SlideShare a Scribd company logo
1 of 17
Seguridad en la red Problemas de seguridad, técnicas de fraude, etc..!
Seguridad informática ,[object Object]
Seguridad informática ,[object Object]
¿Cómo un sistema puede ser seguro? ,[object Object],[object Object],[object Object],[object Object]
Seguridad en Internet ,[object Object]
Seguridad en Internet ,[object Object]
Seguridad en Internet ,[object Object]
Ataques pasivos ,[object Object]
Tipos de ataques pasivos ,[object Object],Una falla en el Internet Explorer fue clave para el ataque a Google en China
Tipos de ataques pasivos ,[object Object]
Análisis del tráfico (ataques pasivos) ,[object Object]
Ataques activos ,[object Object]
Ataques activos ,[object Object],[object Object],[object Object],[object Object]
Problemas en el correo electrónico ,[object Object]
Otros problemas del correo ,[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas habituales de fraude ,[object Object]
Técnicas habituales de fraude ,[object Object]

More Related Content

What's hot

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCla A
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlejandro
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"LuisMaTu
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnologíaguestf20565a
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularRiverooA
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoraswilmaryramos
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaArbailon
 
Terminología en internet ide 08188037
Terminología en internet ide 08188037Terminología en internet ide 08188037
Terminología en internet ide 08188037Victor M Escudero T
 

What's hot (15)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
CUESTIONARIO
CUESTIONARIOCUESTIONARIO
CUESTIONARIO
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnología
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celular
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Terminología en internet ide 08188037
Terminología en internet ide 08188037Terminología en internet ide 08188037
Terminología en internet ide 08188037
 
Seguridad
SeguridadSeguridad
Seguridad
 

Viewers also liked

Temario nntt
Temario nnttTemario nntt
Temario nnttFormared
 
Las estacas del cambio
Las estacas del cambioLas estacas del cambio
Las estacas del cambioEmilio Palma
 
Recuperación geografía segundo periodo sexto
Recuperación geografía segundo periodo sextoRecuperación geografía segundo periodo sexto
Recuperación geografía segundo periodo sextoGimnasio los Alerces
 
Hay Alternativas: propuestas para crear empleo y bienestar social en España
Hay Alternativas: propuestas para crear empleo y bienestar social en EspañaHay Alternativas: propuestas para crear empleo y bienestar social en España
Hay Alternativas: propuestas para crear empleo y bienestar social en EspañaEscuela Nacional Sindical
 
Salvaje Corazon Espanol 2010
Salvaje Corazon Espanol 2010Salvaje Corazon Espanol 2010
Salvaje Corazon Espanol 2010Salvaje Corazon
 
Ximena luje
Ximena lujeXimena luje
Ximena lujeximena
 
Benjamín Blanco, gerente de Comuna Digital, de la Iluste Municipalidad de Peñ...
Benjamín Blanco, gerente de Comuna Digital, de la Iluste Municipalidad de Peñ...Benjamín Blanco, gerente de Comuna Digital, de la Iluste Municipalidad de Peñ...
Benjamín Blanco, gerente de Comuna Digital, de la Iluste Municipalidad de Peñ...AntropoNet
 
Tecnologia Deprotiva Idardo Y Sebastian
Tecnologia Deprotiva Idardo Y SebastianTecnologia Deprotiva Idardo Y Sebastian
Tecnologia Deprotiva Idardo Y Sebastianguest2b53bd
 
Noticias sábado 1 de junio de 2013
Noticias sábado 1 de junio de 2013Noticias sábado 1 de junio de 2013
Noticias sábado 1 de junio de 2013codigojunin
 
Terminos De Referencia Clubes Juveniles 2009
Terminos De Referencia Clubes Juveniles 2009Terminos De Referencia Clubes Juveniles 2009
Terminos De Referencia Clubes Juveniles 2009anthonyo100
 
Proyecto final sig
Proyecto final sigProyecto final sig
Proyecto final sigemperador88
 
Método de Gauss
Método de GaussMétodo de Gauss
Método de Gaussguested1580
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internetkmer89
 

Viewers also liked (20)

Temario nntt
Temario nnttTemario nntt
Temario nntt
 
Las estacas del cambio
Las estacas del cambioLas estacas del cambio
Las estacas del cambio
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentacion beatle
Presentacion beatlePresentacion beatle
Presentacion beatle
 
Archivo indu
Archivo induArchivo indu
Archivo indu
 
"Innovismo"
"Innovismo""Innovismo"
"Innovismo"
 
Recuperación geografía segundo periodo sexto
Recuperación geografía segundo periodo sextoRecuperación geografía segundo periodo sexto
Recuperación geografía segundo periodo sexto
 
Hay Alternativas: propuestas para crear empleo y bienestar social en España
Hay Alternativas: propuestas para crear empleo y bienestar social en EspañaHay Alternativas: propuestas para crear empleo y bienestar social en España
Hay Alternativas: propuestas para crear empleo y bienestar social en España
 
Salvaje Corazon Espanol 2010
Salvaje Corazon Espanol 2010Salvaje Corazon Espanol 2010
Salvaje Corazon Espanol 2010
 
Hinata Hyuga
Hinata HyugaHinata Hyuga
Hinata Hyuga
 
Ximena luje
Ximena lujeXimena luje
Ximena luje
 
Benjamín Blanco, gerente de Comuna Digital, de la Iluste Municipalidad de Peñ...
Benjamín Blanco, gerente de Comuna Digital, de la Iluste Municipalidad de Peñ...Benjamín Blanco, gerente de Comuna Digital, de la Iluste Municipalidad de Peñ...
Benjamín Blanco, gerente de Comuna Digital, de la Iluste Municipalidad de Peñ...
 
Tecnologia Deprotiva Idardo Y Sebastian
Tecnologia Deprotiva Idardo Y SebastianTecnologia Deprotiva Idardo Y Sebastian
Tecnologia Deprotiva Idardo Y Sebastian
 
Noticias sábado 1 de junio de 2013
Noticias sábado 1 de junio de 2013Noticias sábado 1 de junio de 2013
Noticias sábado 1 de junio de 2013
 
Terminos De Referencia Clubes Juveniles 2009
Terminos De Referencia Clubes Juveniles 2009Terminos De Referencia Clubes Juveniles 2009
Terminos De Referencia Clubes Juveniles 2009
 
Proyecto final sig
Proyecto final sigProyecto final sig
Proyecto final sig
 
Método de Gauss
Método de GaussMétodo de Gauss
Método de Gauss
 
Recuperacion filosofia
Recuperacion filosofiaRecuperacion filosofia
Recuperacion filosofia
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internet
 
Opiniones1
Opiniones1Opiniones1
Opiniones1
 

Similar to Seguridad en la red

Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetPameluski
 
Pc sombie miguel angel morales garcia ide10114113
Pc sombie  miguel angel morales garcia ide10114113Pc sombie  miguel angel morales garcia ide10114113
Pc sombie miguel angel morales garcia ide10114113Angel Morales
 
Pc sombie miguel angel morales garcìa ide10114113
Pc sombie  miguel angel morales garcìa ide10114113Pc sombie  miguel angel morales garcìa ide10114113
Pc sombie miguel angel morales garcìa ide10114113Angel Morales
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdfcesarbendezu9
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...rosaesp
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 

Similar to Seguridad en la red (20)

Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad de red
Seguridad de redSeguridad de red
Seguridad de red
 
Pc sombie miguel angel morales garcia ide10114113
Pc sombie  miguel angel morales garcia ide10114113Pc sombie  miguel angel morales garcia ide10114113
Pc sombie miguel angel morales garcia ide10114113
 
Pc sombie miguel angel morales garcìa ide10114113
Pc sombie  miguel angel morales garcìa ide10114113Pc sombie  miguel angel morales garcìa ide10114113
Pc sombie miguel angel morales garcìa ide10114113
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Presentación 3 patricia vidaurre
Presentación 3 patricia vidaurrePresentación 3 patricia vidaurre
Presentación 3 patricia vidaurre
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 

Seguridad en la red

  • 1. Seguridad en la red Problemas de seguridad, técnicas de fraude, etc..!
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.