SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD EN INTERNET

    Alejandro Zuleta (Chirly)
    Jhohan Escobar(Jimmy)
• La reciente filtración de 55.000 contraseñas de cuentas de Twitter
  evidenció, por ejemplo y una vez mas, la ingenuidad de las
  personas, quienes toman pocas medidas para proteger sus
  equipos, datos e información personal de los 'anzuelos' que lanzan
  los ciberdelincuentes.
• El ataque a los usuarios de Twitter engrosa la cifra de malware
  -programas maliciosos y fraudulentos- que saturará la red durante
  el 2012 y que afectará dispositivos móviles, redes sociales,
  computadores y toda clase de equipos que tengan conexión a la
  Red.
  Según un informe realizado por la compañía de seguridad
  informática BitDefender, los programas maliciosos alcanzarán los
  90 millones de ejemplares detectados durante el 2012, casi 17
  millones más que el año pasado.
•   Google ofrece un servicio que analiza la seguridad de
  un sitio web: posibles riesgos, cantidad de programas
  maliciosos alojados y distribuidos, periodo de la
  infección y número de dominios afectados. Para acceder
  al diagnóstico pegue o digite la URL a analizar después
  del signo (=) del siguiente enlace:
  (google.com/safebrowsing/diagnostic?site=).
• Facebook llegó a un acuerdo con McAfee,
  Microsoft, TrendMicro, Sophos y Symantec para
  ofrecer aplicaciones gratuitas, proteger los
  perfiles de los usuarios, prevenir que los
  computadores se infecten con virus y que las
  personas sean estafadas o les roben sus
  cuentas a través de los enlaces maliciosos que
  circulan en la red social. Las 'apps' de seguridad
  se pueden descargar sin costo del AV Market
  Place de Facebook y la licencia tiene una
  vigencia de seis meses.
• Internet Explorer 8 y 9 cuentan con una
  aplicación de reputación y un filtro,
  denominada SmartScreen, que se
  encargan de alertar al usuario y bloquear
  las páginas web o archivos que contienen
  virus o programas espías que amenazan
  la seguridad del equipo y del usuario, por
  ser maliciosos.
1 Actualizaciones Mantenga al día las actualizaciones
de su antivirus, explorador, buscador y programas.
Reducirá los orificios y fallos de seguridad.
2 Ojo con Wi-fi gratis Redes abiertas en hoteles,
restaurantes, aeropuertos, etc., pueden estar bajo el
control de 'hackers'. Use la navegación encriptada y
evite enviar datos críticos.
3 El sentido común Nada es gratis. No crea en 'apps'
que le prometan descubrir cosas, chismes, datos de
otros, etc. No siga enlaces a videos y fotos eróticas.

Más contenido relacionado

La actualidad más candente

Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Cristian Carrasco
 
Tp5 computacion molina
Tp5 computacion molinaTp5 computacion molina
Tp5 computacion molina
aaandrea18
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
Breenda Garcia
 

La actualidad más candente (18)

El 'malware' reina en latinoamerica
El 'malware' reina en latinoamericaEl 'malware' reina en latinoamerica
El 'malware' reina en latinoamerica
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Portada 2 pdf
Portada 2 pdfPortada 2 pdf
Portada 2 pdf
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
 
Malware
MalwareMalware
Malware
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
 
Noticia chaparro
Noticia chaparroNoticia chaparro
Noticia chaparro
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tp5 computacion molina
Tp5 computacion molinaTp5 computacion molina
Tp5 computacion molina
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
 

Destacado

Correr el riesgo
Correr el riesgoCorrer el riesgo
Correr el riesgo
dannaibeth
 
ACTIVIDADES - ACTIVITATS DE NAVIDAD - NADAL 2013-14 PLATJA DE ARO
ACTIVIDADES - ACTIVITATS DE NAVIDAD - NADAL 2013-14 PLATJA DE AROACTIVIDADES - ACTIVITATS DE NAVIDAD - NADAL 2013-14 PLATJA DE ARO
ACTIVIDADES - ACTIVITATS DE NAVIDAD - NADAL 2013-14 PLATJA DE ARO
HOTEL PLATJA PARK H.TOP Platja Park
 
Cuida a tu_pareja
Cuida a tu_parejaCuida a tu_pareja
Cuida a tu_pareja
saraisa12
 
8 a laura andrea sarmiento duran 8a
8 a laura andrea sarmiento duran 8a8 a laura andrea sarmiento duran 8a
8 a laura andrea sarmiento duran 8a
casimirarodriguez
 

Destacado (20)

1pp servicio 2014 2dosemestre
1pp servicio 2014 2dosemestre1pp servicio 2014 2dosemestre
1pp servicio 2014 2dosemestre
 
Correr el riesgo
Correr el riesgoCorrer el riesgo
Correr el riesgo
 
Ovidi Motllor i Mengual
Ovidi Motllor i MengualOvidi Motllor i Mengual
Ovidi Motllor i Mengual
 
Akeelah contra todos_Escola Marinada
Akeelah contra todos_Escola MarinadaAkeelah contra todos_Escola Marinada
Akeelah contra todos_Escola Marinada
 
28 06 la cruxificcion y la bella helena www.gftaognosticaespiritual.org
28 06 la cruxificcion y la bella helena www.gftaognosticaespiritual.org28 06 la cruxificcion y la bella helena www.gftaognosticaespiritual.org
28 06 la cruxificcion y la bella helena www.gftaognosticaespiritual.org
 
ACTIVIDADES - ACTIVITATS DE NAVIDAD - NADAL 2013-14 PLATJA DE ARO
ACTIVIDADES - ACTIVITATS DE NAVIDAD - NADAL 2013-14 PLATJA DE AROACTIVIDADES - ACTIVITATS DE NAVIDAD - NADAL 2013-14 PLATJA DE ARO
ACTIVIDADES - ACTIVITATS DE NAVIDAD - NADAL 2013-14 PLATJA DE ARO
 
Geometría
GeometríaGeometría
Geometría
 
Notichicas cocina
Notichicas cocinaNotichicas cocina
Notichicas cocina
 
Calendario
CalendarioCalendario
Calendario
 
Entrega
EntregaEntrega
Entrega
 
Geovannyheredia
GeovannyherediaGeovannyheredia
Geovannyheredia
 
Problema ambiental epistemologia del dominio y dinamicas del
Problema ambiental epistemologia del dominio y dinamicas delProblema ambiental epistemologia del dominio y dinamicas del
Problema ambiental epistemologia del dominio y dinamicas del
 
Números Enteros
Números EnterosNúmeros Enteros
Números Enteros
 
Cuida a tu_pareja
Cuida a tu_parejaCuida a tu_pareja
Cuida a tu_pareja
 
Folleto Juana K[1]
Folleto Juana K[1]Folleto Juana K[1]
Folleto Juana K[1]
 
Normas en materia
Normas en materiaNormas en materia
Normas en materia
 
MundoKin Navidad 2011
MundoKin Navidad 2011MundoKin Navidad 2011
MundoKin Navidad 2011
 
Baby taty´s
Baby taty´sBaby taty´s
Baby taty´s
 
8 a laura andrea sarmiento duran 8a
8 a laura andrea sarmiento duran 8a8 a laura andrea sarmiento duran 8a
8 a laura andrea sarmiento duran 8a
 
El éxito de wasanga en internet
El éxito de wasanga en internetEl éxito de wasanga en internet
El éxito de wasanga en internet
 

Similar a Seguridad en internet

Technological updating
Technological updatingTechnological updating
Technological updating
DanielaGA19
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
nachete09
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 

Similar a Seguridad en internet (20)

Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Estudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para AndroidEstudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para Android
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seg fiis eq_04_tic
Seg fiis eq_04_ticSeg fiis eq_04_tic
Seg fiis eq_04_tic
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 

Último (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Seguridad en internet

  • 1. SEGURIDAD EN INTERNET Alejandro Zuleta (Chirly) Jhohan Escobar(Jimmy)
  • 2.
  • 3. • La reciente filtración de 55.000 contraseñas de cuentas de Twitter evidenció, por ejemplo y una vez mas, la ingenuidad de las personas, quienes toman pocas medidas para proteger sus equipos, datos e información personal de los 'anzuelos' que lanzan los ciberdelincuentes. • El ataque a los usuarios de Twitter engrosa la cifra de malware -programas maliciosos y fraudulentos- que saturará la red durante el 2012 y que afectará dispositivos móviles, redes sociales, computadores y toda clase de equipos que tengan conexión a la Red. Según un informe realizado por la compañía de seguridad informática BitDefender, los programas maliciosos alcanzarán los 90 millones de ejemplares detectados durante el 2012, casi 17 millones más que el año pasado.
  • 4. •   Google ofrece un servicio que analiza la seguridad de un sitio web: posibles riesgos, cantidad de programas maliciosos alojados y distribuidos, periodo de la infección y número de dominios afectados. Para acceder al diagnóstico pegue o digite la URL a analizar después del signo (=) del siguiente enlace: (google.com/safebrowsing/diagnostic?site=).
  • 5. • Facebook llegó a un acuerdo con McAfee, Microsoft, TrendMicro, Sophos y Symantec para ofrecer aplicaciones gratuitas, proteger los perfiles de los usuarios, prevenir que los computadores se infecten con virus y que las personas sean estafadas o les roben sus cuentas a través de los enlaces maliciosos que circulan en la red social. Las 'apps' de seguridad se pueden descargar sin costo del AV Market Place de Facebook y la licencia tiene una vigencia de seis meses.
  • 6. • Internet Explorer 8 y 9 cuentan con una aplicación de reputación y un filtro, denominada SmartScreen, que se encargan de alertar al usuario y bloquear las páginas web o archivos que contienen virus o programas espías que amenazan la seguridad del equipo y del usuario, por ser maliciosos.
  • 7. 1 Actualizaciones Mantenga al día las actualizaciones de su antivirus, explorador, buscador y programas. Reducirá los orificios y fallos de seguridad. 2 Ojo con Wi-fi gratis Redes abiertas en hoteles, restaurantes, aeropuertos, etc., pueden estar bajo el control de 'hackers'. Use la navegación encriptada y evite enviar datos críticos. 3 El sentido común Nada es gratis. No crea en 'apps' que le prometan descubrir cosas, chismes, datos de otros, etc. No siga enlaces a videos y fotos eróticas.