SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
Ing. Noé Abel Castillo Lemus
UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA
FACULTAD DE CIENCIAS DE LA ADMINISTRACION
INFORMÁTICA II
 Los hackers que tratan de
ocultar su verdadera
identidad a menudo
emplean tácticas de
falsificación (spoofing),
presentándose con
direcciones de correo
electrónico falsas o
haciéndose pasar por otra
persona.
En un ataque de denegación de
servicio (DOS, por sus siglas en
inglés), los hackers inundan un
sitio web con peticiones de
páginas inútiles que desbordan
y saturan los servidores del
sitio. Los ataques DOS
implican cada vez más el uso
de botnets y los denominados
«ataques distribuidos» basados
en miles de computadoras
clientes comprometidas.
Un husmeador (sniffer) es un
tipo de programa para escuchar
clandestinamente que
monitorea la información que
viaja a través de una red. Si se
utilizan legítimamente, los
husmeadores pueden ayudar a
identificar posibles puntos
problemáticos en una red, pero
cuando se utilizan para fines
delictivos pueden ser dañinos y
muy difíciles de detectar.
Tendemos a pensar que
para un negocio las
amenazas de seguridad se
originan fuera de la
organización. En algunos
casos, tal vez el empleado
no tenga intención
delictiva, sino que por
descuido expone datos
que pueden ser
explotados por otros.
 Muchas amenazas de
seguridad aprovechan
el mal diseño del
software do servidor y
cliente, algunas veces
en el sistema operativo
y otras en el software
de aplicación,
incluyendo los
navegadores.
Las redes sociales como
Facebook,Twitter y
LinkedIn proporcionan
un entorno rico y
gratificante para los
hackers o piratas
informáticos.
La explosión de los
dispositivos móviles ha
Incrementado las
oportunidades para los
hackers. Los usuarios de
dispositivos móviles los
llenan de información
personal y financiera, lo
que los hace excelentes
objetivos para los hackers.
El paso de tantos servicios
de Internet hacia la nube
también plantea riesgos
para la seguridad. Desde el
punto de vista de la
infraestructura, los ataques
DDoS amenazan la
disponibilidad de los
servicios en la nube, en la
que cada vez más
empresas están confiando.
A primera vista, podría
parecer que no hay mucho
por hacer en cuanto a la
avalancha de filtraciones de
seguridad en internet. La
primera línea de defensa
contra la gran variedad de
amenazas a la seguridad de
un sitio de comercio
electrónico es un conjunto de
herramientas que pueden
dificultar a los intrusos la
invasión o destrucción de un
sitio web.
 El cifrado es el proceso
texto o datos simples
en texto cifrado que no
puede ser leído por
nadie mas que el
emisor y el receptor.
A esto se le conoce como
cifrado por clave
simétrica o cifrado por
clave secreta. En el
cifrado por clave
simétrica, tanto el emisor
como el receptor utilizan
la misma clave para cifrar
y descifrar el mensaje.
La criptografía de clave
pública resuelve el
problema de
intercambiar claves. En
este método se utilizan
dos claves digitales
relacionadas
matemáticamente: una
clave pública y una clave
privada.
Una solución es utilizar el
cifrado y descifrado
simétricos mas eficientes
para los documentos
grandes, y el cifrado de
clave pública para cifrar y
enviar la clave simétrica.
Esta técnica se conoce
como uso de una
envoltura digital.
La infraestructura de clave
publica es una solución
tecnológica efectiva para los
problemas de seguridad
pero tiene muchas
limitaciones, especialmente
en lo que concierne a las
autoridades certificadoras.
 Una red privada virtual
(VPN, por sus siglas en
inglés) permite a
usuarios remotos
acceder de manera
segura a la red de área
local de una
corporación a través de
internet usando varios
protocolos deVPN.

Contenu connexe

Similaire à Tácticas de hackers y criptografía para proteger datos

PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la redAngelloPinVillon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Maria Arroyave
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadJesusalbertocalderon1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelverrueda1
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNguestfa9e5
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNguillermoleonospina
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics geovih
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internetKarla_Velazquez
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 

Similaire à Tácticas de hackers y criptografía para proteger datos (20)

Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Redes
RedesRedes
Redes
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Problemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 

Plus de Noe Castillo

Tema 11. Ajuste de curvas por Polinomio de Newton 05-05-24.pdf
Tema 11. Ajuste de curvas por Polinomio de Newton  05-05-24.pdfTema 11. Ajuste de curvas por Polinomio de Newton  05-05-24.pdf
Tema 11. Ajuste de curvas por Polinomio de Newton 05-05-24.pdfNoe Castillo
 
Tema 11. Simulación de Compuerta de 3 Entradas 28-04-24.pdf
Tema 11. Simulación de Compuerta de 3 Entradas  28-04-24.pdfTema 11. Simulación de Compuerta de 3 Entradas  28-04-24.pdf
Tema 11. Simulación de Compuerta de 3 Entradas 28-04-24.pdfNoe Castillo
 
Tema 10. Simplificación de circuitos en simulador 21-04-24.pdf
Tema 10. Simplificación de circuitos en simulador  21-04-24.pdfTema 10. Simplificación de circuitos en simulador  21-04-24.pdf
Tema 10. Simplificación de circuitos en simulador 21-04-24.pdfNoe Castillo
 
Tema 10. Ajuste de curvas por Polinomios de Lagrange 21-04-24.pdf
Tema 10. Ajuste de curvas por Polinomios de Lagrange  21-04-24.pdfTema 10. Ajuste de curvas por Polinomios de Lagrange  21-04-24.pdf
Tema 10. Ajuste de curvas por Polinomios de Lagrange 21-04-24.pdfNoe Castillo
 
Tema 9. Lógica de Resolución de Problemas 14-04-24.pdf
Tema 9. Lógica de Resolución de Problemas  14-04-24.pdfTema 9. Lógica de Resolución de Problemas  14-04-24.pdf
Tema 9. Lógica de Resolución de Problemas 14-04-24.pdfNoe Castillo
 
Tema 8. Interpolación y Ajuste de Curvas 24-03-24.pdf
Tema 8. Interpolación y Ajuste de Curvas  24-03-24.pdfTema 8. Interpolación y Ajuste de Curvas  24-03-24.pdf
Tema 8. Interpolación y Ajuste de Curvas 24-03-24.pdfNoe Castillo
 
Tema 8. Simplificación de Circuitos Lógicos 07-04-24.pdf
Tema 8. Simplificación de Circuitos Lógicos  07-04-24.pdfTema 8. Simplificación de Circuitos Lógicos  07-04-24.pdf
Tema 8. Simplificación de Circuitos Lógicos 07-04-24.pdfNoe Castillo
 
Tema 7. Lógica Combinacional 17-03-24.pdf
Tema 7. Lógica Combinacional  17-03-24.pdfTema 7. Lógica Combinacional  17-03-24.pdf
Tema 7. Lógica Combinacional 17-03-24.pdfNoe Castillo
 
Tema 7. Método de Müller y la Secante 24-03-24.pdf
Tema 7. Método de Müller y la Secante 24-03-24.pdfTema 7. Método de Müller y la Secante 24-03-24.pdf
Tema 7. Método de Müller y la Secante 24-03-24.pdfNoe Castillo
 
Tema 6. Compuertas Logicas 17-03-24.pdf
Tema 6. Compuertas Logicas  17-03-24.pdfTema 6. Compuertas Logicas  17-03-24.pdf
Tema 6. Compuertas Logicas 17-03-24.pdfNoe Castillo
 
Tema 6. Newton Raphson y Método Secante 17-03-24.pdf
Tema 6. Newton Raphson y Método  Secante 17-03-24.pdfTema 6. Newton Raphson y Método  Secante 17-03-24.pdf
Tema 6. Newton Raphson y Método Secante 17-03-24.pdfNoe Castillo
 
Tema 5. La PC en Solución de Problemas 10-03-24.pdf
Tema 5. La PC en Solución de Problemas 10-03-24.pdfTema 5. La PC en Solución de Problemas 10-03-24.pdf
Tema 5. La PC en Solución de Problemas 10-03-24.pdfNoe Castillo
 
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdfTema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdfNoe Castillo
 
Tema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdfTema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdfNoe Castillo
 
Tema 4. Gráfica Tridimiensional 25-02-24.pdf
Tema 4. Gráfica Tridimiensional 25-02-24.pdfTema 4. Gráfica Tridimiensional 25-02-24.pdf
Tema 4. Gráfica Tridimiensional 25-02-24.pdfNoe Castillo
 
Tema 3. Logica Matematica Logica de sistemas.pdf
Tema 3. Logica Matematica Logica de sistemas.pdfTema 3. Logica Matematica Logica de sistemas.pdf
Tema 3. Logica Matematica Logica de sistemas.pdfNoe Castillo
 
Tema 3. Gráficas y su Función 18-02-24.pdf
Tema 3. Gráficas y su Función 18-02-24.pdfTema 3. Gráficas y su Función 18-02-24.pdf
Tema 3. Gráficas y su Función 18-02-24.pdfNoe Castillo
 
Tema 2. Operaciones con Matrices 11-02-24.pdf
Tema 2. Operaciones con Matrices 11-02-24.pdfTema 2. Operaciones con Matrices 11-02-24.pdf
Tema 2. Operaciones con Matrices 11-02-24.pdfNoe Castillo
 
Tema 2. Lógica del Concepto 11-02-24.pdf
Tema 2. Lógica del Concepto 11-02-24.pdfTema 2. Lógica del Concepto 11-02-24.pdf
Tema 2. Lógica del Concepto 11-02-24.pdfNoe Castillo
 
Tema 1. Introducció a Lógica Formal 04-02-24.pdf
Tema 1. Introducció a Lógica Formal  04-02-24.pdfTema 1. Introducció a Lógica Formal  04-02-24.pdf
Tema 1. Introducció a Lógica Formal 04-02-24.pdfNoe Castillo
 

Plus de Noe Castillo (20)

Tema 11. Ajuste de curvas por Polinomio de Newton 05-05-24.pdf
Tema 11. Ajuste de curvas por Polinomio de Newton  05-05-24.pdfTema 11. Ajuste de curvas por Polinomio de Newton  05-05-24.pdf
Tema 11. Ajuste de curvas por Polinomio de Newton 05-05-24.pdf
 
Tema 11. Simulación de Compuerta de 3 Entradas 28-04-24.pdf
Tema 11. Simulación de Compuerta de 3 Entradas  28-04-24.pdfTema 11. Simulación de Compuerta de 3 Entradas  28-04-24.pdf
Tema 11. Simulación de Compuerta de 3 Entradas 28-04-24.pdf
 
Tema 10. Simplificación de circuitos en simulador 21-04-24.pdf
Tema 10. Simplificación de circuitos en simulador  21-04-24.pdfTema 10. Simplificación de circuitos en simulador  21-04-24.pdf
Tema 10. Simplificación de circuitos en simulador 21-04-24.pdf
 
Tema 10. Ajuste de curvas por Polinomios de Lagrange 21-04-24.pdf
Tema 10. Ajuste de curvas por Polinomios de Lagrange  21-04-24.pdfTema 10. Ajuste de curvas por Polinomios de Lagrange  21-04-24.pdf
Tema 10. Ajuste de curvas por Polinomios de Lagrange 21-04-24.pdf
 
Tema 9. Lógica de Resolución de Problemas 14-04-24.pdf
Tema 9. Lógica de Resolución de Problemas  14-04-24.pdfTema 9. Lógica de Resolución de Problemas  14-04-24.pdf
Tema 9. Lógica de Resolución de Problemas 14-04-24.pdf
 
Tema 8. Interpolación y Ajuste de Curvas 24-03-24.pdf
Tema 8. Interpolación y Ajuste de Curvas  24-03-24.pdfTema 8. Interpolación y Ajuste de Curvas  24-03-24.pdf
Tema 8. Interpolación y Ajuste de Curvas 24-03-24.pdf
 
Tema 8. Simplificación de Circuitos Lógicos 07-04-24.pdf
Tema 8. Simplificación de Circuitos Lógicos  07-04-24.pdfTema 8. Simplificación de Circuitos Lógicos  07-04-24.pdf
Tema 8. Simplificación de Circuitos Lógicos 07-04-24.pdf
 
Tema 7. Lógica Combinacional 17-03-24.pdf
Tema 7. Lógica Combinacional  17-03-24.pdfTema 7. Lógica Combinacional  17-03-24.pdf
Tema 7. Lógica Combinacional 17-03-24.pdf
 
Tema 7. Método de Müller y la Secante 24-03-24.pdf
Tema 7. Método de Müller y la Secante 24-03-24.pdfTema 7. Método de Müller y la Secante 24-03-24.pdf
Tema 7. Método de Müller y la Secante 24-03-24.pdf
 
Tema 6. Compuertas Logicas 17-03-24.pdf
Tema 6. Compuertas Logicas  17-03-24.pdfTema 6. Compuertas Logicas  17-03-24.pdf
Tema 6. Compuertas Logicas 17-03-24.pdf
 
Tema 6. Newton Raphson y Método Secante 17-03-24.pdf
Tema 6. Newton Raphson y Método  Secante 17-03-24.pdfTema 6. Newton Raphson y Método  Secante 17-03-24.pdf
Tema 6. Newton Raphson y Método Secante 17-03-24.pdf
 
Tema 5. La PC en Solución de Problemas 10-03-24.pdf
Tema 5. La PC en Solución de Problemas 10-03-24.pdfTema 5. La PC en Solución de Problemas 10-03-24.pdf
Tema 5. La PC en Solución de Problemas 10-03-24.pdf
 
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdfTema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
 
Tema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdfTema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdf
 
Tema 4. Gráfica Tridimiensional 25-02-24.pdf
Tema 4. Gráfica Tridimiensional 25-02-24.pdfTema 4. Gráfica Tridimiensional 25-02-24.pdf
Tema 4. Gráfica Tridimiensional 25-02-24.pdf
 
Tema 3. Logica Matematica Logica de sistemas.pdf
Tema 3. Logica Matematica Logica de sistemas.pdfTema 3. Logica Matematica Logica de sistemas.pdf
Tema 3. Logica Matematica Logica de sistemas.pdf
 
Tema 3. Gráficas y su Función 18-02-24.pdf
Tema 3. Gráficas y su Función 18-02-24.pdfTema 3. Gráficas y su Función 18-02-24.pdf
Tema 3. Gráficas y su Función 18-02-24.pdf
 
Tema 2. Operaciones con Matrices 11-02-24.pdf
Tema 2. Operaciones con Matrices 11-02-24.pdfTema 2. Operaciones con Matrices 11-02-24.pdf
Tema 2. Operaciones con Matrices 11-02-24.pdf
 
Tema 2. Lógica del Concepto 11-02-24.pdf
Tema 2. Lógica del Concepto 11-02-24.pdfTema 2. Lógica del Concepto 11-02-24.pdf
Tema 2. Lógica del Concepto 11-02-24.pdf
 
Tema 1. Introducció a Lógica Formal 04-02-24.pdf
Tema 1. Introducció a Lógica Formal  04-02-24.pdfTema 1. Introducció a Lógica Formal  04-02-24.pdf
Tema 1. Introducció a Lógica Formal 04-02-24.pdf
 

Dernier

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Dernier (20)

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Tácticas de hackers y criptografía para proteger datos

  • 1. Ing. Noé Abel Castillo Lemus UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA FACULTAD DE CIENCIAS DE LA ADMINISTRACION INFORMÁTICA II
  • 2.  Los hackers que tratan de ocultar su verdadera identidad a menudo emplean tácticas de falsificación (spoofing), presentándose con direcciones de correo electrónico falsas o haciéndose pasar por otra persona.
  • 3. En un ataque de denegación de servicio (DOS, por sus siglas en inglés), los hackers inundan un sitio web con peticiones de páginas inútiles que desbordan y saturan los servidores del sitio. Los ataques DOS implican cada vez más el uso de botnets y los denominados «ataques distribuidos» basados en miles de computadoras clientes comprometidas.
  • 4. Un husmeador (sniffer) es un tipo de programa para escuchar clandestinamente que monitorea la información que viaja a través de una red. Si se utilizan legítimamente, los husmeadores pueden ayudar a identificar posibles puntos problemáticos en una red, pero cuando se utilizan para fines delictivos pueden ser dañinos y muy difíciles de detectar.
  • 5. Tendemos a pensar que para un negocio las amenazas de seguridad se originan fuera de la organización. En algunos casos, tal vez el empleado no tenga intención delictiva, sino que por descuido expone datos que pueden ser explotados por otros.
  • 6.  Muchas amenazas de seguridad aprovechan el mal diseño del software do servidor y cliente, algunas veces en el sistema operativo y otras en el software de aplicación, incluyendo los navegadores.
  • 7. Las redes sociales como Facebook,Twitter y LinkedIn proporcionan un entorno rico y gratificante para los hackers o piratas informáticos.
  • 8. La explosión de los dispositivos móviles ha Incrementado las oportunidades para los hackers. Los usuarios de dispositivos móviles los llenan de información personal y financiera, lo que los hace excelentes objetivos para los hackers.
  • 9. El paso de tantos servicios de Internet hacia la nube también plantea riesgos para la seguridad. Desde el punto de vista de la infraestructura, los ataques DDoS amenazan la disponibilidad de los servicios en la nube, en la que cada vez más empresas están confiando.
  • 10. A primera vista, podría parecer que no hay mucho por hacer en cuanto a la avalancha de filtraciones de seguridad en internet. La primera línea de defensa contra la gran variedad de amenazas a la seguridad de un sitio de comercio electrónico es un conjunto de herramientas que pueden dificultar a los intrusos la invasión o destrucción de un sitio web.
  • 11.  El cifrado es el proceso texto o datos simples en texto cifrado que no puede ser leído por nadie mas que el emisor y el receptor.
  • 12. A esto se le conoce como cifrado por clave simétrica o cifrado por clave secreta. En el cifrado por clave simétrica, tanto el emisor como el receptor utilizan la misma clave para cifrar y descifrar el mensaje.
  • 13. La criptografía de clave pública resuelve el problema de intercambiar claves. En este método se utilizan dos claves digitales relacionadas matemáticamente: una clave pública y una clave privada.
  • 14. Una solución es utilizar el cifrado y descifrado simétricos mas eficientes para los documentos grandes, y el cifrado de clave pública para cifrar y enviar la clave simétrica. Esta técnica se conoce como uso de una envoltura digital.
  • 15. La infraestructura de clave publica es una solución tecnológica efectiva para los problemas de seguridad pero tiene muchas limitaciones, especialmente en lo que concierne a las autoridades certificadoras.
  • 16.  Una red privada virtual (VPN, por sus siglas en inglés) permite a usuarios remotos acceder de manera segura a la red de área local de una corporación a través de internet usando varios protocolos deVPN.