SlideShare una empresa de Scribd logo
1 de 15
Seguridad en Internet
¿ Por qué necesitamos seguridad ?
• La red global por
Internet es insegura .
• La gente puede
manipular los datos .
• Los Crackers pueden
hacerse pasar por ti .
• Hacker y Cracker
Software Malicioso
Es el software que esta destinado a dañar
el equipo , como :
• Virus : Se instala sin permiso .
• Gusano : Envía copias de si mismo a mas
ordenadores .
Software Malicioso
• Espía : Recopila información sin permiso
.
• Caballo De Troya : Programa
destructivo , aparenta ser útil .
¿ Como protegerme ?
• Instalando Antivirus en el ordenador .
• Instalando CortaFuegos .
• Instalando Proxy .
• Poniendo contraseñas en el PC .
• Poniendo una Criptografía .
Elementos De Prevención
• Antivirus : Analiza las distintas unidades
y dispositivos .
• CortaFuegos : Controla y filtra el
trafico de entrada y salida .
• Proxy : Software que funciona como
puerta de entrada .
Amenazas a personas
Nuestra vulnerabilidad aumenta cuanto
mas nos exponemos :
• Acceso involuntario a la información .
• Suplantación de identidad , etc …
• Perdida de intimidad .
• El ciberbullying .
¿ Que es el Ciberbullying ?
Es un tipo de acoso que consiste en
amenazas , chantajes , etc … Por medio
de internet , el teléfono , video juegos .
Tiene que haber menores para que se
considere Ciberbullying .
El Phishing
Delito informático de estafa que consiste
en adquirir información de un usuario , a
través de engaños para usarlos de forma
fraudulenta . Envían correos haciéndose
parar por el banco .
Software para personas
• Windows Live Protección Infantil .
• ICRAplus .
• NAOMI .
• K9 Web Protección .
Tipos De Software
• Software Libre : Suele ser gratuito ,
pero puede comprarlo . Lo puede copiar ,
modificar , etc …
• Shareware : Permite usar el Software
durante un periodo determinado , después
hay que pagar .
Código Básico De Internet
• No entregar datos .
• No te relaciones con desconocidos .
• No publiques fotos a la ligera .
Mas Cosas Que Debes Saber
• Pharming :Consiste en redirigir un
nombre de domicilio a otra maquina
• CookiesCookies :Archivos de texto que se:Archivos de texto que se
almacenan en el PC a traves de ineternetalmacenan en el PC a traves de ineternet
(No son un riesgo)(No son un riesgo)
Mas Cosas Que Debes Saber
• Spam :Mensajes de correo electrónico
que inundan la Red con l a finalidad de
anunciar productos .
Otras Definiciones
• Hoaxes :Cadenas de correo iniciadas por
empresas , para recopilar las direcciones
de correo .

Más contenido relacionado

La actualidad más candente

Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertasNahim Rodriguez
 
Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1lexiuslema
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónicadubangonzalez1
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Jose Torres
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCla A
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetjesus vasquez
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Factores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorFactores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorGeekInformatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelverrueda1
 

La actualidad más candente (19)

Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 
Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Revista
RevistaRevista
Revista
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Glosario
GlosarioGlosario
Glosario
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Taller
TallerTaller
Taller
 
Factores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorFactores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computador
 
CONFERENCIA
CONFERENCIACONFERENCIA
CONFERENCIA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Seguridad en Internet-40c

Similar a Seguridad en Internet-40c (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentacion cris e_rocio
Presentacion cris e_rocioPresentacion cris e_rocio
Presentacion cris e_rocio
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 

Seguridad en Internet-40c

  • 2. ¿ Por qué necesitamos seguridad ? • La red global por Internet es insegura . • La gente puede manipular los datos . • Los Crackers pueden hacerse pasar por ti . • Hacker y Cracker
  • 3. Software Malicioso Es el software que esta destinado a dañar el equipo , como : • Virus : Se instala sin permiso . • Gusano : Envía copias de si mismo a mas ordenadores .
  • 4. Software Malicioso • Espía : Recopila información sin permiso . • Caballo De Troya : Programa destructivo , aparenta ser útil .
  • 5. ¿ Como protegerme ? • Instalando Antivirus en el ordenador . • Instalando CortaFuegos . • Instalando Proxy . • Poniendo contraseñas en el PC . • Poniendo una Criptografía .
  • 6. Elementos De Prevención • Antivirus : Analiza las distintas unidades y dispositivos . • CortaFuegos : Controla y filtra el trafico de entrada y salida . • Proxy : Software que funciona como puerta de entrada .
  • 7. Amenazas a personas Nuestra vulnerabilidad aumenta cuanto mas nos exponemos : • Acceso involuntario a la información . • Suplantación de identidad , etc … • Perdida de intimidad . • El ciberbullying .
  • 8. ¿ Que es el Ciberbullying ? Es un tipo de acoso que consiste en amenazas , chantajes , etc … Por medio de internet , el teléfono , video juegos . Tiene que haber menores para que se considere Ciberbullying .
  • 9. El Phishing Delito informático de estafa que consiste en adquirir información de un usuario , a través de engaños para usarlos de forma fraudulenta . Envían correos haciéndose parar por el banco .
  • 10. Software para personas • Windows Live Protección Infantil . • ICRAplus . • NAOMI . • K9 Web Protección .
  • 11. Tipos De Software • Software Libre : Suele ser gratuito , pero puede comprarlo . Lo puede copiar , modificar , etc … • Shareware : Permite usar el Software durante un periodo determinado , después hay que pagar .
  • 12. Código Básico De Internet • No entregar datos . • No te relaciones con desconocidos . • No publiques fotos a la ligera .
  • 13. Mas Cosas Que Debes Saber • Pharming :Consiste en redirigir un nombre de domicilio a otra maquina • CookiesCookies :Archivos de texto que se:Archivos de texto que se almacenan en el PC a traves de ineternetalmacenan en el PC a traves de ineternet (No son un riesgo)(No son un riesgo)
  • 14. Mas Cosas Que Debes Saber • Spam :Mensajes de correo electrónico que inundan la Red con l a finalidad de anunciar productos .
  • 15. Otras Definiciones • Hoaxes :Cadenas de correo iniciadas por empresas , para recopilar las direcciones de correo .