SlideShare una empresa de Scribd logo
1 de 13
SEGURIDAD EN INTERNET.
Silvana Navarrete Gomez
INDICE
Intrusos en tu ordenador.
Virus, troyanos y backdoors.
Cortafuegos.
Mata emergentes.
Anti- marcadores.
Anti- espias.
Anti- spam.
El lado humano de las contraseñas.
Intrusos en tu ordenador.
Es alguien o algo que se cuela en otro PC a través de la
Red es algo así como un genio de la informática, capaz de
entrar desde su casa con un equipo de sobremesa y un
módem de 56K en cualquier ordenador que se proponga.
Lo cierto es que hasta hace bien poco no había conciencia
de la necesidad de utilizar sistemas de seguridad
domésticos
y cada vez más gente se sumaba a la Red, más fácil
resultaba para cualquiera con unos mínimos
conocimientos aprovechar la falta de experiencia de
estos usuarios para colarse en sus ordenadores.
virus
VIRUS: Un virus informático tiene por objeto
alterar el normal funcionamiento del ordenador,
sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un
ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser
molestos.
Gusano informático
Un gusano informático es un malware que
tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario. Los
gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia
de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona.
Troyanos
Se denomina troyano o a un software malicioso que se
presenta al usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo le brinda a un
atacante acceso remoto al equipo infectado. Los troyanos
se concibieron como una herramienta para causar el
mayor daño posible en el equipo infectado.
Backdoors
En la informática, una puerta trasera (o en inglés
backdoor), en un sistema informático es una secuencia
especial dentro del código de programación, mediante la
cual se pueden evitar los sistemas de seguridad del
algoritmo (autentificación) para acceder al sistema.
Aunque estas puertas pueden ser utilizadas para fines
maliciosos y espionaje no siempre son un error, pueden
haber sido diseñadas con la intención de tener una
entrada secreta.
Cortafuegos
Un cortafuegos es una parte de un sistema o una red que
está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.
Los cortafuegos pueden ser implementados en hardware o
software.
Mata emergentes
En ocasiones son una pequeña molestia, basta con cerrarlas y
no aparecen más mientras se navega en un sitio. A veces
son un poco más pesados y aparecen cada vez que
cambiamos de página. Y en ocasiones se aterriza en un
sitio Web diseñado con pocos escrúpulos, que abren una
ventana tras otra y se encadena con otros, y se llega a
llenar el escritorio de ventanas hasta agotar la memoria
del PC y ralentizarlo hasta una velocidad de caracol.
Anti - espías
Los antiespías pueden ser tanto aplicaciones independientes,
como herramientas integradas dentro de otras
aplicaciones (generalmente paquetes de seguridad
completos).
Anti- marcadores
Una vez instalado, un marcador permite usar su disposito
de acceso telefónico para llamar al servicio, normalmente
llamando a un número muy caro. Algunos marcadores
explican el coste de la conexión que se realizará, como es
preceptivo según la legislación de algunos países, pero
muchos marcadores simplemente muestran un botón de
conexión sin informar al usuario de lo que está ocurriendo
por detrás. En el peor de los casos, los marcadores
establecen la conexión con el número de alto coste como
el acceso telefónico predeterminado haciendo que el
usuario pague mucho dinero por estar conectado sin tener
conocimiento de ello hasta que reciba su próxima factura.
Anti- spam
Se denomina spam al correo electrónico no solicitado que
se envía por Internet de forma masiva. Este tipo de
programas utilizan diversas técnicas, tales como enviar
mensajes al dominio del que procede el spam o proceder
directamente al borrado de los mensajes sospechosos que
haya en el servidor para evitar ser descargados. Son
herramientas que hay que evitar cautelosamente por lo
que se recomienda su uso bajo.
El lado humano de las personas.
No vale el PIN del banco, nunca debes utilizar la
misma contraseña en dos servicios diferentes.
Recuerda, hay que combinar letras y números, si
puedes meter algún carácter especial mejor, y
su longitud no debe ser inferior a ocho. Por
cierto, recuerda también que el sistema te
obligará a cambiar la contraseña todos los
meses, y procura que cada vez sea distinta.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Tp3
Tp3Tp3
Tp3
 
Virus
VirusVirus
Virus
 
Power point
Power pointPower point
Power point
 
Clases Virus Como Funcionan
Clases Virus Como Funcionan Clases Virus Como Funcionan
Clases Virus Como Funcionan
 

Destacado

Puerta tracera o Back Door
Puerta tracera o Back DoorPuerta tracera o Back Door
Puerta tracera o Back DoorSam Meci
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamelacarmelacaballero
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguz0
 
Instalación de antivirus y cortafuegos
Instalación de antivirus y cortafuegosInstalación de antivirus y cortafuegos
Instalación de antivirus y cortafuegosabelsancho
 
Asegúr@IT III - Rootkits: Memory Subvertion
Asegúr@IT III - Rootkits: Memory SubvertionAsegúr@IT III - Rootkits: Memory Subvertion
Asegúr@IT III - Rootkits: Memory SubvertionChema Alonso
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 

Destacado (10)

Puerta tracera o Back Door
Puerta tracera o Back DoorPuerta tracera o Back Door
Puerta tracera o Back Door
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamela
 
Virus brackdoor
Virus brackdoorVirus brackdoor
Virus brackdoor
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Instalación de antivirus y cortafuegos
Instalación de antivirus y cortafuegosInstalación de antivirus y cortafuegos
Instalación de antivirus y cortafuegos
 
Asegúr@IT III - Rootkits: Memory Subvertion
Asegúr@IT III - Rootkits: Memory SubvertionAsegúr@IT III - Rootkits: Memory Subvertion
Asegúr@IT III - Rootkits: Memory Subvertion
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Defensa treballinvestigacio juansa
Defensa treballinvestigacio juansaDefensa treballinvestigacio juansa
Defensa treballinvestigacio juansa
 
Diapositivas de keylogger
Diapositivas de keyloggerDiapositivas de keylogger
Diapositivas de keylogger
 
Keylogger
KeyloggerKeylogger
Keylogger
 

Similar a Seguridad en internet

Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBryan Jumbo
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 

Similar a Seguridad en internet (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 

Más de divermoratalla

Nuevo documento de microsoft word adrián
Nuevo documento de microsoft word adriánNuevo documento de microsoft word adrián
Nuevo documento de microsoft word adriándivermoratalla
 
Seguridad e higiene en el trabajo
Seguridad e higiene en el trabajoSeguridad e higiene en el trabajo
Seguridad e higiene en el trabajodivermoratalla
 
Memorias, trabajo de tecnología
Memorias, trabajo de tecnologíaMemorias, trabajo de tecnología
Memorias, trabajo de tecnologíadivermoratalla
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidaddivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidaddivermoratalla
 
Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización divermoratalla
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidaddivermoratalla
 
Trabajo para subir nota
Trabajo para subir notaTrabajo para subir nota
Trabajo para subir notadivermoratalla
 
Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.divermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 

Más de divermoratalla (20)

Nuevo documento de microsoft word adrián
Nuevo documento de microsoft word adriánNuevo documento de microsoft word adrián
Nuevo documento de microsoft word adrián
 
Seguridad e higiene en el trabajo
Seguridad e higiene en el trabajoSeguridad e higiene en el trabajo
Seguridad e higiene en el trabajo
 
Memorias, trabajo de tecnología
Memorias, trabajo de tecnologíaMemorias, trabajo de tecnología
Memorias, trabajo de tecnología
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
 
Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Los Plásticos
Los PlásticosLos Plásticos
Los Plásticos
 
Metrologia
MetrologiaMetrologia
Metrologia
 
Trabajo para subir nota
Trabajo para subir notaTrabajo para subir nota
Trabajo para subir nota
 
Trabajo de antivirus
Trabajo de antivirusTrabajo de antivirus
Trabajo de antivirus
 
Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.
 
La metrología
La metrologíaLa metrología
La metrología
 
El reciclaje
El reciclajeEl reciclaje
El reciclaje
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 

Último

BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power pointyupanquihuisahilario
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMaraMilagrosBarrosMa
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfloquendo1901
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 

Último (15)

BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power point
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdf
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 

Seguridad en internet

  • 2. INDICE Intrusos en tu ordenador. Virus, troyanos y backdoors. Cortafuegos. Mata emergentes. Anti- marcadores. Anti- espias. Anti- spam. El lado humano de las contraseñas.
  • 3. Intrusos en tu ordenador. Es alguien o algo que se cuela en otro PC a través de la Red es algo así como un genio de la informática, capaz de entrar desde su casa con un equipo de sobremesa y un módem de 56K en cualquier ordenador que se proponga. Lo cierto es que hasta hace bien poco no había conciencia de la necesidad de utilizar sistemas de seguridad domésticos y cada vez más gente se sumaba a la Red, más fácil resultaba para cualquiera con unos mínimos conocimientos aprovechar la falta de experiencia de estos usuarios para colarse en sus ordenadores.
  • 4. virus VIRUS: Un virus informático tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 5. Gusano informático Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • 6. Troyanos Se denomina troyano o a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado.
  • 7. Backdoors En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
  • 8. Cortafuegos Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Los cortafuegos pueden ser implementados en hardware o software.
  • 9. Mata emergentes En ocasiones son una pequeña molestia, basta con cerrarlas y no aparecen más mientras se navega en un sitio. A veces son un poco más pesados y aparecen cada vez que cambiamos de página. Y en ocasiones se aterriza en un sitio Web diseñado con pocos escrúpulos, que abren una ventana tras otra y se encadena con otros, y se llega a llenar el escritorio de ventanas hasta agotar la memoria del PC y ralentizarlo hasta una velocidad de caracol.
  • 10. Anti - espías Los antiespías pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones (generalmente paquetes de seguridad completos).
  • 11. Anti- marcadores Una vez instalado, un marcador permite usar su disposito de acceso telefónico para llamar al servicio, normalmente llamando a un número muy caro. Algunos marcadores explican el coste de la conexión que se realizará, como es preceptivo según la legislación de algunos países, pero muchos marcadores simplemente muestran un botón de conexión sin informar al usuario de lo que está ocurriendo por detrás. En el peor de los casos, los marcadores establecen la conexión con el número de alto coste como el acceso telefónico predeterminado haciendo que el usuario pague mucho dinero por estar conectado sin tener conocimiento de ello hasta que reciba su próxima factura.
  • 12. Anti- spam Se denomina spam al correo electrónico no solicitado que se envía por Internet de forma masiva. Este tipo de programas utilizan diversas técnicas, tales como enviar mensajes al dominio del que procede el spam o proceder directamente al borrado de los mensajes sospechosos que haya en el servidor para evitar ser descargados. Son herramientas que hay que evitar cautelosamente por lo que se recomienda su uso bajo.
  • 13. El lado humano de las personas. No vale el PIN del banco, nunca debes utilizar la misma contraseña en dos servicios diferentes. Recuerda, hay que combinar letras y números, si puedes meter algún carácter especial mejor, y su longitud no debe ser inferior a ocho. Por cierto, recuerda también que el sistema te obligará a cambiar la contraseña todos los meses, y procura que cada vez sea distinta.