1 / 14

La red… un lugar seguro ?

La red… un lugar seguro ? . Privacidad en la Red. 1.Las amenazas en las redes. 2.Pérdida de la privacidad. 5. Las amenazas mas relevantes. 6. Amenazas a programas y a datos. . Las amenazas en las redes .

yetta
Download Presentation

La red… un lugar seguro ?

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. La red… un lugar seguro ?

  2. Privacidad en la Red 1.Las amenazas en las redes. 2.Pérdida de la privacidad. 5. Las amenazas mas relevantes. 6.Amenazas a programas y a datos.

  3. Las amenazas en las redes • La extensión de internet presenta múltiples aplicaciones indiscutibles, pero también, presenta diversas amenazas, que pueden afectar: al hardware, datos y programas de nuestro ordenador. Amenazas en la red : • El anonimato en internet. • Piratería informática.

  4. El anonimato en internet. Esto se debe prácticamente a que todo se transmite por internet, de forma que se pueden introducir virus … Y la solución para esto es adoptar medidas de seguridad. • Piratería informática. Se produce por los piratas informáticos, que acceden a nuestro ordenador a través de routers,…

  5. Pérdida de privacidad. • En muchas ocasiones no somos conscientes del peligro que entraña realizar operaciones comerciales de forma electrónica. Todas las operaciones realizadas con una cuenta bancaria quedan registradas en una base de datos.

  6. las amenazas más relevantes Los piratas informáticos utilizan varios métodos para provocar las siguientes amenazas: • Privacidad violada • Amenazas al servicio • Saturación de los recursos del sistema • Amenazas a programas y a datos

  7. Privacidad violada • Provienen de las redes de comunicación y puede obtener datos y claves, e incluso la apropiación o robo de recursos de la red.

  8. Amenazas al servicio: • Este ataque pretende de inutilizar o degradar el servicio de una red

  9. Saturación de los recursos del sistema: • Estos ataques desactivan o saturan los recursos del sistema

  10. Amenazas a programas y a datos: • Son ataques que modifican o eliminan datos como el software instalado en el sistema víctima. • Los mas utilizados son: • Scanning • Husmear (sniffing) • Cookies • Software de espionaje

  11. scanning • Escucha o rastreo de puertos • Por medio de una serie de programas es posible analizar el estado de los puertos, pero también son utilizados por usuarios que pretenden amenazar la integridad del ordenador o de la red.

  12. Husmear (sniffing) • Los sniffers actúan sobre la tarjeta de red del computador, desactivando el filtro que verifica las direcciones.

  13. Cookies • Son unos archivos que almacenan la información sobre un usuario que acceda a internet. Esta información es un ataque de la privacidad del usuario ya que contiene la dirección ID . • La cookie puede suministrar un listado de datos del usuario.

  14. Software de espionaje • Se utiliza para referirse a diversos tipos de programas que pueden rastrear las actividades del usuario de un ordenador. • Otro tipo habitual es el software de publicidad debido a que es una fuente muy común de software de espionaje.

More Related