Juan Daniel Valderrama Castro

Slides:



Advertisements
Presentaciones similares
PROTOCOLOS JORGE CHAVEZ SANTOS.
Advertisements

Sistemas Peer-To-Peer La plataforma JXTA
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
PROTOCOLO SEGURO HTTPS
Características del servicio de noticias
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Protocolo POP (Protocolo de oficina postal)
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
Correo electrónico Internet
Tecnologías web. Es el método más común de intercambio de información en la world wide web, el método mediante el cual se transfieren las páginas web.
Introducción Cada día, los ciudadanos de Internet se envían mil millones de mensajes de . Si usted está en línea, puede enviar docenas de s.
Conceptos Básicos de Internet Taller #2. Renato Del Campo. Prof. Ericka Ascencio.
Problemas Juridicos en Tecnologias de la Informacion Legislacion del Comercio Electronico Universidad Mundial.
Protocolos del modelo TCP/IP
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
Protocolos de Transporte y Aplicación. – TCP y UDP
1. 2 Físicamente, Internet (Interconnected Networks) es una red compuesta por miles de redes independientes pertenecientes a instituciones públicas, centros.
FIREWALLS, Los cortafuegos
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
Protocolos de Transporte y Aplicación Javier Rodríguez Granados.
FTP Y HTTP. HTTP Y HTTPS El Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol), uno de los protocolos en el conjunto de aplicaciones.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Teoría sobre redes DNS DHCP UDP OSI HTTP MA C Switch Hub Router Ethernet IPIP LDA P Netbios BOOTP Puertos IMA P POP3 SMTP Telnet SSH Cortafuegos.
Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios Phishing se trata de un.
Trabajo De Informática Presentado Por : Juan Pablo Caviedes Javier Carvajal Shirley Cortes Grado J.T.
¡LOS SERVIDORES DE FTP Y NUBE!
Seguridad Informática. Índice ● Métodos de protección – Protección local ● Antivirus – ¿Qué es? – ¿Qué hace? – Protección perimetral ● Firewall – ¿Qué.
APLICACIONES DE MENSAJERIA INSTANTANEA
Servicios SSL Leonel de Jesús Restrepo Rivero Rider Alexander Alemán.
¿CÓMO FUNCIONA LA WEB?.
INTRODUCCIÓN A SISTEMAS FIREWALL
Resumen M4 UF1 UF0856: Assistència d’usuaris en l’ús d’aplicacions ofimàtiques i de correu electrònic.
BANCA VIRTUAL.
SEGURIDAD EN INTERNET.
Capítulo 8, Sección 8.6: IPsec
Protocolo de comunicación
Seguridad informática
Internet Seguro HTTPS Envío de Datos Tarjeta de Crédito.
Ana Fernanda Rodríguez Hoyos
Tema: Riesgos del comercio electrónico
Seguridad en la Red.
PROTOCOLO SSL.
INTERNET Fuente de amenazas
INTRANET.
Definición de un Sistema Distribuido
QUÉ SON Las redes informáticas son conjuntos de dispositivos interconectados entre sí para intercambiar información y recursos a través de un medio común.
QUÉ SON Las redes informáticas son conjuntos de dispositivos interconectados entre sí para intercambiar información y recursos a través de un medio común.
Internet. Uso seguro de Internet
CONOCIMIENTOS PREVIOS
Servicios SFTP/SCP. Gustavo Antequera Rodríguez.
UNIVERSIDAD ESTATAL DES SUR DE MANABÍ
Servidor ¿Qué es? ¿Cómo funciona?.
Protocolos Protocolos de red.
A RQUITECTURA C LIENTE - SERVIDOR La arquitectura del cliente servidor se divide en dos partes Los promovedores de recursos o servicios llamados servidores.
Sistemas de Seguridad Informática
Esquema de Respaldos Locales Esquema de Respaldos Locales APLICACIONES UTILIZADAS ABRIL-2018 Cobian Backup es un programa multitarea que podemos usar para.
Objetivo de la presentación
Tema 5 – File Transfer Protocol
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
Capa de transporte y aplicación. HTTP El Protocolo de transferencia de hipertexto (en inglés: Hypertext Transfer Protocol o HTTP) es el protocolo de comunicación.
COMERCIO COMERCIO ELECTRÓNICO UNA ESTRATEGIA FUNDAMENTAL PARA LOS NEGOCIOS. Lic. Edwin Mendoza.
Sistemas de Información
Docente: Valerio Herrera, Luis E. Experiencia Formativa III Semana 4: Servidores Web.
SERVICIOS DE ALMACENAMIENTO EN LA NUBE DE QUE SE TRATA El Almacenamiento en la Nube consiste en guardar archivos en un lugar de Internet. Esos lugares.
INTERNET Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten.
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
Cliente Servidor Petición Respuesta Aplicaciones Cliente-Servidor.
PROXY MARISOL LUNA MARTÍNEZ EUNICE CASTILLO ORFILIA ANGULO MARLOVY.
Transcripción de la presentación:

Juan Daniel Valderrama Castro Seguridad de internet Juan Daniel Valderrama Castro estudiante

Ataques a sistemas o equipos Suplantación de identidad Precauciones que se toman para proteger todos los elementos que hacen parte de la red. Definición Robo de información Daño de información Ataques a sistemas o equipos Suplantación de identidad Venta de datos personales Robo de dinero Consecuencias

Guardan fragmentos de solicitudes pasadas, son instaladas en los dispositivos de los usuario. Cookies

VENTAJAS Por empresas, para que se brinde el permiso de acceder a la consulta de sus cuentas. DESVENTAJAS Privacidad y anonimato. Se almacena información.

Servidor Proxi De una maquina A hacia un maquina B a través de un punto P, asegurando la seguridad Control de caché Control de acceso Filtrado: si no cumple con ciertas características Velocidad: atiende a uno y al otro lo pone en caché para cuando el recurso sea liberado. Abuso: puede realizar algún trabajo que no le toque. Ventajas Desventajas:

Firewall No brinda seguridad ante los posibles virus, ello debido a que no puede contar un sistema especifico de SCAN. No protege de la copia de datos importantes. No se protege de los ataques fuera de su punto de operación. Función como filtro en función a los requerimientos del propietario Define de manera directa los protocolos a utilizarse No se protege de los ataques fuera de su punto de operación.

Capas de zócalos seguros (SSL) Encriptación de las conversaciones web de las aplicaciones de comercio electrónico. Por medio de certificados Autenticación Integridad Confidencialidad cliente- servidor Asegura tráficos como SMTP( simple Mail Transfer Protocol) IMAP ( Protocolo de acceso a mensajes de internet Desventajas: Requiere mas recursos del servidor cuando se envía la informacion cifrada. Todo ello se vera en el trafico de información.

https (hypertext transfer Protocol Secure) Indica conexión encriptada entre el tu ordenador y el servidor de la pagina web en mención. Solo una petición por cada conexión TCP. Deja al descubierto al servidor y puerto al que nos conectamos.

Métodos de ataque. Phishing :Paginas idénticas a paginas reales Smishing: robo de cuentas bancarias , por mensaje de texto.

“Los COAR son una propuesta viva, sujeta a mejoras y construida con todos sus actores”. GRACIAS V:

REFERENCIAS BIBLIOGRÁFICAS PosicionamientoWebs.(2013).Qué es un buscador o motor búsqueda. Recuperado de: http://www.posicionamientoswebs.org/que-es-un-buscador-o-motor-de-búsqueda. Consultado:23/08/2017 Ecured.(2017).Motor de búsqueda. Recuperado de: https://www.ecured.cu/Motor_de_búsqueda. Consultado en: 23/08/2017 UNF.(s.f). Búsquedas efectivas. Recuperado de: http://libguides.unf.edu/c.php?g=224297&p=1502239. Consultado en: 23/08/2017