SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD EN LAS PERSONAS Y EN LA MAQUINA
Síntomas de que  nuestro ordenador haya sido infectado: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Amenazas a la máquina TERMINOLOGÍA SOBRE AMENAZAS A LOS ORDENADORES Malware Conjunto de software elaborados con fines maliciosos. Virus Programa que se instala en el ordenador con fines destructivos. Troyano Virus que han sido introducidos camuflados en otros programas. Gusano Programa cuya finalidad consiste en desbordar la memoria. Spyware El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa.  Cookies Archivos te texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web. Adware Publicidad incluida en programas que la muestran después de instalarlos. Hijackers Programas que lleven consigo el adueñarse o robar algo por parte de un atacante.  Hackers Expertos informáticos que, en principio, solo se plantean retos intelectuales. Spam Mensajes de correo electrónico cuya finalidad es anunciar productos para que los destinatarios los compren. Hoaxes Cadenas de correo iniciadas por empresas para recopilar direcciones de correo electrónico. Phishing Apropiación de datos personales  de un usuario a través de técnicas engañosas para usarlos de forma fraudulenta.
Seguridad informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SOFTWARE Y ELEMENTOS DE PREVENCION Antivirus Programa que analiza la distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, utilizando una base de datos para identificar las amenazas. Firewall Programa que controla y filtra el tráfico de entrada y salida de una red. Proxy Software que funciona como puerta de entrada. Se puede usar como cortafuegos o limitador de páginas web. Usuarios y contraseñas Pueden ayudar a proteger la seguridad de un archivo, una carpeta o un ordenador dentro de una red. Criptografía Cifrado de información para proteger archivos, comunicaciones y claves.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en las personas Proteger   a   las   personas   es   lo   más   importante ,[object Object],[object Object],[object Object]
Código básico de circulación por la red para los jóvenes Habla con tus padres respecto a la navegación por internet, ya que siempre pueden ayudarte ante las dudas que puedan surgirte. Navega por internet cuando haya un adulto en casa. Utiliza programas de control parental. No solicites ni entregues por internet datos como direcciones, contraseñas, números de teléfono, lugar de estudios, sitios donde habitualmente te reúnes o cualquier otra información que pueda identificarte. Utiliza alias o nicks que no contengan tu fecha de nacimiento o datos sobre ti.  No te relaciones con desconocidos y ten presente que no siempre las personas son lo que dicen que son. Desconfía de quien quiera saber demasiado sobre ti. Recuerda que existen formas más seguras de hacer amigos.  No publiques fotos y videos tuyos a la ligera; si decides publicar algo, que sea en sitios con acceso restringido y siempre que no dañen tu imagen actual o futura y con el consentimiento de tus padres.
USA EL SENTIDO COMUN Y NO HAGAS EN EL ORDENADOR COSAS QUE NO HARIAS EN TU VIDA COTIDIANA  Mantente al dia con la tecnologia y limita el tiempo de navegacion por internet. No realices descargas sin el consentimiento de un adulto. Pueden tener contenidos inapropiados, infringir derechos de autor o ser ilegales. No entres en sitios en que soliciten una tarjeta de credito. Si recibes algo raro o desagradble, hablalo con un adulto o denuncialo. No des tu direccion de correo a la ligera, no respondas al correo basura ni ayudes a distribuir hoaxes.

Más contenido relacionado

La actualidad más candente

Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICOLopezTICO
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 
Trabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIATrabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIAdanielarz10
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internetverito_ml
 
Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgMariana Vidal
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOTm-CS
 

La actualidad más candente (15)

Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Tics josse
Tics josseTics josse
Tics josse
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Trabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIATrabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIA
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internet
 
Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvg
 
Virus
VirusVirus
Virus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ficha amenazas-tecnicas-malware-mediante-virus-a4
Ficha amenazas-tecnicas-malware-mediante-virus-a4Ficha amenazas-tecnicas-malware-mediante-virus-a4
Ficha amenazas-tecnicas-malware-mediante-virus-a4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Guia para hablar con los hij@s
Guia para hablar con los hij@sGuia para hablar con los hij@s
Guia para hablar con los hij@sMarta Montoro
 
Good Night Triana 2014 (Viernes 11 de abril) - Programación Cultural
Good Night Triana 2014 (Viernes 11 de abril) - Programación CulturalGood Night Triana 2014 (Viernes 11 de abril) - Programación Cultural
Good Night Triana 2014 (Viernes 11 de abril) - Programación Culturalcicacomunicacion
 
21 mayo del 2012 chek list
21 mayo del 2012 chek list21 mayo del 2012 chek list
21 mayo del 2012 chek listZoniia ALmanza
 
Capacidadyhabilidaddelproceso 28 de mayo 2012
Capacidadyhabilidaddelproceso 28 de mayo 2012Capacidadyhabilidaddelproceso 28 de mayo 2012
Capacidadyhabilidaddelproceso 28 de mayo 2012Zoniia ALmanza
 
Desarrollo social y emocional en los niños
Desarrollo social y emocional en los niñosDesarrollo social y emocional en los niños
Desarrollo social y emocional en los niñosMarta Montoro
 
Guia padres-desarrollo-comunicacion
Guia padres-desarrollo-comunicacionGuia padres-desarrollo-comunicacion
Guia padres-desarrollo-comunicacionMarta Montoro
 
Presentación cialt proposición de nf is irpf
Presentación cialt  proposición de nf is irpfPresentación cialt  proposición de nf is irpf
Presentación cialt proposición de nf is irpfCIALT
 
Futuro para todos. Naciones Unidas
Futuro para todos. Naciones UnidasFuturo para todos. Naciones Unidas
Futuro para todos. Naciones UnidasMarta Montoro
 
R espondenos dios 8 07-2012
R espondenos dios 8 07-2012R espondenos dios 8 07-2012
R espondenos dios 8 07-2012Sabino Marquez
 
Observatorio 2013 Auto Europeo Completo
Observatorio 2013 Auto Europeo CompletoObservatorio 2013 Auto Europeo Completo
Observatorio 2013 Auto Europeo CompletoCetelem
 
¿Qué te sugiere esta pintura?
¿Qué te sugiere esta pintura?¿Qué te sugiere esta pintura?
¿Qué te sugiere esta pintura?MRCTraining2011
 
Abstraccion sobre ciudades hipodamicas
Abstraccion sobre ciudades hipodamicasAbstraccion sobre ciudades hipodamicas
Abstraccion sobre ciudades hipodamicasJenPul
 
Luis gabilondo gobierno de navarra-Jornada Biomed XXI
Luis gabilondo gobierno de navarra-Jornada Biomed XXILuis gabilondo gobierno de navarra-Jornada Biomed XXI
Luis gabilondo gobierno de navarra-Jornada Biomed XXICein
 
Cetelem Observador 2008 Distribución: distribución en España
Cetelem Observador 2008 Distribución: distribución en EspañaCetelem Observador 2008 Distribución: distribución en España
Cetelem Observador 2008 Distribución: distribución en EspañaCetelem
 
Los colores de los amigos
Los colores de los amigosLos colores de los amigos
Los colores de los amigosCIDIS
 

Destacado (20)

Guia para hablar con los hij@s
Guia para hablar con los hij@sGuia para hablar con los hij@s
Guia para hablar con los hij@s
 
Good Night Triana 2014 (Viernes 11 de abril) - Programación Cultural
Good Night Triana 2014 (Viernes 11 de abril) - Programación CulturalGood Night Triana 2014 (Viernes 11 de abril) - Programación Cultural
Good Night Triana 2014 (Viernes 11 de abril) - Programación Cultural
 
21 mayo del 2012 chek list
21 mayo del 2012 chek list21 mayo del 2012 chek list
21 mayo del 2012 chek list
 
Capacidadyhabilidaddelproceso 28 de mayo 2012
Capacidadyhabilidaddelproceso 28 de mayo 2012Capacidadyhabilidaddelproceso 28 de mayo 2012
Capacidadyhabilidaddelproceso 28 de mayo 2012
 
Desarrollo social y emocional en los niños
Desarrollo social y emocional en los niñosDesarrollo social y emocional en los niños
Desarrollo social y emocional en los niños
 
Guia padres-desarrollo-comunicacion
Guia padres-desarrollo-comunicacionGuia padres-desarrollo-comunicacion
Guia padres-desarrollo-comunicacion
 
Presentacion eciciencia 2012
Presentacion eciciencia 2012Presentacion eciciencia 2012
Presentacion eciciencia 2012
 
Encuesta tic
Encuesta ticEncuesta tic
Encuesta tic
 
Presentación cialt proposición de nf is irpf
Presentación cialt  proposición de nf is irpfPresentación cialt  proposición de nf is irpf
Presentación cialt proposición de nf is irpf
 
Futuro para todos. Naciones Unidas
Futuro para todos. Naciones UnidasFuturo para todos. Naciones Unidas
Futuro para todos. Naciones Unidas
 
R espondenos dios 8 07-2012
R espondenos dios 8 07-2012R espondenos dios 8 07-2012
R espondenos dios 8 07-2012
 
Sesión 1
Sesión 1Sesión 1
Sesión 1
 
Practica 21
Practica 21Practica 21
Practica 21
 
Observatorio 2013 Auto Europeo Completo
Observatorio 2013 Auto Europeo CompletoObservatorio 2013 Auto Europeo Completo
Observatorio 2013 Auto Europeo Completo
 
¿Qué te sugiere esta pintura?
¿Qué te sugiere esta pintura?¿Qué te sugiere esta pintura?
¿Qué te sugiere esta pintura?
 
Abstraccion sobre ciudades hipodamicas
Abstraccion sobre ciudades hipodamicasAbstraccion sobre ciudades hipodamicas
Abstraccion sobre ciudades hipodamicas
 
Luis gabilondo gobierno de navarra-Jornada Biomed XXI
Luis gabilondo gobierno de navarra-Jornada Biomed XXILuis gabilondo gobierno de navarra-Jornada Biomed XXI
Luis gabilondo gobierno de navarra-Jornada Biomed XXI
 
Cetelem Observador 2008 Distribución: distribución en España
Cetelem Observador 2008 Distribución: distribución en EspañaCetelem Observador 2008 Distribución: distribución en España
Cetelem Observador 2008 Distribución: distribución en España
 
Power point
Power pointPower point
Power point
 
Los colores de los amigos
Los colores de los amigosLos colores de los amigos
Los colores de los amigos
 

Similar a Seguridad en las personas y en la maquina

La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según RaquelRaquel Corroto
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoHazel Araya Arias.
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 

Similar a Seguridad en las personas y en la maquina (20)

Powerpoint..
Powerpoint..Powerpoint..
Powerpoint..
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
MALWARE
MALWAREMALWARE
MALWARE
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 

Seguridad en las personas y en la maquina

  • 1. SEGURIDAD EN LAS PERSONAS Y EN LA MAQUINA
  • 2.
  • 3. Amenazas a la máquina TERMINOLOGÍA SOBRE AMENAZAS A LOS ORDENADORES Malware Conjunto de software elaborados con fines maliciosos. Virus Programa que se instala en el ordenador con fines destructivos. Troyano Virus que han sido introducidos camuflados en otros programas. Gusano Programa cuya finalidad consiste en desbordar la memoria. Spyware El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa. Cookies Archivos te texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web. Adware Publicidad incluida en programas que la muestran después de instalarlos. Hijackers Programas que lleven consigo el adueñarse o robar algo por parte de un atacante. Hackers Expertos informáticos que, en principio, solo se plantean retos intelectuales. Spam Mensajes de correo electrónico cuya finalidad es anunciar productos para que los destinatarios los compren. Hoaxes Cadenas de correo iniciadas por empresas para recopilar direcciones de correo electrónico. Phishing Apropiación de datos personales de un usuario a través de técnicas engañosas para usarlos de forma fraudulenta.
  • 4.
  • 5.
  • 6. Código básico de circulación por la red para los jóvenes Habla con tus padres respecto a la navegación por internet, ya que siempre pueden ayudarte ante las dudas que puedan surgirte. Navega por internet cuando haya un adulto en casa. Utiliza programas de control parental. No solicites ni entregues por internet datos como direcciones, contraseñas, números de teléfono, lugar de estudios, sitios donde habitualmente te reúnes o cualquier otra información que pueda identificarte. Utiliza alias o nicks que no contengan tu fecha de nacimiento o datos sobre ti. No te relaciones con desconocidos y ten presente que no siempre las personas son lo que dicen que son. Desconfía de quien quiera saber demasiado sobre ti. Recuerda que existen formas más seguras de hacer amigos. No publiques fotos y videos tuyos a la ligera; si decides publicar algo, que sea en sitios con acceso restringido y siempre que no dañen tu imagen actual o futura y con el consentimiento de tus padres.
  • 7. USA EL SENTIDO COMUN Y NO HAGAS EN EL ORDENADOR COSAS QUE NO HARIAS EN TU VIDA COTIDIANA Mantente al dia con la tecnologia y limita el tiempo de navegacion por internet. No realices descargas sin el consentimiento de un adulto. Pueden tener contenidos inapropiados, infringir derechos de autor o ser ilegales. No entres en sitios en que soliciten una tarjeta de credito. Si recibes algo raro o desagradble, hablalo con un adulto o denuncialo. No des tu direccion de correo a la ligera, no respondas al correo basura ni ayudes a distribuir hoaxes.