siglas en inglés), los hackers inundan un sitio web con peticiones de páginas inútiles que desbordan y saturan los servidores del sitio. Los ataques DOS implican cada vez más el uso de botnets y los denominados «ataques distribuidos» basados en miles de computadoras clientes comprometidas.
  • 4. Un husmeador (sniffer) es un tipo de programa para escuchar clandestinamente que monitorea la información que viaja a través de una red. Si se utilizan legítimamente, los husmeadores pueden ayudar a identificar posibles puntos problemáticos en una red, pero cuando se utilizan para fines delictivos pueden ser dañinos y muy difíciles de detectar.
  • 5. Tendemos a pensar que para un negocio las amenazas de seguridad se originan fuera de la organización. En algunos casos, tal vez el empleado no tenga intención delictiva, sino que por descuido expone datos que pueden ser explotados por otros.
  • 6.  Muchas amenazas de seguridad aprovechan el mal diseño del software do servidor y cliente, algunas veces en el sistema operativo y otras en el software de aplicación, incluyendo los navegadores.
  • 7. Las redes sociales como Facebook,Twitter y LinkedIn proporcionan un entorno rico y gratificante para los hackers o piratas informáticos.
  • 8. La explosión de los dispositivos móviles ha Incrementado las oportunidades para los hackers. Los usuarios de dispositivos móviles los llenan de información personal y financiera, lo que los hace excelentes objetivos para los hackers.
  • 9. El paso de tantos servicios de Internet hacia la nube también plantea riesgos para la seguridad. Desde el punto de vista de la infraestructura, los ataques DDoS amenazan la disponibilidad de los servicios en la nube, en la que cada vez más empresas están confiando.
  • 10. A primera vista, podría parecer que no hay mucho por hacer en cuanto a la avalancha de filtraciones de seguridad en internet. La primera línea de defensa contra la gran variedad de amenazas a la seguridad de un sitio de comercio electrónico es un conjunto de herramientas que pueden dificultar a los intrusos la invasión o destrucción de un sitio web.
  • 11.  El cifrado es el proceso texto o datos simples en texto cifrado que no puede ser leído por nadie mas que el emisor y el receptor.
  • 12. A esto se le conoce como cifrado por clave simétrica o cifrado por clave secreta. En el cifrado por clave simétrica, tanto el emisor como el receptor utilizan la misma clave para cifrar y descifrar el mensaje.
  • 13. La criptografía de clave pública resuelve el problema de intercambiar claves. En este método se utilizan dos claves digitales relacionadas matemáticamente: una clave pública y una clave privada.
  • 14. Una solución es utilizar el cifrado y descifrado simétricos mas eficientes para los documentos grandes, y el cifrado de clave pública para cifrar y enviar la clave simétrica. Esta técnica se conoce como uso de una envoltura digital.
  • 15. La infraestructura de clave publica es una solución tecnológica efectiva para los problemas de seguridad pero tiene muchas limitaciones, especialmente en lo que concierne a las autoridades certificadoras.
  • 16.  Una red privada virtual (VPN, por sus siglas en inglés) permite a usuarios remotos acceder de manera segura a la red de área local de una corporación a través de internet usando varios protocolos deVPN.