Descargar la presentación
La descarga está en progreso. Por favor, espere
1
Juan Daniel Valderrama Castro
Seguridad de internet Juan Daniel Valderrama Castro estudiante
2
Ataques a sistemas o equipos Suplantación de identidad
Precauciones que se toman para proteger todos los elementos que hacen parte de la red. Definición Robo de información Daño de información Ataques a sistemas o equipos Suplantación de identidad Venta de datos personales Robo de dinero Consecuencias
3
Guardan fragmentos de solicitudes pasadas, son instaladas en los dispositivos de los usuario.
Cookies
4
VENTAJAS Por empresas, para que se brinde el permiso de acceder a la consulta de sus cuentas. DESVENTAJAS Privacidad y anonimato. Se almacena información.
5
Servidor Proxi De una maquina A hacia un maquina B a través de un punto P, asegurando la seguridad Control de caché Control de acceso Filtrado: si no cumple con ciertas características Velocidad: atiende a uno y al otro lo pone en caché para cuando el recurso sea liberado. Abuso: puede realizar algún trabajo que no le toque. Ventajas Desventajas:
6
Firewall No brinda seguridad ante los posibles virus, ello debido a que no puede contar un sistema especifico de SCAN. No protege de la copia de datos importantes. No se protege de los ataques fuera de su punto de operación. Función como filtro en función a los requerimientos del propietario Define de manera directa los protocolos a utilizarse No se protege de los ataques fuera de su punto de operación.
8
Capas de zócalos seguros (SSL)
Encriptación de las conversaciones web de las aplicaciones de comercio electrónico. Por medio de certificados Autenticación Integridad Confidencialidad cliente- servidor Asegura tráficos como SMTP( simple Mail Transfer Protocol) IMAP ( Protocolo de acceso a mensajes de internet Desventajas: Requiere mas recursos del servidor cuando se envía la informacion cifrada. Todo ello se vera en el trafico de información.
9
https (hypertext transfer Protocol Secure)
Indica conexión encriptada entre el tu ordenador y el servidor de la pagina web en mención. Solo una petición por cada conexión TCP. Deja al descubierto al servidor y puerto al que nos conectamos.
10
Métodos de ataque. Phishing :Paginas idénticas a paginas reales
Smishing: robo de cuentas bancarias , por mensaje de texto.
11
“Los COAR son una propuesta viva, sujeta a mejoras y construida con todos sus actores”.
GRACIAS V:
13
REFERENCIAS BIBLIOGRÁFICAS
PosicionamientoWebs.(2013).Qué es un buscador o motor búsqueda. Recuperado de: Consultado:23/08/2017 Ecured.(2017).Motor de búsqueda. Recuperado de: Consultado en: 23/08/2017 UNF.(s.f). Búsquedas efectivas. Recuperado de: Consultado en: 23/08/2017
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.