SlideShare una empresa de Scribd logo
1 de 5
SEGURIDAD EN INTERNET
Alumno: Adrian Chavarría y Gastón Zurita
Tema: seguridad en internet
Profesora: Andrea Bartolucci
Curso: 4to Sociales y Humanidades
Escuela Normal Superior Maestros Argentinos
Phishing
• Que es el Phishing?
• El "phishing" es una modalidad de estafa con el objetivo de intentar
obtener de un usuario sus datos, claves, cuentas bancarias, números de
tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles"
para luego ser usados de forma fraudulenta.
VIRUS
Que es el virus de computadora ?
Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más "benignos",
que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos por que no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico
inútil.
SPAM
• Que es el spam ?
Se llama spam, correo basura o sms basura a los mensajes no solicitados,
habitualmente de tipo publicitario, enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias maneras al receptor. La acción de
enviar dichos mensajes se denomina spamming. Aunque se puede hacer por
distintas vías, la más utilizada entre el público en general es la basada en el
correo electrónico. Otras tecnologías de internet que han sido objeto de
correo basura incluyen grupos de noticias, usenet, motores de búsqueda,
wikis, foros, blogs, también a través de popups y todo tipo de imágenes y
textos en la web. El correo basura también puede tener como objetivo los
teléfonos móviles (a través de mensajes de texto) y los sistemas de
mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y páginas filtradas
(casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso
a páginas de comunidades o grupos o acceder a links en diversas páginas.
SPYWARE
• Que es el Spyware?
• Un programa espía, traducción del inglés spyware, es un programa, dentro
de la categoría malware, que se instala furtivamente en un ordenador
para recopilar información sobre las actividades realizadas en éste. La
función más común que tienen estos programas es la de recopilar
información sobre el usuario y distribuirlo a empresas publicitarias u otras
organizaciones interesadas, pero también se han empleado en organismos
oficiales para recopilar información contra sospechosos de delitos, como
en el caso de la piratería de software. Además pueden servir para enviar a
los usuarios a sitios de internet que tienen la imagen corporativa de otros,
con el objetivo de obtener información importante. Dado que el spyware
usa normalmente la conexión de una computadora a Internet para
transmitir información, consume ancho de banda, con lo cual, puede verse
afectada la velocidad de transferencia de datos entre dicha computadora y
otra(s) conectada(s) a la red

Más contenido relacionado

La actualidad más candente (20)

TIPOS DE VIRUS EN LA INFORMATICA
 TIPOS DE VIRUS EN LA INFORMATICA TIPOS DE VIRUS EN LA INFORMATICA
TIPOS DE VIRUS EN LA INFORMATICA
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
reporte marzo
reporte marzoreporte marzo
reporte marzo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSeguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzio
 
Fonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdfFonseca esteban unidad_3_informatica_1_pdf
Fonseca esteban unidad_3_informatica_1_pdf
 
ADA7
ADA7ADA7
ADA7
 
Virus informáticos 1
Virus informáticos 1Virus informáticos 1
Virus informáticos 1
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1
 
Sonia
SoniaSonia
Sonia
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Viruuss
ViruussViruuss
Viruuss
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS
 
mIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOSmIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOS
 
Amenazas del sistemas
Amenazas del sistemasAmenazas del sistemas
Amenazas del sistemas
 
Malware
MalwareMalware
Malware
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 

Destacado

Edital do vestibular 2012 uneal
Edital do vestibular 2012  unealEdital do vestibular 2012  uneal
Edital do vestibular 2012 unealprof.aldemir2010
 
Não postar imagens pessois em rede social
Não postar imagens pessois em rede socialNão postar imagens pessois em rede social
Não postar imagens pessois em rede socialLorena Martins
 
BARÃO DE INOHAN 115 - 10 de junho de 2015
BARÃO DE INOHAN 115 - 10 de junho de 2015BARÃO DE INOHAN 115 - 10 de junho de 2015
BARÃO DE INOHAN 115 - 10 de junho de 2015Pery Salgado
 
Presentacion Joaquin Rodriguez #ABPmooc
Presentacion Joaquin Rodriguez #ABPmoocPresentacion Joaquin Rodriguez #ABPmooc
Presentacion Joaquin Rodriguez #ABPmoocfuturosdellibro
 
taller de negocios
taller de negociostaller de negocios
taller de negociosalexander314
 
Criatividade com literatura infanto juvenil
Criatividade com literatura infanto juvenilCriatividade com literatura infanto juvenil
Criatividade com literatura infanto juvenilprof.aldemir2010
 
Levítico santidad practica xvi ibe callao
Levítico santidad practica xvi ibe callaoLevítico santidad practica xvi ibe callao
Levítico santidad practica xvi ibe callaoIBE Callao
 
CRIATIVIDADE COM LITERATURA INFANTO-JUVENIL
CRIATIVIDADE COM LITERATURA INFANTO-JUVENILCRIATIVIDADE COM LITERATURA INFANTO-JUVENIL
CRIATIVIDADE COM LITERATURA INFANTO-JUVENILprof.aldemir2010
 
Comunicación_CEM_8_52turismo
Comunicación_CEM_8_52turismoComunicación_CEM_8_52turismo
Comunicación_CEM_8_52turismo5IIturismo
 
Joel, profeta del siglo xxi 2 ibe callao
Joel, profeta del siglo xxi 2 ibe callaoJoel, profeta del siglo xxi 2 ibe callao
Joel, profeta del siglo xxi 2 ibe callaoIBE Callao
 
Diseño basico etapa 2
Diseño basico etapa 2Diseño basico etapa 2
Diseño basico etapa 2MARVINCOMIC7
 
noções de bibliotecas
noções de bibliotecasnoções de bibliotecas
noções de bibliotecasMarcos Paulo
 
Manual de redes mes abril que es un discipulo ibe callao
Manual de redes mes abril que es un discipulo ibe callaoManual de redes mes abril que es un discipulo ibe callao
Manual de redes mes abril que es un discipulo ibe callaoIBE Callao
 
Guia de navegação para Cadastro Estadual de Usuários de Recursos Hídricos
Guia de navegação para Cadastro Estadual  de Usuários de Recursos Hídricos Guia de navegação para Cadastro Estadual  de Usuários de Recursos Hídricos
Guia de navegação para Cadastro Estadual de Usuários de Recursos Hídricos Governo de Santa Catarina
 

Destacado (20)

Programa Juro Zero
Programa Juro ZeroPrograma Juro Zero
Programa Juro Zero
 
Jm junho 15
Jm junho 15Jm junho 15
Jm junho 15
 
Edital do vestibular 2012 uneal
Edital do vestibular 2012  unealEdital do vestibular 2012  uneal
Edital do vestibular 2012 uneal
 
Não postar imagens pessois em rede social
Não postar imagens pessois em rede socialNão postar imagens pessois em rede social
Não postar imagens pessois em rede social
 
BARÃO DE INOHAN 115 - 10 de junho de 2015
BARÃO DE INOHAN 115 - 10 de junho de 2015BARÃO DE INOHAN 115 - 10 de junho de 2015
BARÃO DE INOHAN 115 - 10 de junho de 2015
 
Presentacion Joaquin Rodriguez #ABPmooc
Presentacion Joaquin Rodriguez #ABPmoocPresentacion Joaquin Rodriguez #ABPmooc
Presentacion Joaquin Rodriguez #ABPmooc
 
taller de negocios
taller de negociostaller de negocios
taller de negocios
 
Mapa conceptual tic
Mapa conceptual ticMapa conceptual tic
Mapa conceptual tic
 
Criatividade com literatura infanto juvenil
Criatividade com literatura infanto juvenilCriatividade com literatura infanto juvenil
Criatividade com literatura infanto juvenil
 
Te quiero decir que
Te quiero decir queTe quiero decir que
Te quiero decir que
 
Levítico santidad practica xvi ibe callao
Levítico santidad practica xvi ibe callaoLevítico santidad practica xvi ibe callao
Levítico santidad practica xvi ibe callao
 
3603 A
3603 A3603 A
3603 A
 
CRIATIVIDADE COM LITERATURA INFANTO-JUVENIL
CRIATIVIDADE COM LITERATURA INFANTO-JUVENILCRIATIVIDADE COM LITERATURA INFANTO-JUVENIL
CRIATIVIDADE COM LITERATURA INFANTO-JUVENIL
 
Comunicación_CEM_8_52turismo
Comunicación_CEM_8_52turismoComunicación_CEM_8_52turismo
Comunicación_CEM_8_52turismo
 
Joel, profeta del siglo xxi 2 ibe callao
Joel, profeta del siglo xxi 2 ibe callaoJoel, profeta del siglo xxi 2 ibe callao
Joel, profeta del siglo xxi 2 ibe callao
 
Diseño basico etapa 2
Diseño basico etapa 2Diseño basico etapa 2
Diseño basico etapa 2
 
Por dentro da jvm
Por dentro da jvmPor dentro da jvm
Por dentro da jvm
 
noções de bibliotecas
noções de bibliotecasnoções de bibliotecas
noções de bibliotecas
 
Manual de redes mes abril que es un discipulo ibe callao
Manual de redes mes abril que es un discipulo ibe callaoManual de redes mes abril que es un discipulo ibe callao
Manual de redes mes abril que es un discipulo ibe callao
 
Guia de navegação para Cadastro Estadual de Usuários de Recursos Hídricos
Guia de navegação para Cadastro Estadual  de Usuários de Recursos Hídricos Guia de navegação para Cadastro Estadual  de Usuários de Recursos Hídricos
Guia de navegação para Cadastro Estadual de Usuários de Recursos Hídricos
 

Similar a Seguridad en internet chavarria y zurita

Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraVarelash
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosanita203
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 

Similar a Seguridad en internet chavarria y zurita (20)

Malware
MalwareMalware
Malware
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 

Más de Sandra Fredes

Los nueve elementos de la ciudadania digital
Los nueve elementos de la ciudadania digitalLos nueve elementos de la ciudadania digital
Los nueve elementos de la ciudadania digitalSandra Fredes
 
Proyecto Ocupacional
Proyecto OcupacionalProyecto Ocupacional
Proyecto OcupacionalSandra Fredes
 
Presentación pasantias 2015
Presentación pasantias 2015Presentación pasantias 2015
Presentación pasantias 2015Sandra Fredes
 
Guia Proyecto Ocupacional
Guia Proyecto OcupacionalGuia Proyecto Ocupacional
Guia Proyecto OcupacionalSandra Fredes
 
Formación para la vida y el trabajo 6-2015
Formación para la vida y el trabajo 6-2015Formación para la vida y el trabajo 6-2015
Formación para la vida y el trabajo 6-2015Sandra Fredes
 
Video educativo biologia
Video educativo biologiaVideo educativo biologia
Video educativo biologiaSandra Fredes
 
Maria mariatti giovanolli_facebook y ciberbullying2
Maria mariatti giovanolli_facebook y ciberbullying2Maria mariatti giovanolli_facebook y ciberbullying2
Maria mariatti giovanolli_facebook y ciberbullying2Sandra Fredes
 
Maria mariatti giovanolli_facebook y ciberbullying
Maria mariatti giovanolli_facebook y ciberbullyingMaria mariatti giovanolli_facebook y ciberbullying
Maria mariatti giovanolli_facebook y ciberbullyingSandra Fredes
 
Produccion tec lu yas malu juli
Produccion tec lu yas malu juliProduccion tec lu yas malu juli
Produccion tec lu yas malu juliSandra Fredes
 
Peligros de face nico y dani
Peligros de face nico y daniPeligros de face nico y dani
Peligros de face nico y daniSandra Fredes
 
Los peligros de las redes sociales
Los peligros de las redes socialesLos peligros de las redes sociales
Los peligros de las redes socialesSandra Fredes
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on lineSandra Fredes
 
Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.Sandra Fredes
 

Más de Sandra Fredes (20)

Los nueve elementos de la ciudadania digital
Los nueve elementos de la ciudadania digitalLos nueve elementos de la ciudadania digital
Los nueve elementos de la ciudadania digital
 
Folk & sons
Folk & sonsFolk & sons
Folk & sons
 
Computadora
ComputadoraComputadora
Computadora
 
Proyecto Ocupacional
Proyecto OcupacionalProyecto Ocupacional
Proyecto Ocupacional
 
Presentación pasantias 2015
Presentación pasantias 2015Presentación pasantias 2015
Presentación pasantias 2015
 
Guia Proyecto Ocupacional
Guia Proyecto OcupacionalGuia Proyecto Ocupacional
Guia Proyecto Ocupacional
 
Formación para la vida y el trabajo 6-2015
Formación para la vida y el trabajo 6-2015Formación para la vida y el trabajo 6-2015
Formación para la vida y el trabajo 6-2015
 
Etapas
EtapasEtapas
Etapas
 
Video educativo biologia
Video educativo biologiaVideo educativo biologia
Video educativo biologia
 
Maria mariatti giovanolli_facebook y ciberbullying2
Maria mariatti giovanolli_facebook y ciberbullying2Maria mariatti giovanolli_facebook y ciberbullying2
Maria mariatti giovanolli_facebook y ciberbullying2
 
Maria mariatti giovanolli_facebook y ciberbullying
Maria mariatti giovanolli_facebook y ciberbullyingMaria mariatti giovanolli_facebook y ciberbullying
Maria mariatti giovanolli_facebook y ciberbullying
 
Tecnología
TecnologíaTecnología
Tecnología
 
Produccion tec lu yas malu juli
Produccion tec lu yas malu juliProduccion tec lu yas malu juli
Produccion tec lu yas malu juli
 
Presentación2
Presentación2Presentación2
Presentación2
 
Peligros de face nico y dani
Peligros de face nico y daniPeligros de face nico y dani
Peligros de face nico y dani
 
Tecnología
TecnologíaTecnología
Tecnología
 
Los peligros de las redes sociales
Los peligros de las redes socialesLos peligros de las redes sociales
Los peligros de las redes sociales
 
Katy zarate 13
Katy zarate 13Katy zarate 13
Katy zarate 13
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on line
 
Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.
 

Seguridad en internet chavarria y zurita

  • 1. SEGURIDAD EN INTERNET Alumno: Adrian Chavarría y Gastón Zurita Tema: seguridad en internet Profesora: Andrea Bartolucci Curso: 4to Sociales y Humanidades Escuela Normal Superior Maestros Argentinos
  • 2. Phishing • Que es el Phishing? • El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
  • 3. VIRUS Que es el virus de computadora ? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. SPAM • Que es el spam ? Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc. También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.
  • 5. SPYWARE • Que es el Spyware? • Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red