SlideShare una empresa de Scribd logo
1 de 9
SEGURIDAD EN INTERNET
Para estar verdaderamente seguros tenemos que prescindir de algunas cosas, una de ellas es el internet; el estar conectados a la red ya nos hace
vulnerables. Específicamente relacionada con Internet, a menudo incluyendo la seguridad de los navegadores pero además la seguridad de redes en
un nivel más general, ya que se aplica a otras aplicaciones o sistemas operativos como un conjunto. Su objetivo es establecer reglas y medidas que
usar contra ataques en Internet.
INDICE
• Peligros
• Malware
• Diapositiva 5
• Victima de robo
• Remedios
• Protocolo de Seguridad Internet (Ipsec)
PELIGROS
• Virus
• Un usuario puede ser engañado o forzado a descargar programas en su ordenador
con intenciones dañinas. Dichos software pueden aparecer de distintas formas, tal
como virus, troyanos, spyware o gusanos.
MALWARE
• abreviación de software malicioso, es cualquier programa utilizado para cambiar o
dañar la forma en la que opera el ordenador, conseguir información u obtener
acceso a sistemas privados del ordenador. El malware está definido por su intención
maliciosa, actuando contra las intenciones del usuario, y no incluye software que
cause daño inintencionado debido a alguna deficiencia. El término badware se
utiliza a veces, y se aplica a ambos casos, tanto al malware malintencionado como al
software que causa un daño sin ser ésta su intención
Victima de engaño
VICTIMA DE ROBO
REMEDIOS
• Network layer security
• Los protocolos TCP/IP se pueden asegurar con métodos de encriptación y
protocolos de seguridad. Estos protocolos incluyen Secure Sockets Layer (SSL),
seguido por Transport Layer Security (TLS) para tráfico web, Pretty Good
Privacy (PGP) para email, e IPsec para la seguridad de la red.
PROTOCOLO DE SEGURIDAD INTERNET
(IPSEC)
• IPsec está diseñado para proteger la comunicación TCP/IP de forma segura. Es un
set de extensiones de seguridad desarrolladas por el Grupo de trabajo de
ingeniería de Internet, en inglés Internet Engineering Task Force (IETF).
Proporciona seguridad y autentificación en la capa IP transformando sus datos
usando la encriptación. Hay dos tipos principales de transformación que
conforman las bases del IPsec: la Authentication Header (AH) y el ESP. Estos dos
protocolos proporcionan integridad de datos, autentificación de su origen y
servicio anti-replay. Estos protocolos pueden ser utilizados solos o combinados
para proporcionar el set de servicios de seguridad deseado para el Protocolo de
Internet (IP). Los componentes básicos de la arquitectura de la seguridad IPsec son
descritos según las siguientes funcionalidades
PRESENTADO POR:
• Cristian Chingaté
• Sede G
• Salón 705

Más contenido relacionado

La actualidad más candente

Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
Once Redes
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
SuperOjO
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
Once Redes
 

La actualidad más candente (18)

La seguridad de internet
La seguridad de internetLa seguridad de internet
La seguridad de internet
 
Caracteristicas de antivirus
Caracteristicas de antivirusCaracteristicas de antivirus
Caracteristicas de antivirus
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICA
 
Consejos para la seguridad informatica
Consejos para la seguridad informaticaConsejos para la seguridad informatica
Consejos para la seguridad informatica
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
 
Cisco CCNA Security
Cisco CCNA Security Cisco CCNA Security
Cisco CCNA Security
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
Antivirus y características.
Antivirus y características.Antivirus y características.
Antivirus y características.
 
Antivirus y características
Antivirus y característicasAntivirus y características
Antivirus y características
 
Antivirus
AntivirusAntivirus
Antivirus
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Seguridad en internet

Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
karensita220
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
1 2d
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
valenestrada123
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
valenestrada123
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptx
FranSimp
 

Similar a Seguridad en internet (20)

Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sam
SamSam
Sam
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptx
 
Software de aplicación en sistemas de información.pptx
Software de aplicación en sistemas de información.pptxSoftware de aplicación en sistemas de información.pptx
Software de aplicación en sistemas de información.pptx
 

Último (6)

PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptx
 

Seguridad en internet

  • 1. SEGURIDAD EN INTERNET Para estar verdaderamente seguros tenemos que prescindir de algunas cosas, una de ellas es el internet; el estar conectados a la red ya nos hace vulnerables. Específicamente relacionada con Internet, a menudo incluyendo la seguridad de los navegadores pero además la seguridad de redes en un nivel más general, ya que se aplica a otras aplicaciones o sistemas operativos como un conjunto. Su objetivo es establecer reglas y medidas que usar contra ataques en Internet.
  • 2. INDICE • Peligros • Malware • Diapositiva 5 • Victima de robo • Remedios • Protocolo de Seguridad Internet (Ipsec)
  • 3. PELIGROS • Virus • Un usuario puede ser engañado o forzado a descargar programas en su ordenador con intenciones dañinas. Dichos software pueden aparecer de distintas formas, tal como virus, troyanos, spyware o gusanos.
  • 4. MALWARE • abreviación de software malicioso, es cualquier programa utilizado para cambiar o dañar la forma en la que opera el ordenador, conseguir información u obtener acceso a sistemas privados del ordenador. El malware está definido por su intención maliciosa, actuando contra las intenciones del usuario, y no incluye software que cause daño inintencionado debido a alguna deficiencia. El término badware se utiliza a veces, y se aplica a ambos casos, tanto al malware malintencionado como al software que causa un daño sin ser ésta su intención
  • 7. REMEDIOS • Network layer security • Los protocolos TCP/IP se pueden asegurar con métodos de encriptación y protocolos de seguridad. Estos protocolos incluyen Secure Sockets Layer (SSL), seguido por Transport Layer Security (TLS) para tráfico web, Pretty Good Privacy (PGP) para email, e IPsec para la seguridad de la red.
  • 8. PROTOCOLO DE SEGURIDAD INTERNET (IPSEC) • IPsec está diseñado para proteger la comunicación TCP/IP de forma segura. Es un set de extensiones de seguridad desarrolladas por el Grupo de trabajo de ingeniería de Internet, en inglés Internet Engineering Task Force (IETF). Proporciona seguridad y autentificación en la capa IP transformando sus datos usando la encriptación. Hay dos tipos principales de transformación que conforman las bases del IPsec: la Authentication Header (AH) y el ESP. Estos dos protocolos proporcionan integridad de datos, autentificación de su origen y servicio anti-replay. Estos protocolos pueden ser utilizados solos o combinados para proporcionar el set de servicios de seguridad deseado para el Protocolo de Internet (IP). Los componentes básicos de la arquitectura de la seguridad IPsec son descritos según las siguientes funcionalidades
  • 9. PRESENTADO POR: • Cristian Chingaté • Sede G • Salón 705