SlideShare a Scribd company logo
1 of 17
Seguridad en la red Problemas de seguridad, técnicas de fraude, etc..!
Seguridad informática ,[object Object]
Seguridad informática ,[object Object]
¿Cómo un sistema puede ser seguro? ,[object Object],[object Object],[object Object],[object Object]
Seguridad en Internet ,[object Object]
Seguridad en Internet ,[object Object]
Seguridad en Internet ,[object Object]
Ataques pasivos ,[object Object]
Tipos de ataques pasivos ,[object Object],Una falla en el Internet Explorer fue clave para el ataque a Google en China
Tipos de ataques pasivos ,[object Object]
Análisis del tráfico (ataques pasivos) ,[object Object]
Ataques activos ,[object Object]
Ataques activos ,[object Object],[object Object],[object Object],[object Object]
Problemas en el correo electrónico ,[object Object]
Otros problemas del correo ,[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas habituales de fraude ,[object Object]
Técnicas habituales de fraude ,[object Object]

More Related Content

What's hot

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCla A
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlejandro
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"LuisMaTu
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnologíaguestf20565a
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularRiverooA
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoraswilmaryramos
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaArbailon
 
Terminología en internet ide 08188037
Terminología en internet ide 08188037Terminología en internet ide 08188037
Terminología en internet ide 08188037Victor M Escudero T
 

What's hot (15)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
CUESTIONARIO
CUESTIONARIOCUESTIONARIO
CUESTIONARIO
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnología
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celular
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Terminología en internet ide 08188037
Terminología en internet ide 08188037Terminología en internet ide 08188037
Terminología en internet ide 08188037
 
Seguridad
SeguridadSeguridad
Seguridad
 

Viewers also liked

Biblioteca Rafael Herrera Cabral De La Pucmm
Biblioteca Rafael Herrera Cabral De La PucmmBiblioteca Rafael Herrera Cabral De La Pucmm
Biblioteca Rafael Herrera Cabral De La PucmmLuis Jose Medrano
 
Lugares de colombia
Lugares de colombiaLugares de colombia
Lugares de colombiaasiatik
 
Narcoviolencia En MéXico
Narcoviolencia En MéXicoNarcoviolencia En MéXico
Narcoviolencia En MéXicoBlanca
 
Plan de gestión de uso de las tecnologías
Plan de gestión de uso de las tecnologíasPlan de gestión de uso de las tecnologías
Plan de gestión de uso de las tecnologíasMartha Ferrer
 
Proyecto de Investigación Científica
Proyecto de Investigación CientíficaProyecto de Investigación Científica
Proyecto de Investigación CientíficaNicolas Gomez
 
Portafolio de evaluación: Visibilidad y diseminación de REA
Portafolio de evaluación: Visibilidad y diseminación de REAPortafolio de evaluación: Visibilidad y diseminación de REA
Portafolio de evaluación: Visibilidad y diseminación de REAGabriela Ortega
 
Cómo lograr trabajo en equipo
Cómo lograr trabajo en equipoCómo lograr trabajo en equipo
Cómo lograr trabajo en equipoEmilio Palma
 
Los centros educativos de calidad
Los centros educativos de calidadLos centros educativos de calidad
Los centros educativos de calidadEmilio Palma
 
Promoción Argentina en subte Norte Argentino
Promoción Argentina en subte Norte ArgentinoPromoción Argentina en subte Norte Argentino
Promoción Argentina en subte Norte ArgentinoKreática Consultora
 
Media player
Media playerMedia player
Media playeranaluveb
 
Energía Geotérmica
Energía GeotérmicaEnergía Geotérmica
Energía Geotérmicanicolinisal
 
Tuberculosis caso
Tuberculosis casoTuberculosis caso
Tuberculosis casoroger
 
Rocas Filonianas. Dike rocks
Rocas Filonianas. Dike rocksRocas Filonianas. Dike rocks
Rocas Filonianas. Dike rocksguest451b977
 
Datos existentes del bloque
Datos existentes del bloqueDatos existentes del bloque
Datos existentes del bloqueguest719dc7d7
 

Viewers also liked (20)

Biblioteca Rafael Herrera Cabral De La Pucmm
Biblioteca Rafael Herrera Cabral De La PucmmBiblioteca Rafael Herrera Cabral De La Pucmm
Biblioteca Rafael Herrera Cabral De La Pucmm
 
1.3 moralidad 1
1.3 moralidad 11.3 moralidad 1
1.3 moralidad 1
 
Seguridad en web 2.0
Seguridad en web 2.0Seguridad en web 2.0
Seguridad en web 2.0
 
Lugares de colombia
Lugares de colombiaLugares de colombia
Lugares de colombia
 
Narcoviolencia En MéXico
Narcoviolencia En MéXicoNarcoviolencia En MéXico
Narcoviolencia En MéXico
 
Plan de gestión de uso de las tecnologías
Plan de gestión de uso de las tecnologíasPlan de gestión de uso de las tecnologías
Plan de gestión de uso de las tecnologías
 
Proyecto de Investigación Científica
Proyecto de Investigación CientíficaProyecto de Investigación Científica
Proyecto de Investigación Científica
 
Portafolio de evaluación: Visibilidad y diseminación de REA
Portafolio de evaluación: Visibilidad y diseminación de REAPortafolio de evaluación: Visibilidad y diseminación de REA
Portafolio de evaluación: Visibilidad y diseminación de REA
 
PPT Publi 2
PPT Publi 2PPT Publi 2
PPT Publi 2
 
Cómo lograr trabajo en equipo
Cómo lograr trabajo en equipoCómo lograr trabajo en equipo
Cómo lograr trabajo en equipo
 
Carlos E
Carlos ECarlos E
Carlos E
 
Los centros educativos de calidad
Los centros educativos de calidadLos centros educativos de calidad
Los centros educativos de calidad
 
Promoción Argentina en subte Norte Argentino
Promoción Argentina en subte Norte ArgentinoPromoción Argentina en subte Norte Argentino
Promoción Argentina en subte Norte Argentino
 
Media player
Media playerMedia player
Media player
 
8marzo
8marzo8marzo
8marzo
 
Energía Geotérmica
Energía GeotérmicaEnergía Geotérmica
Energía Geotérmica
 
Tuberculosis caso
Tuberculosis casoTuberculosis caso
Tuberculosis caso
 
Rocas Filonianas. Dike rocks
Rocas Filonianas. Dike rocksRocas Filonianas. Dike rocks
Rocas Filonianas. Dike rocks
 
Wiziq
WiziqWiziq
Wiziq
 
Datos existentes del bloque
Datos existentes del bloqueDatos existentes del bloque
Datos existentes del bloque
 

Similar to Seguridad en la red

Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetPameluski
 
Pc sombie miguel angel morales garcia ide10114113
Pc sombie  miguel angel morales garcia ide10114113Pc sombie  miguel angel morales garcia ide10114113
Pc sombie miguel angel morales garcia ide10114113Angel Morales
 
Pc sombie miguel angel morales garcìa ide10114113
Pc sombie  miguel angel morales garcìa ide10114113Pc sombie  miguel angel morales garcìa ide10114113
Pc sombie miguel angel morales garcìa ide10114113Angel Morales
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdfcesarbendezu9
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...rosaesp
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 

Similar to Seguridad en la red (20)

Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad de red
Seguridad de redSeguridad de red
Seguridad de red
 
Pc sombie miguel angel morales garcia ide10114113
Pc sombie  miguel angel morales garcia ide10114113Pc sombie  miguel angel morales garcia ide10114113
Pc sombie miguel angel morales garcia ide10114113
 
Pc sombie miguel angel morales garcìa ide10114113
Pc sombie  miguel angel morales garcìa ide10114113Pc sombie  miguel angel morales garcìa ide10114113
Pc sombie miguel angel morales garcìa ide10114113
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Presentación 3 patricia vidaurre
Presentación 3 patricia vidaurrePresentación 3 patricia vidaurre
Presentación 3 patricia vidaurre
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 

Seguridad en la red

  • 1. Seguridad en la red Problemas de seguridad, técnicas de fraude, etc..!
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.