SlideShare una empresa de Scribd logo
1 de 8
Seguridad en InternetSeguridad en Internet
Adrián Rodríguez MartínezAdrián Rodríguez Martínez
3º diversificación3º diversificación
ÍNDICEÍNDICE
 Virus, Antivirus, Troyanos y backdoorsVirus, Antivirus, Troyanos y backdoors
 CortafuegosCortafuegos
 AntimarcadoresAntimarcadores
 AntispamAntispam
 El lado humano de las contraseñasEl lado humano de las contraseñas
AntispamAntispam
 ElEl antispamantispam es lo que se conoce comoes lo que se conoce como
método para prevenir el correo basura.método para prevenir el correo basura.
Tanto los usuarios finales como losTanto los usuarios finales como los
administradores de sistemas de correoadministradores de sistemas de correo
electrónico utilizan diversas técnicas contraelectrónico utilizan diversas técnicas contra
ello.ello.
VirusVirus
 UnUn virus informáticovirus informático es un malware quees un malware que
tiene por objeto alterar el normaltiene por objeto alterar el normal
funcionamiento de la computadora, sin elfuncionamiento de la computadora, sin el
permiso o el conocimiento del usuariopermiso o el conocimiento del usuario
AntivirusAntivirus
 En informática los antivirus sonEn informática los antivirus son
programados cuyo objetivo es destacar y/oprogramados cuyo objetivo es destacar y/o
eliminar virus informáticos.eliminar virus informáticos.
BackdoorsBackdoors
 En la informática,una puerta trasera ( o enEn la informática,una puerta trasera ( o en
inglés backdoors ), en un sistemainglés backdoors ), en un sistema
informático es una secuencia especialinformático es una secuencia especial
dentro del código de programación.dentro del código de programación.
CortafuegosCortafuegos
 UnUn cortafuegoscortafuegos ((firewallfirewall en inglés) es unaen inglés) es una
parte de un sistema o una red que estáparte de un sistema o una red que está
diseñada para bloquear el acceso nodiseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempoautorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.comunicaciones autorizadas.
Anti marcarcadoresAnti marcarcadores
 ElEl spywarespyware oo programa espíaprograma espía es unes un
software que recopila información de unsoftware que recopila información de un
ordenador y después transmite estaordenador y después transmite esta
información a una entidad externa sin elinformación a una entidad externa sin el
conocimiento o el consentimiento delconocimiento o el consentimiento del
propietario del ordenador.propietario del ordenador.

Más contenido relacionado

La actualidad más candente

Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tausteraulmariano99
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaandy1244
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...carmelacaballero
 

La actualidad más candente (14)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tp3
Tp3Tp3
Tp3
 
Alberto Reguera Jarillo
Alberto Reguera JarilloAlberto Reguera Jarillo
Alberto Reguera Jarillo
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Avast Mobile Security
Avast Mobile Security
Avast Mobile Security
Avast Mobile Security
 
Virus y su seguridad
Virus y su seguridadVirus y su seguridad
Virus y su seguridad
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funciona
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
 
Seguridad informatica 2 3
Seguridad informatica 2 3Seguridad informatica 2 3
Seguridad informatica 2 3
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 

Destacado (20)

Propuestas didácticas en el ámbito científico de Pilar Extebarria
Propuestas didácticas en el ámbito científico de Pilar ExtebarriaPropuestas didácticas en el ámbito científico de Pilar Extebarria
Propuestas didácticas en el ámbito científico de Pilar Extebarria
 
Roger
RogerRoger
Roger
 
herramientas telematicas
herramientas telematicasherramientas telematicas
herramientas telematicas
 
Fotosintesis
FotosintesisFotosintesis
Fotosintesis
 
Vía verde
Vía verdeVía verde
Vía verde
 
Actividad dos
Actividad dosActividad dos
Actividad dos
 
2 años de gestión...
2 años de gestión...2 años de gestión...
2 años de gestión...
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Agente 007
Agente 007Agente 007
Agente 007
 
El dia de muertos y el halloween
El dia de muertos y el halloweenEl dia de muertos y el halloween
El dia de muertos y el halloween
 
Cumple Nan
Cumple NanCumple Nan
Cumple Nan
 
Introducción
IntroducciónIntroducción
Introducción
 
Abstract
AbstractAbstract
Abstract
 
Copia de plantilla identperfiles leid espitia
Copia de plantilla identperfiles leid espitiaCopia de plantilla identperfiles leid espitia
Copia de plantilla identperfiles leid espitia
 
EL MATONEO
EL MATONEOEL MATONEO
EL MATONEO
 
Saavedra veliz luis gustavo
Saavedra veliz luis gustavoSaavedra veliz luis gustavo
Saavedra veliz luis gustavo
 
Actividad no 1
Actividad no 1Actividad no 1
Actividad no 1
 
04 -who would imagine a king
04 -who would imagine a king04 -who would imagine a king
04 -who would imagine a king
 
Carlos Cázares Vargas.- El uso de la tarea integradora en intervención educativa
Carlos Cázares Vargas.- El uso de la tarea integradora en intervención educativaCarlos Cázares Vargas.- El uso de la tarea integradora en intervención educativa
Carlos Cázares Vargas.- El uso de la tarea integradora en intervención educativa
 
Visita al museo de las ciencias
Visita al museo de las cienciasVisita al museo de las ciencias
Visita al museo de las ciencias
 

Similar a Seguridad en internet

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informáticaclaudiaygonzalo
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticatorresysaro
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSoniayGeanina
 
Tipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informaticaTipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informaticaAbdiel Garcia Ramirez
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 

Similar a Seguridad en internet (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
George
George George
George
 
Tp3
Tp3Tp3
Tp3
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Tipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informaticaTipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informatica
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 

Más de divermoratalla

Nuevo documento de microsoft word adrián
Nuevo documento de microsoft word adriánNuevo documento de microsoft word adrián
Nuevo documento de microsoft word adriándivermoratalla
 
Seguridad e higiene en el trabajo
Seguridad e higiene en el trabajoSeguridad e higiene en el trabajo
Seguridad e higiene en el trabajodivermoratalla
 
Memorias, trabajo de tecnología
Memorias, trabajo de tecnologíaMemorias, trabajo de tecnología
Memorias, trabajo de tecnologíadivermoratalla
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidaddivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidaddivermoratalla
 
Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización divermoratalla
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidaddivermoratalla
 
Trabajo para subir nota
Trabajo para subir notaTrabajo para subir nota
Trabajo para subir notadivermoratalla
 
Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.divermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 

Más de divermoratalla (20)

Nuevo documento de microsoft word adrián
Nuevo documento de microsoft word adriánNuevo documento de microsoft word adrián
Nuevo documento de microsoft word adrián
 
Seguridad e higiene en el trabajo
Seguridad e higiene en el trabajoSeguridad e higiene en el trabajo
Seguridad e higiene en el trabajo
 
Memorias, trabajo de tecnología
Memorias, trabajo de tecnologíaMemorias, trabajo de tecnología
Memorias, trabajo de tecnología
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
 
Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
 
Los Plásticos
Los PlásticosLos Plásticos
Los Plásticos
 
Metrologia
MetrologiaMetrologia
Metrologia
 
Trabajo para subir nota
Trabajo para subir notaTrabajo para subir nota
Trabajo para subir nota
 
Trabajo de antivirus
Trabajo de antivirusTrabajo de antivirus
Trabajo de antivirus
 
Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.
 
La metrología
La metrologíaLa metrología
La metrología
 
El reciclaje
El reciclajeEl reciclaje
El reciclaje
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
La metrologia
La metrologiaLa metrologia
La metrologia
 

Seguridad en internet

  • 1. Seguridad en InternetSeguridad en Internet Adrián Rodríguez MartínezAdrián Rodríguez Martínez 3º diversificación3º diversificación
  • 2. ÍNDICEÍNDICE  Virus, Antivirus, Troyanos y backdoorsVirus, Antivirus, Troyanos y backdoors  CortafuegosCortafuegos  AntimarcadoresAntimarcadores  AntispamAntispam  El lado humano de las contraseñasEl lado humano de las contraseñas
  • 3. AntispamAntispam  ElEl antispamantispam es lo que se conoce comoes lo que se conoce como método para prevenir el correo basura.método para prevenir el correo basura. Tanto los usuarios finales como losTanto los usuarios finales como los administradores de sistemas de correoadministradores de sistemas de correo electrónico utilizan diversas técnicas contraelectrónico utilizan diversas técnicas contra ello.ello.
  • 4. VirusVirus  UnUn virus informáticovirus informático es un malware quees un malware que tiene por objeto alterar el normaltiene por objeto alterar el normal funcionamiento de la computadora, sin elfuncionamiento de la computadora, sin el permiso o el conocimiento del usuariopermiso o el conocimiento del usuario
  • 5. AntivirusAntivirus  En informática los antivirus sonEn informática los antivirus son programados cuyo objetivo es destacar y/oprogramados cuyo objetivo es destacar y/o eliminar virus informáticos.eliminar virus informáticos.
  • 6. BackdoorsBackdoors  En la informática,una puerta trasera ( o enEn la informática,una puerta trasera ( o en inglés backdoors ), en un sistemainglés backdoors ), en un sistema informático es una secuencia especialinformático es una secuencia especial dentro del código de programación.dentro del código de programación.
  • 7. CortafuegosCortafuegos  UnUn cortafuegoscortafuegos ((firewallfirewall en inglés) es unaen inglés) es una parte de un sistema o una red que estáparte de un sistema o una red que está diseñada para bloquear el acceso nodiseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempoautorizado, permitiendo al mismo tiempo comunicaciones autorizadas.comunicaciones autorizadas.
  • 8. Anti marcarcadoresAnti marcarcadores  ElEl spywarespyware oo programa espíaprograma espía es unes un software que recopila información de unsoftware que recopila información de un ordenador y después transmite estaordenador y después transmite esta información a una entidad externa sin elinformación a una entidad externa sin el conocimiento o el consentimiento delconocimiento o el consentimiento del propietario del ordenador.propietario del ordenador.