SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD EN INTERNET.
INDICE.
 Intrusos en tu ordenador.
 Virus, troyanos y back Doors.
 Cortafuegos.
 Mata emergentes.
 Anti–marcadores.
 Anti–espias.
 Anti–spam.
 El lado humano de las contraseñas.
Intrusos en tu ordenador.
 Es alguien que se cuela en otro PC a través de la Red,
capaz de entrar desde su casa con un equipo de
sobremesa y un módem de 56K en cualquier ordenador
que se proponga.
Virus, troyanos y Black Doors.
 Virus: Un virus informático tiene por objeto alterar el
normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario.
 Troyanos: En informática, se denomina troyano a un
software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo pero al
ejecutarlo le brinda a un atacante acceso remoto al
equipo infectado.
 Back Doors: es una secuencia especial dentro del código
de programación, mediante la cual se pueden evitar los
sistemas de seguridad del algoritmo para acceder al
sistema. Aunque estas puertas pueden ser utilizadas
para fines maliciosos y espionaje no siempre son un
error, pueden haber sido diseñadas con la intención de
tener una entrada secreta.
Cortafuegos.
 Un cortafuegos es una parte de un sistema o una red
que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Mata emergentes.
 Es un programa diseñado con el único fin de evitar,
bloquear o no mostrar ventanas emergentes. Cuando el
usuario navega por Internet se puede ver acorralado de
ventanas emergentes, que pueden salir por delante o
por detrás de la ventana activa.
Anti-marcadores.
 Se trata de un programa que marca un número de
teléfono de tarificación especial, cuyo coste es superior
al de una llamada nacional. Estos marcadores se suelen
descargar tanto con autorización del usuario como
automáticamente.
Anti-espías.
 Es una aplicación o herramienta informática que se
encarga de detectar y eliminar el spam y los correos no
deseados. Algunos antivirus y cortafuegos poseen
incorporados herramientas anti espías.
Anti- spam.
 Se conoce como método para prevenir el correo basura,
tanto los usuarios finales como los administradores de
sistemas de correo electrónico utilizan diversas técnicas
contra ello.
El lado humano de las contraseñas.
 No debemos poner en la contraseña información
personal ya que es mas fácil que la descubran y se
puedan meter a nuestras cuentas de correo electrónico,
redes sociales…

Más contenido relacionado

La actualidad más candente (15)

Power point
Power pointPower point
Power point
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Tp 3-malware
Tp 3-malwareTp 3-malware
Tp 3-malware
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.
 
Tp3
Tp3Tp3
Tp3
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
JACKIE
JACKIEJACKIE
JACKIE
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado (20)

Atletismo en los juegos olímpicos de londres 2012
Atletismo en los juegos olímpicos de londres 2012Atletismo en los juegos olímpicos de londres 2012
Atletismo en los juegos olímpicos de londres 2012
 
Preguntas 4 9
Preguntas 4 9Preguntas 4 9
Preguntas 4 9
 
ALCOHOL
ALCOHOLALCOHOL
ALCOHOL
 
Presentación1
Presentación1Presentación1
Presentación1
 
Reglas destinadas a la interpretacion
Reglas destinadas a la interpretacionReglas destinadas a la interpretacion
Reglas destinadas a la interpretacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Doc2
Doc2Doc2
Doc2
 
Saber 2013
Saber 2013Saber 2013
Saber 2013
 
Presentacion con diapositivas
Presentacion con diapositivasPresentacion con diapositivas
Presentacion con diapositivas
 
Tema 6 ciudadania
Tema 6 ciudadaniaTema 6 ciudadania
Tema 6 ciudadania
 
Enseñanza transforada2
Enseñanza transforada2Enseñanza transforada2
Enseñanza transforada2
 
Los objetivos de investigación
Los objetivos de investigaciónLos objetivos de investigación
Los objetivos de investigación
 
Techh!
Techh!Techh!
Techh!
 
Algoritmo
AlgoritmoAlgoritmo
Algoritmo
 
Autoevaluaciones...
Autoevaluaciones...Autoevaluaciones...
Autoevaluaciones...
 
Bio informatica
Bio informaticaBio informatica
Bio informatica
 
1 september
1 september1 september
1 september
 
Oraciones subordinadas circunstanciales adverbiales
Oraciones subordinadas circunstanciales adverbialesOraciones subordinadas circunstanciales adverbiales
Oraciones subordinadas circunstanciales adverbiales
 
Programa practico en accion
Programa practico en accionPrograma practico en accion
Programa practico en accion
 
Juego colores
Juego coloresJuego colores
Juego colores
 

Similar a Nuevo presentación de microsoft power point

Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
vekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
claudiaygonzalo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fabricio Troya
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
albi19
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212
 

Similar a Nuevo presentación de microsoft power point (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 

Más de divermoratalla

Nuevo documento de microsoft word adrián
Nuevo documento de microsoft word adriánNuevo documento de microsoft word adrián
Nuevo documento de microsoft word adrián
divermoratalla
 
Seguridad e higiene en el trabajo
Seguridad e higiene en el trabajoSeguridad e higiene en el trabajo
Seguridad e higiene en el trabajo
divermoratalla
 
Memorias, trabajo de tecnología
Memorias, trabajo de tecnologíaMemorias, trabajo de tecnología
Memorias, trabajo de tecnología
divermoratalla
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
divermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
divermoratalla
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
divermoratalla
 
Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización
divermoratalla
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
divermoratalla
 
Trabajo para subir nota
Trabajo para subir notaTrabajo para subir nota
Trabajo para subir nota
divermoratalla
 
Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.
divermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
divermoratalla
 

Más de divermoratalla (20)

Nuevo documento de microsoft word adrián
Nuevo documento de microsoft word adriánNuevo documento de microsoft word adrián
Nuevo documento de microsoft word adrián
 
Seguridad e higiene en el trabajo
Seguridad e higiene en el trabajoSeguridad e higiene en el trabajo
Seguridad e higiene en el trabajo
 
Memorias, trabajo de tecnología
Memorias, trabajo de tecnologíaMemorias, trabajo de tecnología
Memorias, trabajo de tecnología
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
 
Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Los Plásticos
Los PlásticosLos Plásticos
Los Plásticos
 
Metrologia
MetrologiaMetrologia
Metrologia
 
Trabajo para subir nota
Trabajo para subir notaTrabajo para subir nota
Trabajo para subir nota
 
Trabajo de antivirus
Trabajo de antivirusTrabajo de antivirus
Trabajo de antivirus
 
Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.
 
La metrología
La metrologíaLa metrología
La metrología
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
El reciclaje
El reciclajeEl reciclaje
El reciclaje
 

Nuevo presentación de microsoft power point

  • 2. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.  Anti–spam.  El lado humano de las contraseñas.
  • 3. Intrusos en tu ordenador.  Es alguien que se cuela en otro PC a través de la Red, capaz de entrar desde su casa con un equipo de sobremesa y un módem de 56K en cualquier ordenador que se proponga.
  • 4. Virus, troyanos y Black Doors.  Virus: Un virus informático tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
  • 5.  Troyanos: En informática, se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.
  • 6.  Back Doors: es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
  • 7. Cortafuegos.  Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 8. Mata emergentes.  Es un programa diseñado con el único fin de evitar, bloquear o no mostrar ventanas emergentes. Cuando el usuario navega por Internet se puede ver acorralado de ventanas emergentes, que pueden salir por delante o por detrás de la ventana activa.
  • 9. Anti-marcadores.  Se trata de un programa que marca un número de teléfono de tarificación especial, cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario como automáticamente.
  • 10. Anti-espías.  Es una aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados. Algunos antivirus y cortafuegos poseen incorporados herramientas anti espías.
  • 11. Anti- spam.  Se conoce como método para prevenir el correo basura, tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello.
  • 12. El lado humano de las contraseñas.  No debemos poner en la contraseña información personal ya que es mas fácil que la descubran y se puedan meter a nuestras cuentas de correo electrónico, redes sociales…