SlideShare una empresa de Scribd logo
1 de 11
1.1 Seguridad en la máquina
    Para saber si nuestro equipo ha sido atacado hay que estar
                 atentos a los siguientes síntomas:

• Los procesos se ralentizan exageradamente.
• Hay una gran disminución del espacio en disco.
• Aparecen programas desconocidos
• En el navegador aparece una página de inicio nueva.
• Se abren ventanas emergentes incluso con el navegador
  cerrado.
• Conexión a internet ralentizada.
1.2 Tipos de amenazas a la máquina

                                                                              Hijakers   adware

                                                                Malicioso

                                                                              troyano

                                                      Spyware

                                                                Otros fines   cookies

                       Malware            Virus

                                                      Gusano

                                      White hacking

                       Hackers

                                      Black hacking
Tipos de amenaza


                                          spam
                       Correos
                   malintencionados
                                         Hoaxes

                       Phishing
1.2 Desarrollo de las amenazas existentes
•   Malware: Software con fines maliciosos
     – Virus: Programa que se instala en el ordenador sin el permiso del usuario.
         • Spyware: Programa espía
              – Malicioso:
                   » Troyano: Virus en el que se han metido instrucciones
                     camufladas en otros programas para destruir información
                     almacenada en los discos o para recabar información.
                   » Adware: Es publicidad incluida en programas que la muestran
                     una vez instalados.
                   » Hijackers: programas que usan los derechos de otros o
                     modifican su comportamiento.
              – Otros fines:
                   » Cookies: Archivos de texto que se almacenan en el ordenador a
                     través del navegador para que esa web los lea en visitas
                     posteriores
         • Gusano: Su finalidad es desbordar la memoria del sistema
           reproduciéndose a sí mismo.
1.2 Desarrollo de las amenazas existentes
 •   Hackers: Son expertos informáticos que, en principio solo se plantean retos
     intelectuales.
       – White hacking: Es el hacking ético, ayudan a saber cual es la seguridad de una
          red informática frente a los hackers maliciosos.
       – Black hacking: personas que intentan atentar contra la seguridad se sistemas
          en la Red y lucrarse con ello.
 •   Correos maliciosos:
       – Spam: mensajes de correo electrónico que inundan la Red con la finalidad de
          anunciar productos. Se envían de forma masiva.
       – Hoaxes: Son cadenas de correo iniciadas por empresas para poder recopilar
          direcciones válidas de cadenas de correo , para posterior mente hace mailing
          (spam)
 •   Pishing: Delito informático de estafa que consiste en adquirir información de un
     usuario.
1.3 ¿Cómo prevenirlo?
 SOFTWARE Y ELEMENTOS PARA PROTEGER LA
               MÁQUINA
1.   Antivirus
2.   Cortafuegos o firewall
3.   Proxy
4.   Usuarios y contraseñas
5.   Criptografía
Antivirus
Es un programa que analiza as distintas
unidades y dispositivo, así como el flujo de
datos entrantes y salientes, revisando el código
de los archivos y buscando fragmentos de
caracteres.
                                   Instalar este antivirus y tenerlo actualizado
                                   nos ayudará a prevenir problemas :
      Puede analizar virus          Microsoft Security essentials
  Y solo a veces identificarlos.
                                   Un antivirus para Windows gratuito.
Cortafuegos o firewall
Se trata de un sistema de defensa que controla
y filtra el tráfico de entrada y de salida de un
red, nos muestra alertas para pedir
configuración de cualquier programa que
utilice la conexión a internet.

   Está incorporado en los sistemas
              operativos.
Proxy
Es un software instalado en el PC que funciona como
puerta de entrada; se puede configurar como
cortafuegos o como limitador de páginas web.

           Usuarios y contraseñas
 Para ayudar a proteger un archivo.
           Criptografía
Cifrado de información para proteger archivos.
PERO SIN DUDA LO MEJOR ES LA PREVENCÍÓN
2.1 Seguridad en las personas
AMENAZAS A LAS PERSONAS O A SU IDENTIDAD
•   El acceso involuntario a información ilegal o perjudicial.
•   La suplantación de identidad.
•   La perdida de nuestra intimidad.
•   El ciberbullying.
¿Cómo protegerte en la Red?
Usar el sentido común y no hacer nada que no harías
en tu vida cotidiana.
Una vez leí esto: No hagas nada en internet que no
quieras que tu madre o tu jefe sepan.
Power point

Más contenido relacionado

La actualidad más candente

seguridad informática
seguridad informática seguridad informática
seguridad informática lidia aguado
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNachTraceur
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRiyanElGheryb
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica3abdelilah
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Pugtato
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresAndresGonzalez588487
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
software malicioso
software malicioso software malicioso
software malicioso iesr1esther
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informáticomaiamgonzalez
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 

La actualidad más candente (16)

seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Oriana
OrianaOriana
Oriana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Expo
ExpoExpo
Expo
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Glosario
GlosarioGlosario
Glosario
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
software malicioso
software malicioso software malicioso
software malicioso
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 

Destacado

Comoiniciarmiempresa 091211050102-phpapp02
Comoiniciarmiempresa 091211050102-phpapp02Comoiniciarmiempresa 091211050102-phpapp02
Comoiniciarmiempresa 091211050102-phpapp02Marco A Fuentes P
 
Paola jiménez matemáticas
Paola jiménez matemáticasPaola jiménez matemáticas
Paola jiménez matemáticaspaolajimenez14
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICOLopezTICO
 
Museo del Cine Pablo Ducrós Hickens
Museo del Cine Pablo Ducrós HickensMuseo del Cine Pablo Ducrós Hickens
Museo del Cine Pablo Ducrós Hickensfandreon
 
Benemerita universidad autonoma de puebla
Benemerita universidad autonoma de pueblaBenemerita universidad autonoma de puebla
Benemerita universidad autonoma de pueblamariedu
 
Configurando orca desde interfaz visual (parte 1)
Configurando orca desde interfaz visual (parte 1)Configurando orca desde interfaz visual (parte 1)
Configurando orca desde interfaz visual (parte 1)Gonzalo Morales
 
Proyecto Indesign - El fantasma de la guarda
Proyecto Indesign - El fantasma de la guarda Proyecto Indesign - El fantasma de la guarda
Proyecto Indesign - El fantasma de la guarda Samantha Díaz
 
Configurando orca desde interfaz visual (parte 2)
Configurando orca desde interfaz visual (parte 2)Configurando orca desde interfaz visual (parte 2)
Configurando orca desde interfaz visual (parte 2)Gonzalo Morales
 
Insuficiencia cardíaca
Insuficiencia cardíacaInsuficiencia cardíaca
Insuficiencia cardíacaDiego Aguilar
 
Lupus eritematoso sistémico
Lupus eritematoso sistémicoLupus eritematoso sistémico
Lupus eritematoso sistémicoDiego Aguilar
 
Presentación kant
Presentación kantPresentación kant
Presentación kanttridas03rock
 
Costumbres navideñas en el Ecuador
Costumbres navideñas en el EcuadorCostumbres navideñas en el Ecuador
Costumbres navideñas en el Ecuadorjonnherzums
 
Germán Espinosa villareal
Germán Espinosa villarealGermán Espinosa villareal
Germán Espinosa villarealYulaines Carmona
 

Destacado (20)

Comoiniciarmiempresa 091211050102-phpapp02
Comoiniciarmiempresa 091211050102-phpapp02Comoiniciarmiempresa 091211050102-phpapp02
Comoiniciarmiempresa 091211050102-phpapp02
 
qE TaNtO ZabEz
qE TaNtO ZabEzqE TaNtO ZabEz
qE TaNtO ZabEz
 
Act 19 kbr
Act 19 kbrAct 19 kbr
Act 19 kbr
 
Paola jiménez matemáticas
Paola jiménez matemáticasPaola jiménez matemáticas
Paola jiménez matemáticas
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Mammoth cave
Mammoth caveMammoth cave
Mammoth cave
 
Museo del Cine Pablo Ducrós Hickens
Museo del Cine Pablo Ducrós HickensMuseo del Cine Pablo Ducrós Hickens
Museo del Cine Pablo Ducrós Hickens
 
Benemerita universidad autonoma de puebla
Benemerita universidad autonoma de pueblaBenemerita universidad autonoma de puebla
Benemerita universidad autonoma de puebla
 
Configurando orca desde interfaz visual (parte 1)
Configurando orca desde interfaz visual (parte 1)Configurando orca desde interfaz visual (parte 1)
Configurando orca desde interfaz visual (parte 1)
 
Proyecto Indesign - El fantasma de la guarda
Proyecto Indesign - El fantasma de la guarda Proyecto Indesign - El fantasma de la guarda
Proyecto Indesign - El fantasma de la guarda
 
Configurando orca desde interfaz visual (parte 2)
Configurando orca desde interfaz visual (parte 2)Configurando orca desde interfaz visual (parte 2)
Configurando orca desde interfaz visual (parte 2)
 
Insuficiencia cardíaca
Insuficiencia cardíacaInsuficiencia cardíaca
Insuficiencia cardíaca
 
Lupus eritematoso sistémico
Lupus eritematoso sistémicoLupus eritematoso sistémico
Lupus eritematoso sistémico
 
Presentación kant
Presentación kantPresentación kant
Presentación kant
 
Mammoth cave
Mammoth caveMammoth cave
Mammoth cave
 
Romeo yjulieta
Romeo yjulietaRomeo yjulieta
Romeo yjulieta
 
Costumbres navideñas en el Ecuador
Costumbres navideñas en el EcuadorCostumbres navideñas en el Ecuador
Costumbres navideñas en el Ecuador
 
Germán Espinosa villareal
Germán Espinosa villarealGermán Espinosa villareal
Germán Espinosa villareal
 
Guia torrentleech
Guia torrentleechGuia torrentleech
Guia torrentleech
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Similar a Power point

Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2pericoeltuerto
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas InformáticasDT_TICO
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticasDT_TICO
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 

Similar a Power point (20)

Power point 2003
Power point 2003Power point 2003
Power point 2003
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 

Power point

  • 1.
  • 2. 1.1 Seguridad en la máquina Para saber si nuestro equipo ha sido atacado hay que estar atentos a los siguientes síntomas: • Los procesos se ralentizan exageradamente. • Hay una gran disminución del espacio en disco. • Aparecen programas desconocidos • En el navegador aparece una página de inicio nueva. • Se abren ventanas emergentes incluso con el navegador cerrado. • Conexión a internet ralentizada.
  • 3. 1.2 Tipos de amenazas a la máquina Hijakers adware Malicioso troyano Spyware Otros fines cookies Malware Virus Gusano White hacking Hackers Black hacking Tipos de amenaza spam Correos malintencionados Hoaxes Phishing
  • 4. 1.2 Desarrollo de las amenazas existentes • Malware: Software con fines maliciosos – Virus: Programa que se instala en el ordenador sin el permiso del usuario. • Spyware: Programa espía – Malicioso: » Troyano: Virus en el que se han metido instrucciones camufladas en otros programas para destruir información almacenada en los discos o para recabar información. » Adware: Es publicidad incluida en programas que la muestran una vez instalados. » Hijackers: programas que usan los derechos de otros o modifican su comportamiento. – Otros fines: » Cookies: Archivos de texto que se almacenan en el ordenador a través del navegador para que esa web los lea en visitas posteriores • Gusano: Su finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.
  • 5. 1.2 Desarrollo de las amenazas existentes • Hackers: Son expertos informáticos que, en principio solo se plantean retos intelectuales. – White hacking: Es el hacking ético, ayudan a saber cual es la seguridad de una red informática frente a los hackers maliciosos. – Black hacking: personas que intentan atentar contra la seguridad se sistemas en la Red y lucrarse con ello. • Correos maliciosos: – Spam: mensajes de correo electrónico que inundan la Red con la finalidad de anunciar productos. Se envían de forma masiva. – Hoaxes: Son cadenas de correo iniciadas por empresas para poder recopilar direcciones válidas de cadenas de correo , para posterior mente hace mailing (spam) • Pishing: Delito informático de estafa que consiste en adquirir información de un usuario.
  • 6. 1.3 ¿Cómo prevenirlo? SOFTWARE Y ELEMENTOS PARA PROTEGER LA MÁQUINA 1. Antivirus 2. Cortafuegos o firewall 3. Proxy 4. Usuarios y contraseñas 5. Criptografía
  • 7. Antivirus Es un programa que analiza as distintas unidades y dispositivo, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres. Instalar este antivirus y tenerlo actualizado nos ayudará a prevenir problemas : Puede analizar virus Microsoft Security essentials Y solo a veces identificarlos. Un antivirus para Windows gratuito.
  • 8. Cortafuegos o firewall Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y de salida de un red, nos muestra alertas para pedir configuración de cualquier programa que utilice la conexión a internet. Está incorporado en los sistemas operativos.
  • 9. Proxy Es un software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web. Usuarios y contraseñas Para ayudar a proteger un archivo. Criptografía Cifrado de información para proteger archivos. PERO SIN DUDA LO MEJOR ES LA PREVENCÍÓN
  • 10. 2.1 Seguridad en las personas AMENAZAS A LAS PERSONAS O A SU IDENTIDAD • El acceso involuntario a información ilegal o perjudicial. • La suplantación de identidad. • La perdida de nuestra intimidad. • El ciberbullying. ¿Cómo protegerte en la Red? Usar el sentido común y no hacer nada que no harías en tu vida cotidiana. Una vez leí esto: No hagas nada en internet que no quieras que tu madre o tu jefe sepan.