SlideShare una empresa de Scribd logo
Ing. Noé Abel Castillo Lemus
UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA
FACULTAD DE CIENCIAS DE LA ADMINISTRACION
INFORMATICA II
 Desde una perspectiva
tecnológica, hay tres
puntos clave de
vulnerabilidad cuando se
trata del comercio
electrónico: el cliente, el
servidor y la canalización
de comunicaciones.
El código malicioso incluye
varias amenazas como
virus, gusanos, caballos de troya
y bots. Cierto código malicioso,
conocido como explotación(
exploit), está diseñado para
aprovechar vulnerabilidades de
software en el sistema operativo
de una computadora, un
navegador web, aplicaciones u
otros componentes de software.
Además del código
malicioso, el entorno
de seguridad del
comercio electrónico
se ve mas amenazado
por programas
potencialmente
indeseables.
La ingeniería social se basa en la
curiosidad, codicia y credulidad
humanas para hacer que la
gente realice una acción que
resulte en la descarga de
malware. es cualquier intento
engañoso habilitado en línea
por parte de alguien que quiere
obtener información
confidencial a cambio de un
beneficio económico.
Un hacker es un incluido que
trata de obtener acceso no
autorizado al sistema de una
computadora. Dentro de la
comunidad de los hackers, suele
utilizarse el término cracker para
referirse a un hacker que tiene
fines delictivos, aunque los
medios de comunicación
tienden a utilizar de manera
Indistinta los términos hacker y
cracker.
El robo de información de
tarjetas de crédito es uno de
los eventos más temidos en
internet. En muchos casos, el
temor de que la información
de sus tarjetas de crédito se
vea comprometida evita que
los usuarios realicen compras
en línea. Lo interesante es que
este temor parece estar
infundado en gran medida.
La falsificación de un sido web
también se conoce romo
«pharming», consiste en redirigir
un vinculo a un sitio web que no
es deseado pero se enmascara
como si lo fuera. Los vínculos
diseñados para conducir a un
sido se pueden restablecer para
enviar a los usuarios a un sitio
que no tenga ninguna relación
con el deseado, pero que si
beneficie al hacker.
Gracias
DIOS LES BENDIGA

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
OSMARDARYENFOXPINZNC
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Deivi Guzman
 
Definición de internet
Definición de internetDefinición de internet
Definición de internet
naydelin1112
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
Adolfo Azpeitia Escalera
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
16Felipe4A
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticosPedro Cobarrubias
 
Herramientas web 2
Herramientas web 2Herramientas web 2
Herramientas web 2
Daniel Andrada
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
kcharr01
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
juancarlosfonseca14
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
Mariana Ramírez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
masterjhohitan
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Instituto Técnico Industrial "Julio Florez"
 
Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
jhon poldar moreno mora
 
Presentación1
Presentación1Presentación1
Presentación1cechaca
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Nicolas Amador
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
Alizon Bejarano Muñoz
 

La actualidad más candente (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Definición de internet
Definición de internetDefinición de internet
Definición de internet
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Noticia chaparro
Noticia chaparroNoticia chaparro
Noticia chaparro
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Herramientas web 2
Herramientas web 2Herramientas web 2
Herramientas web 2
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Tp3
Tp3Tp3
Tp3
 

Similar a Sesión 8 02-04.pdf

El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
Jleon Consultores
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
jacki86
 
Virus
VirusVirus
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
Luis Felipe Gallardo Torres
 
Amenazas del sistemas
Amenazas del sistemasAmenazas del sistemas
Amenazas del sistemas
yennyjulio
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
Gladys Rosado
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
GemmaSalazarS
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
leticiabarragan0503
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
HeylinCapriata
 
Virus informático
Virus informáticoVirus informático
Virus informáticocanti10
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras
osmanvargas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 

Similar a Sesión 8 02-04.pdf (20)

El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Virus
VirusVirus
Virus
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Amenazas del sistemas
Amenazas del sistemasAmenazas del sistemas
Amenazas del sistemas
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 

Más de Noe Castillo

Tema 13. Método de Gauss-Seidel 02-06-24.pdf
Tema 13. Método de Gauss-Seidel  02-06-24.pdfTema 13. Método de Gauss-Seidel  02-06-24.pdf
Tema 13. Método de Gauss-Seidel 02-06-24.pdf
Noe Castillo
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdfTema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Noe Castillo
 
Tema 12. Aproximaciones y errores de redondeo 11-05-24.pdf
Tema 12. Aproximaciones y errores de redondeo  11-05-24.pdfTema 12. Aproximaciones y errores de redondeo  11-05-24.pdf
Tema 12. Aproximaciones y errores de redondeo 11-05-24.pdf
Noe Castillo
 
Tema 12. Metodología estandar UML 12-05-24.pdf
Tema 12. Metodología estandar UML 12-05-24.pdfTema 12. Metodología estandar UML 12-05-24.pdf
Tema 12. Metodología estandar UML 12-05-24.pdf
Noe Castillo
 
Tema 11. Ajuste de curvas por Polinomio de Newton 05-05-24.pdf
Tema 11. Ajuste de curvas por Polinomio de Newton  05-05-24.pdfTema 11. Ajuste de curvas por Polinomio de Newton  05-05-24.pdf
Tema 11. Ajuste de curvas por Polinomio de Newton 05-05-24.pdf
Noe Castillo
 
Tema 11. Simulación de Compuerta de 3 Entradas 28-04-24.pdf
Tema 11. Simulación de Compuerta de 3 Entradas  28-04-24.pdfTema 11. Simulación de Compuerta de 3 Entradas  28-04-24.pdf
Tema 11. Simulación de Compuerta de 3 Entradas 28-04-24.pdf
Noe Castillo
 
Tema 10. Simplificación de circuitos en simulador 21-04-24.pdf
Tema 10. Simplificación de circuitos en simulador  21-04-24.pdfTema 10. Simplificación de circuitos en simulador  21-04-24.pdf
Tema 10. Simplificación de circuitos en simulador 21-04-24.pdf
Noe Castillo
 
Tema 10. Ajuste de curvas por Polinomios de Lagrange 21-04-24.pdf
Tema 10. Ajuste de curvas por Polinomios de Lagrange  21-04-24.pdfTema 10. Ajuste de curvas por Polinomios de Lagrange  21-04-24.pdf
Tema 10. Ajuste de curvas por Polinomios de Lagrange 21-04-24.pdf
Noe Castillo
 
Tema 9. Lógica de Resolución de Problemas 14-04-24.pdf
Tema 9. Lógica de Resolución de Problemas  14-04-24.pdfTema 9. Lógica de Resolución de Problemas  14-04-24.pdf
Tema 9. Lógica de Resolución de Problemas 14-04-24.pdf
Noe Castillo
 
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdfSesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Noe Castillo
 
Tema 8. Interpolación y Ajuste de Curvas 24-03-24.pdf
Tema 8. Interpolación y Ajuste de Curvas  24-03-24.pdfTema 8. Interpolación y Ajuste de Curvas  24-03-24.pdf
Tema 8. Interpolación y Ajuste de Curvas 24-03-24.pdf
Noe Castillo
 
Tema 8. Simplificación de Circuitos Lógicos 07-04-24.pdf
Tema 8. Simplificación de Circuitos Lógicos  07-04-24.pdfTema 8. Simplificación de Circuitos Lógicos  07-04-24.pdf
Tema 8. Simplificación de Circuitos Lógicos 07-04-24.pdf
Noe Castillo
 
Tema 7. Lógica Combinacional 17-03-24.pdf
Tema 7. Lógica Combinacional  17-03-24.pdfTema 7. Lógica Combinacional  17-03-24.pdf
Tema 7. Lógica Combinacional 17-03-24.pdf
Noe Castillo
 
Tema 7. Método de Müller y la Secante 24-03-24.pdf
Tema 7. Método de Müller y la Secante 24-03-24.pdfTema 7. Método de Müller y la Secante 24-03-24.pdf
Tema 7. Método de Müller y la Secante 24-03-24.pdf
Noe Castillo
 
Tema 6. Compuertas Logicas 17-03-24.pdf
Tema 6. Compuertas Logicas  17-03-24.pdfTema 6. Compuertas Logicas  17-03-24.pdf
Tema 6. Compuertas Logicas 17-03-24.pdf
Noe Castillo
 
Tema 6. Newton Raphson y Método Secante 17-03-24.pdf
Tema 6. Newton Raphson y Método  Secante 17-03-24.pdfTema 6. Newton Raphson y Método  Secante 17-03-24.pdf
Tema 6. Newton Raphson y Método Secante 17-03-24.pdf
Noe Castillo
 
Tema 5. La PC en Solución de Problemas 10-03-24.pdf
Tema 5. La PC en Solución de Problemas 10-03-24.pdfTema 5. La PC en Solución de Problemas 10-03-24.pdf
Tema 5. La PC en Solución de Problemas 10-03-24.pdf
Noe Castillo
 
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdfTema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
Noe Castillo
 
Tema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdfTema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdf
Noe Castillo
 

Más de Noe Castillo (20)

Tema 13. Método de Gauss-Seidel 02-06-24.pdf
Tema 13. Método de Gauss-Seidel  02-06-24.pdfTema 13. Método de Gauss-Seidel  02-06-24.pdf
Tema 13. Método de Gauss-Seidel 02-06-24.pdf
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdfTema Identificar Relaciones y Casos de Uso 19-05-24.pdf
Tema Identificar Relaciones y Casos de Uso 19-05-24.pdf
 
Tema 12. Aproximaciones y errores de redondeo 11-05-24.pdf
Tema 12. Aproximaciones y errores de redondeo  11-05-24.pdfTema 12. Aproximaciones y errores de redondeo  11-05-24.pdf
Tema 12. Aproximaciones y errores de redondeo 11-05-24.pdf
 
Tema 12. Metodología estandar UML 12-05-24.pdf
Tema 12. Metodología estandar UML 12-05-24.pdfTema 12. Metodología estandar UML 12-05-24.pdf
Tema 12. Metodología estandar UML 12-05-24.pdf
 
Tema 11. Ajuste de curvas por Polinomio de Newton 05-05-24.pdf
Tema 11. Ajuste de curvas por Polinomio de Newton  05-05-24.pdfTema 11. Ajuste de curvas por Polinomio de Newton  05-05-24.pdf
Tema 11. Ajuste de curvas por Polinomio de Newton 05-05-24.pdf
 
Tema 11. Simulación de Compuerta de 3 Entradas 28-04-24.pdf
Tema 11. Simulación de Compuerta de 3 Entradas  28-04-24.pdfTema 11. Simulación de Compuerta de 3 Entradas  28-04-24.pdf
Tema 11. Simulación de Compuerta de 3 Entradas 28-04-24.pdf
 
Tema 10. Simplificación de circuitos en simulador 21-04-24.pdf
Tema 10. Simplificación de circuitos en simulador  21-04-24.pdfTema 10. Simplificación de circuitos en simulador  21-04-24.pdf
Tema 10. Simplificación de circuitos en simulador 21-04-24.pdf
 
Tema 10. Ajuste de curvas por Polinomios de Lagrange 21-04-24.pdf
Tema 10. Ajuste de curvas por Polinomios de Lagrange  21-04-24.pdfTema 10. Ajuste de curvas por Polinomios de Lagrange  21-04-24.pdf
Tema 10. Ajuste de curvas por Polinomios de Lagrange 21-04-24.pdf
 
Tema 9. Lógica de Resolución de Problemas 14-04-24.pdf
Tema 9. Lógica de Resolución de Problemas  14-04-24.pdfTema 9. Lógica de Resolución de Problemas  14-04-24.pdf
Tema 9. Lógica de Resolución de Problemas 14-04-24.pdf
 
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdfSesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
 
Tema 8. Interpolación y Ajuste de Curvas 24-03-24.pdf
Tema 8. Interpolación y Ajuste de Curvas  24-03-24.pdfTema 8. Interpolación y Ajuste de Curvas  24-03-24.pdf
Tema 8. Interpolación y Ajuste de Curvas 24-03-24.pdf
 
Tema 8. Simplificación de Circuitos Lógicos 07-04-24.pdf
Tema 8. Simplificación de Circuitos Lógicos  07-04-24.pdfTema 8. Simplificación de Circuitos Lógicos  07-04-24.pdf
Tema 8. Simplificación de Circuitos Lógicos 07-04-24.pdf
 
Tema 7. Lógica Combinacional 17-03-24.pdf
Tema 7. Lógica Combinacional  17-03-24.pdfTema 7. Lógica Combinacional  17-03-24.pdf
Tema 7. Lógica Combinacional 17-03-24.pdf
 
Tema 7. Método de Müller y la Secante 24-03-24.pdf
Tema 7. Método de Müller y la Secante 24-03-24.pdfTema 7. Método de Müller y la Secante 24-03-24.pdf
Tema 7. Método de Müller y la Secante 24-03-24.pdf
 
Tema 6. Compuertas Logicas 17-03-24.pdf
Tema 6. Compuertas Logicas  17-03-24.pdfTema 6. Compuertas Logicas  17-03-24.pdf
Tema 6. Compuertas Logicas 17-03-24.pdf
 
Tema 6. Newton Raphson y Método Secante 17-03-24.pdf
Tema 6. Newton Raphson y Método  Secante 17-03-24.pdfTema 6. Newton Raphson y Método  Secante 17-03-24.pdf
Tema 6. Newton Raphson y Método Secante 17-03-24.pdf
 
Tema 5. La PC en Solución de Problemas 10-03-24.pdf
Tema 5. La PC en Solución de Problemas 10-03-24.pdfTema 5. La PC en Solución de Problemas 10-03-24.pdf
Tema 5. La PC en Solución de Problemas 10-03-24.pdf
 
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdfTema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
 
Tema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdfTema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdf
 

Último

PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 

Último (20)

PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 

Sesión 8 02-04.pdf

  • 1. Ing. Noé Abel Castillo Lemus UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA FACULTAD DE CIENCIAS DE LA ADMINISTRACION INFORMATICA II
  • 2.  Desde una perspectiva tecnológica, hay tres puntos clave de vulnerabilidad cuando se trata del comercio electrónico: el cliente, el servidor y la canalización de comunicaciones.
  • 3.
  • 4. El código malicioso incluye varias amenazas como virus, gusanos, caballos de troya y bots. Cierto código malicioso, conocido como explotación( exploit), está diseñado para aprovechar vulnerabilidades de software en el sistema operativo de una computadora, un navegador web, aplicaciones u otros componentes de software.
  • 5.
  • 6. Además del código malicioso, el entorno de seguridad del comercio electrónico se ve mas amenazado por programas potencialmente indeseables.
  • 7. La ingeniería social se basa en la curiosidad, codicia y credulidad humanas para hacer que la gente realice una acción que resulte en la descarga de malware. es cualquier intento engañoso habilitado en línea por parte de alguien que quiere obtener información confidencial a cambio de un beneficio económico.
  • 8. Un hacker es un incluido que trata de obtener acceso no autorizado al sistema de una computadora. Dentro de la comunidad de los hackers, suele utilizarse el término cracker para referirse a un hacker que tiene fines delictivos, aunque los medios de comunicación tienden a utilizar de manera Indistinta los términos hacker y cracker.
  • 9. El robo de información de tarjetas de crédito es uno de los eventos más temidos en internet. En muchos casos, el temor de que la información de sus tarjetas de crédito se vea comprometida evita que los usuarios realicen compras en línea. Lo interesante es que este temor parece estar infundado en gran medida.
  • 10. La falsificación de un sido web también se conoce romo «pharming», consiste en redirigir un vinculo a un sitio web que no es deseado pero se enmascara como si lo fuera. Los vínculos diseñados para conducir a un sido se pueden restablecer para enviar a los usuarios a un sitio que no tenga ninguna relación con el deseado, pero que si beneficie al hacker.