SlideShare una empresa de Scribd logo
S
SEGURIDAD EN REDES
La seguridad de redes consiste en las políticas adoptadas para prevenir y
monitorear el acceso no autorizado, el mal uso, la modificación o la
denegación de una red de computadoras y recursos de acceso de red. La
seguridad de redes involucra la autorización del acceso a datos en la red, que
es controlado por el administrador de red. Los usuarios escogen o son
asignados con un ID y una contraseña u otra información de autenticación que
les de acceso a la información y programas dentro de su autoridad
ATAQUES
Las redes son objeto de ataques por parte de fuentes
malignas. Estos ataques se pueden clasificar de dos
formas: "pasivos" cuando un intruso intercepta datos que
están viajando a través la red y "activos" cuando el intruso
ejecuta comandos para alterar el funcionamiento normal de
la red.
TIPOS DE ATAQUES
S PASIVOS:
S Red
S Escucha telefónica
S Escáner de puertos
S Escaneo libre
TIPOS DE ATAQUES
S ACTIVOS:
S Ataque de denegación de
servicio
S DNS spoofing
S Ataque Man-in-the-middle
S ARP Spoofing
S Ataque por salteo de
S Ataque smurf
S ACTIVOS:
S Desbordamiento de búfer
S Desbordamiento de
montículo
S Ataque de formato String
S Inyección SQL
S Phishing
S Cross-site scripting
S CSRF
S Ataque informático
OBJETIVOS DE LOS ATACANTES
Los atacantes (también denominados "piratas" o
"hackers") pueden tener muchos motivos:
S la atracción hacia lo prohibido
S el deseo de obtener dinero (por ejemplo, violando el sistema de un banco)
S la reputación (impresionar a sus amigos)
S el deseo de hacer daño (destruir datos, hacer que un sistema no
funcione)
COMO PROTEGERTE
S manténganse informado
S conozca su sistema operativo
S limite el acceso a la red (firewall)
S limite el número de puntos de entrada (puertos)
S defina una política de seguridad interna (contraseñas,
activación de archivos ejecutables)
S haga uso de utilidades de seguridad (registro)
S Utiliza contrasenas seguras
S No aceptes solicitudes de amistad de desconocidos
S Utiliza HTTPS: y no HTTP:
S Se precavido si utilizas un computador compartido
S Usa herramientas para administrar la seguridad de tu entorno
S Utiliza antivirus y que estos esten actualizados
S Cuidado con las estafas (phishing)
CONSEJOS DE SEGURIDAD EN
REDES SOCIALES
S Cuidado con lo que publicas
S Tomate un tiempo para configurar la seguridad
S Controla el uso que le dan los menores al computador
CONSEJOS DE SEGURIDAD EN
REDES SOCIALES
TOMANDO ESTOS CONSEJOS
PODRAS ESTAR MAS SEGURO
NAVEGANDO EN TUS REDES
SOCIALES
S
MEDIOS DE PAGO/DINERO
ELECTRONICO O DIGITAL
Un sistema de pago electrónico es un sistema de pago que facilita la
aceptación de pagos electrónicos para las transacciones en línea a través de
Internet.
Los EPS o sistemas de pagos electrónicos, realizan la transferencia del dinero
entre compradores y vendedores en una acción de compraventa electrónica a
través de una entidad financiera autorizada por ambos. Es, por ello, una pieza
fundamental en el proceso de compraventa dentro del comercio electrónico.
PROVEEDORES EN
INTERNET
S PAYPAL
S PAGOS ONLINE A TRAVEZ DE TARJETAS
S MONEDA VIRTUAL
S BANCOS ONLINE
OPCIONES DE PAGO DISPONIBLES
EN GUATEMALA
S Tarjetas de credito
S Tarjetas de debito
S Paypal
S Western Union
S Bancos Online
S Aplicaciones Telefonicas
MODALIDAD O DENOMINACION DEL FORMATO
En la actualidad se pueden encontrar dos códigos de
abreviaturas para referirse a Bitcoin como moneda: BTC o XBT.
Desde los inicios de Bitcoin, el uso más común ha sido el de la
abreviatura BTC, pero cada vez es más extendido el uso de
XBT que se adapta mejor a los estándares internacionales ISO
4217 de divisas que no pertenecen a un país concreto. Por
tanto, para nombrar 10 bitcoins, puede hacerse de tres
maneras: 10 bitcoins / 10 BTC / 10 XBT. La X inicial se utiliza
para commodities o monedas que no son de curso legal en
ningún país como en caso del oro y la plata (XAU y XAG
respectivamente, Au=Aurum=Oro, Ag=Argentum=plata).
TABLA DE MEDIDAS DE BITCOIN
S 1 BTC = 1 XBT = 1 bitcoin
S 1 BTC = 1,000 mBTC (millibitcoin) (1/1000 bitcoins = 0,001 BTC)
S 1 BTC = 1,000,000 μBTC (microbitcoin) (1/1.000.000 bitcoins = 0,000001BTC)
S 1 BTC = 100,000,000 satoshis
S 1 mBTC = 100,000 satoshis = 1.000 μBTC
S 1 μBTC (microbitcoin) = 100 satoshis = 1 bit (1/1.000.000 bitcoins = 0,000001
BTC)
S 1 satoshi = 1/100.000.000 (0,00000001 BTC)

Más contenido relacionado

PPTX
Presentation medios de pago, dinero electronico o digital
PPTX
Tic eva garcia
PPTX
Tips de seguridad en internet
ODP
Presentacion seguridad carmen
PPTX
La web, navegacion y caracteristicas
PPTX
Seguridad Informatica 2.0
PPT
Power ser 2
PPT
Seguridad En Internet
Presentation medios de pago, dinero electronico o digital
Tic eva garcia
Tips de seguridad en internet
Presentacion seguridad carmen
La web, navegacion y caracteristicas
Seguridad Informatica 2.0
Power ser 2
Seguridad En Internet

La actualidad más candente (19)

ODP
Nuevo presentación de open document
PPT
Seguridad informática
DOCX
Quiero ser un hacker
PDF
PRESENTACION de SafeDNS
PPTX
Phishing y keylogger
PPTX
5to-Privacidad-en-Internet.pptx
ODP
Trabajo tic final
PPT
Privacidad En La Red[1][1]
PPTX
Paola nava 3er corte
PPTX
Seguridad en las redes
PDF
Ejercicio10
PPT
Seguridad en la red
PPTX
Seguridad informática
PDF
Seguridad Digital
PPTX
Power point tic tema 4
DOCX
CUESTIONARIO
PPTX
SEGURIDAD EN INTERNET
PPTX
Fraude informático
PPTX
seguridad informatica santiago salazar
Nuevo presentación de open document
Seguridad informática
Quiero ser un hacker
PRESENTACION de SafeDNS
Phishing y keylogger
5to-Privacidad-en-Internet.pptx
Trabajo tic final
Privacidad En La Red[1][1]
Paola nava 3er corte
Seguridad en las redes
Ejercicio10
Seguridad en la red
Seguridad informática
Seguridad Digital
Power point tic tema 4
CUESTIONARIO
SEGURIDAD EN INTERNET
Fraude informático
seguridad informatica santiago salazar
Publicidad

Similar a Presentation comercio electronico 3 (20)

PPTX
Comercio electronico 1 presentaación
PPT
Protección de los_sistemas_de_información
PPTX
Comercio electronico presentacion
PPTX
tema y seguridad de redes
PPTX
Presentacion semana 8
PPT
Trabajo anton,alexyjuan
PPTX
Seguridad informática
PPTX
Siomara chango
ODT
PPTX
Seguridadenredes jacr-100611122303-phpapp02
PPTX
Seguridadenredes jacr-100611122303-phpapp02
PPTX
Seguridad en redes
PPT
Comercio electrónico y fraude en la red
PPTX
Lucia Pamos Extremera
PPTX
Redes y seguridad
PPT
Presentacion
PPTX
historia sobre internet
DOC
Seguridad en Gestion de redes
PPTX
Investigaciòn 3 Comercio Electronico inciso A y C
Comercio electronico 1 presentaación
Protección de los_sistemas_de_información
Comercio electronico presentacion
tema y seguridad de redes
Presentacion semana 8
Trabajo anton,alexyjuan
Seguridad informática
Siomara chango
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
Seguridad en redes
Comercio electrónico y fraude en la red
Lucia Pamos Extremera
Redes y seguridad
Presentacion
historia sobre internet
Seguridad en Gestion de redes
Investigaciòn 3 Comercio Electronico inciso A y C
Publicidad

Último (17)

PPTX
presentación sobre Programación SQL.pptx
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PDF
Herramientaa de google google keep, maps.pdf
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PDF
COSMIC_DANCER_ORACLE.pdf tarot oráculo cartas
PPT
redes.ppt unidad 2 perteneciente a la ing de software
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PDF
Libro de Oraciones guia virgen peregrina
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PPTX
presentacion_energias_renovables_renovable_.pptx
DOCX
ESTRATEGIA DE APOYO TECNOLOGÍA 2 PERIODO
PPTX
Informática e inteligencia artificial (2).pptx
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
presentación sobre Programación SQL.pptx
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Herramientaa de google google keep, maps.pdf
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
COSMIC_DANCER_ORACLE.pdf tarot oráculo cartas
redes.ppt unidad 2 perteneciente a la ing de software
Evolución de la computadora ACTUALMENTE.pptx
Libro de Oraciones guia virgen peregrina
Plantilla-Hardware-Informático-oficce.pptx
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
presentacion_energias_renovables_renovable_.pptx
ESTRATEGIA DE APOYO TECNOLOGÍA 2 PERIODO
Informática e inteligencia artificial (2).pptx
Qué es Google Classroom Insertar SlideShare U 6.pptx

Presentation comercio electronico 3

  • 1. S SEGURIDAD EN REDES La seguridad de redes consiste en las políticas adoptadas para prevenir y monitorear el acceso no autorizado, el mal uso, la modificación o la denegación de una red de computadoras y recursos de acceso de red. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlado por el administrador de red. Los usuarios escogen o son asignados con un ID y una contraseña u otra información de autenticación que les de acceso a la información y programas dentro de su autoridad
  • 2. ATAQUES Las redes son objeto de ataques por parte de fuentes malignas. Estos ataques se pueden clasificar de dos formas: "pasivos" cuando un intruso intercepta datos que están viajando a través la red y "activos" cuando el intruso ejecuta comandos para alterar el funcionamiento normal de la red.
  • 3. TIPOS DE ATAQUES S PASIVOS: S Red S Escucha telefónica S Escáner de puertos S Escaneo libre
  • 4. TIPOS DE ATAQUES S ACTIVOS: S Ataque de denegación de servicio S DNS spoofing S Ataque Man-in-the-middle S ARP Spoofing S Ataque por salteo de S Ataque smurf S ACTIVOS: S Desbordamiento de búfer S Desbordamiento de montículo S Ataque de formato String S Inyección SQL S Phishing S Cross-site scripting S CSRF S Ataque informático
  • 5. OBJETIVOS DE LOS ATACANTES Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos: S la atracción hacia lo prohibido S el deseo de obtener dinero (por ejemplo, violando el sistema de un banco) S la reputación (impresionar a sus amigos) S el deseo de hacer daño (destruir datos, hacer que un sistema no funcione)
  • 6. COMO PROTEGERTE S manténganse informado S conozca su sistema operativo S limite el acceso a la red (firewall) S limite el número de puntos de entrada (puertos) S defina una política de seguridad interna (contraseñas, activación de archivos ejecutables) S haga uso de utilidades de seguridad (registro)
  • 7. S Utiliza contrasenas seguras S No aceptes solicitudes de amistad de desconocidos S Utiliza HTTPS: y no HTTP: S Se precavido si utilizas un computador compartido S Usa herramientas para administrar la seguridad de tu entorno S Utiliza antivirus y que estos esten actualizados S Cuidado con las estafas (phishing) CONSEJOS DE SEGURIDAD EN REDES SOCIALES
  • 8. S Cuidado con lo que publicas S Tomate un tiempo para configurar la seguridad S Controla el uso que le dan los menores al computador CONSEJOS DE SEGURIDAD EN REDES SOCIALES
  • 9. TOMANDO ESTOS CONSEJOS PODRAS ESTAR MAS SEGURO NAVEGANDO EN TUS REDES SOCIALES
  • 10. S MEDIOS DE PAGO/DINERO ELECTRONICO O DIGITAL Un sistema de pago electrónico es un sistema de pago que facilita la aceptación de pagos electrónicos para las transacciones en línea a través de Internet. Los EPS o sistemas de pagos electrónicos, realizan la transferencia del dinero entre compradores y vendedores en una acción de compraventa electrónica a través de una entidad financiera autorizada por ambos. Es, por ello, una pieza fundamental en el proceso de compraventa dentro del comercio electrónico.
  • 11. PROVEEDORES EN INTERNET S PAYPAL S PAGOS ONLINE A TRAVEZ DE TARJETAS S MONEDA VIRTUAL S BANCOS ONLINE
  • 12. OPCIONES DE PAGO DISPONIBLES EN GUATEMALA S Tarjetas de credito S Tarjetas de debito S Paypal S Western Union S Bancos Online S Aplicaciones Telefonicas
  • 13. MODALIDAD O DENOMINACION DEL FORMATO En la actualidad se pueden encontrar dos códigos de abreviaturas para referirse a Bitcoin como moneda: BTC o XBT. Desde los inicios de Bitcoin, el uso más común ha sido el de la abreviatura BTC, pero cada vez es más extendido el uso de XBT que se adapta mejor a los estándares internacionales ISO 4217 de divisas que no pertenecen a un país concreto. Por tanto, para nombrar 10 bitcoins, puede hacerse de tres maneras: 10 bitcoins / 10 BTC / 10 XBT. La X inicial se utiliza para commodities o monedas que no son de curso legal en ningún país como en caso del oro y la plata (XAU y XAG respectivamente, Au=Aurum=Oro, Ag=Argentum=plata).
  • 14. TABLA DE MEDIDAS DE BITCOIN S 1 BTC = 1 XBT = 1 bitcoin S 1 BTC = 1,000 mBTC (millibitcoin) (1/1000 bitcoins = 0,001 BTC) S 1 BTC = 1,000,000 μBTC (microbitcoin) (1/1.000.000 bitcoins = 0,000001BTC) S 1 BTC = 100,000,000 satoshis S 1 mBTC = 100,000 satoshis = 1.000 μBTC S 1 μBTC (microbitcoin) = 100 satoshis = 1 bit (1/1.000.000 bitcoins = 0,000001 BTC) S 1 satoshi = 1/100.000.000 (0,00000001 BTC)