LISTAS BLANCAS:La Lista Blanca es una lista de direcciones y dominios de correo de loscuales siempre desea recibir correo,...
evitar que los usuarios de Internet no autorizados tengan acceso a redesprivadas conectadas a Internet, especialmente intr...
Virus: Un virus informático es un malware que tiene por objeto alterar el   normal funcionamiento de la computadora, sin e...
GUSANO,TROYANO:http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)En informática, se denomina troyano o caballo de Tro...
social caracterizado por intentar adquirir información confidencial deforma fraudulenta (como puede ser una contraseña o i...
Próxima SlideShare
Cargando en…5
×

Informatica seguridad e internet

203 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
203
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Informatica seguridad e internet

  1. 1. LISTAS BLANCAS:La Lista Blanca es una lista de direcciones y dominios de correo de loscuales siempre desea recibir correo, es decir, el correo enviado desde estasdirecciones o dominios nunca será marcado como spam. Además puedeconfigurar palabras, que si se encuentran en el cuerpo o asunto, aprobaráautomáticamente el correo.Para configurar la Lista Blanca, haga clic con el botón derecho sobre elnodo Anti-Spam > Whitelist y seleccione Propiedades en el menú contextual.La primera etiqueta es la configuración Whitelist. http://support.gfi.comCORTAFUEGOS O “FIREWALL”:Un cortafuegos o firewall es una parte de un sistema o una red que estádiseñada para bloquear el acceso no autorizado, permitiendo al mismotiempo comunicaciones autorizadas.Se trata de un dispositivo o conjunto de dispositivos configurados parapermitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitossobre la base de un conjunto de normas y otros criterios.Los cortafuegos pueden ser implementados en hardware o software, o unacombinación de ambos. Los cortafuegos se utilizan con frecuencia para
  2. 2. evitar que los usuarios de Internet no autorizados tengan acceso a redesprivadas conectadas a Internet, especialmente intranets. Todos losmensajes que entren o salgan de la intranet pasan a través del cortafuegos,que examina cada mensaje y bloquea aquellos que no cumplen los criterios deseguridad especificados.Los cortafuegos mas conocido son: - Panda cloud - Ashampoo - PC Tools - Windows 7 firewall - MacafeeProgramas antiespías:Programas espía: El spyware o programa espía es un software que recopilainformación de un ordenador y después transmite esta información a unaentidad externa sin el conocimiento o el consentimiento del propietario delordenador.Los programas espía afectan a el funcionamiento correcto de un ordenadorya que actúan como un parasito y pueden generar una perdida de hasta el50% del rendimiento del el ordenador.http://es.wikipedia.org/wiki/Programa_esp%C3%ADaLos programas antiespías gratuitos mas conocidos son: - Malwarebytes - Spybot search & destroy - AVG anti-spyware Los programan anti-espías sirven para controlar, a lo que su propio nombre indica, es que muchas veces al entrar en cualquier pagina de internet se puede abrir otra con publicidad, a esto se le llama un espía, el cual puede recogerte datos de lo que tu sueles hacer por internet por decirlo de alguna manera. Programas antivirus: www.sitiosargentina.com Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  3. 3. Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.Tipos de virus: http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/Worm o gusano informático - Caballo de Troya - Bombas lógicas o de tiempo - Hoax - De enlace - De sobreescritura - Residente Hackers: El término hacker trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.El objetivo de estos hackers son diferentes y pueden variar desde descifrar tarjetas de crédito, hasta cuentas de mail y gmail, pero siempre con el objetivo de obtener un beneficio con ello.
  4. 4. GUSANO,TROYANO:http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)En informática, se denomina troyano o caballo de Troya (traducciónliteral del inglés Trojan horse) a un software malicioso que se presentaal usuario como un programa aparentemente legítimo e inofensivo pero alejecutarlo ocasiona daños. El término troyano proviene de la historia delcaballo de Troya mencionado en la Odisea de Homero.CORREO ELECTRONICO:Correo electrónico (correo-e, conocido también como e-mail), es unservicio de red que permite a los usuarios enviar y recibir mensajes yarchivos rápidamente (tambiéndenominados mensajes electrónicos o cartas electrónicas) mediantesistemas de comunicación electrónicos. Ingeniería social: En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, accesoo privilegios en sistemas de información que les permitan realizar algúnacto que perjudique o exponga la persona u organismo comprometidoa riesgo o abusos. http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)El primer virus informático fue Creeper que era un Programainformático experimental autoreplicante escrito por Bob Thomas enla BBN en 1971.Se llama spam, correo basura o mensaje basura a los mensajes nosolicitados, no deseados o de remitente no conocido (correo anónimo),habitualmente de tipo publicitario, generalmente enviados en grandescantidades (incluso masivas) que perjudican de alguna o varias maneras alreceptor. La acción de enviar dichos mensajes se denomina spamming.ESTAFAS EN INTERNETPhishing: es un término informático que denomina un tipode delito encuadrado dentro del ámbito de las estafas cibernéticas, yque se comete mediante el uso de un tipo de ingeniería
  5. 5. social caracterizado por intentar adquirir información confidencial deforma fraudulenta (como puede ser una contraseña o informacióndetallada sobre tarjetas de crédito u otra información bancaria). Pharming: es la explotación de una vulnerabilidad en el software de losservidores DNS (Domain Name System) o en el de los equipos de lospropios usuarios, que permite a un atacante redirigir un nombre dedominio (domain name) a otra máquina distinta. De esta forma, un usuarioque introduzca un determinado nombre de dominio que haya sidoredirigido, accederá en su explorador de internet a la página web que elatacante haya especificado para ese nombre de dominio.PROTEGER LOS DATOS EN LASREDES SOCIALES:Siempre debes tener todos lo datos en la opción de privado en todos lossentidos donde sea posible.COMPRAS ONLINE DE FORMASEGURA:Para poder hacer compras de forma segura debes buscar páginasoficiales y seguras y no dar los datos en ninguna pagina que no sea oficialPaula Naranjo Nicolás 4ºA

×