SlideShare una empresa de Scribd logo
1 de 43
Seguridad en Internet Reflexiones ,[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Seguridad_en_Internet
Seguridad en Internet Mitos sobre seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Seguridad_en_Internet http://www.symantec.com
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Código_maligno
Seguridad en Internet Software maliciosos Clasificación de malware Existen muchísimos tipos de malware: virus informáticos gusanos troyanos exploits rootkits backdoors bots keylogers ramsonware hijackers hoax scam dialers spyware adware  http://es.wikipedia.org/wiki/Código_maligno
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Virus_informático
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Gusano_informático
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Gusano_informático
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Exploit
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Rootkit
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Puerta_trasera
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Bot
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Keylogger
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Ransomware
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Hijacker
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Hoax
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Scam
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Dialer
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Spyware Ventana de aviso Falsas detecciones
Seguridad en Internet Software maliciosos http://es.wikipedia.org/wiki/Spyware Ofrecimiento para eliminación Redireccionamiento a página falsa y posterior descarga de malware
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Adware
Seguridad en Internet Técnicas maliciosas ,[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Phishing
Seguridad en Internet Técnicas maliciosas ,[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Pharming Procedimiento normal Técnica de pharming
Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus ,[object Object],[object Object],[object Object],[object Object],[object Object],Antivirus más populares
Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Módulo residente en memoria
Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Módulo de escaneo
Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Escaneo de toda la computadora o de archivos/carpetas específicas
Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Actualización de definiciones de virus
Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Ejecución del escaneo de virus en toda la computadora
Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Resultado del escaneo
Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Escaneo de archivos y carpetas específicas
Herramientas de seguridad Cortafuegos (firewalls) http://es.wikipedia.org/wiki/Cortafuegos_(informática ) Concepto de firewall ,[object Object],[object Object],[object Object],[object Object],[object Object]
Herramientas de seguridad Cortafuegos (firewalls) Firewall ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Cortafuegos_(informática )
Herramientas de seguridad Respaldo de archivos (backups) Escaneo de archivos y carpetas específicas ,[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Archivo_informático
Herramientas de seguridad Respaldo de archivos (backups) Etapa 1. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Herramientas de seguridad Respaldo de archivos (backups) Etapa 3. Etapa 2.
Herramientas de seguridad Respaldo de archivos (backups) Etapa 5. Etapa 4.
Herramientas de seguridad Respaldo de archivos (backups) Etapa 6. Etapa 7. Etapa 6.
Herramientas de seguridad Criptografía ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Criptografía
Herramientas de seguridad Criptografía Aplicaciones Seguridad en comunicaciones La principal aplicación es en las redes de computadoras, porque permiten establecer canales seguros sobre redes que no lo son. Identificación y autentificación Con el uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar su acceso a un recurso en forma inequívoca.  Certificación Es un esquema mediante el cual agentes fiables, la entidad certificadora, validan la identidad de agentes desconocidos, los usuarios reales. Comercio electrónico Por el empleo de canales seguros y mecanismos de identificación fiables, se posibilita el transacciones comerciales. http://es.wikipedia.org/wiki/Criptología Correo electrónico sin cifrar Correo electrónico cifrado
Herramientas de seguridad Firma digital ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Firma_digital ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Aplicaciones prácticas
Herramientas de seguridad Certificado digital ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Certificado_digital
Actualización del sistema operativo Consideraciones generales Introducción Los Sistemas Operativos requieren de actualizaciones periódicas, por varios motivos: Actualizaciones   hardware Debido a que el hardware de las máquinas evoluciona, es necesario crear programas capaces de gestionar este nuevo hardware. Actualizaciones   de los programas En ocasiones, se detectan vulnerabilidades o fallos en los programas que son subsanados en posteriores actualizaciones. Nuevas funcionalidades Con frecuencia, los sistemas operativos incorporan nuevas funcionalidades que los usuarios pueden aprovechar descargándoselas en las actualizaciones. http://www.alerta-antivirus.es/documentos/Actualizar_SO.pdf
Actualización del sistema operativo Formas de actualización Actualización automática La forma más fácil de realizar esto consiste en activar Actualizaciones automáticas y utilizar la configuración proporcionada, que descarga e instala las actualizaciones recomendadas según su conveniencia.  Actualización manual La otra forma es visitando Microsoft Update para examinar el equipo y ver una lista de actualizaciones, en la que se podrá decidir si desea o no descargar e instalar.   http://www.microsoft.com/spain/protect/computer/basics/updates.mspx

Más contenido relacionado

La actualidad más candente (19)

Archivo de virus word
Archivo de virus wordArchivo de virus word
Archivo de virus word
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
santa
santa santa
santa
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Los malware
Los malwareLos malware
Los malware
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Castellano
CastellanoCastellano
Castellano
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 

Destacado

Triptico de chavaa
Triptico de chavaaTriptico de chavaa
Triptico de chavaapoke15
 
triptico de los antivirus informaticos
triptico de los antivirus informaticostriptico de los antivirus informaticos
triptico de los antivirus informaticosslyNeseencrew
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Interneteduc.ar
 
Ficha espanhol objeto directo
Ficha espanhol objeto directoFicha espanhol objeto directo
Ficha espanhol objeto directoPaula Costa
 
Verbo transitivo
Verbo transitivoVerbo transitivo
Verbo transitivoblm3000
 
Verbos reflexivos y verbos le
Verbos reflexivos y verbos leVerbos reflexivos y verbos le
Verbos reflexivos y verbos leadjnt1979
 
1.4 adverbios de frecuencia always, usually, sometimes & never
1.4   adverbios de frecuencia always, usually, sometimes & never1.4   adverbios de frecuencia always, usually, sometimes & never
1.4 adverbios de frecuencia always, usually, sometimes & neverAlberto Carranza Garcia
 
Marx y la enajenacion
Marx y la enajenacionMarx y la enajenacion
Marx y la enajenacionEdith GC
 
El objeto directo e indirecto
El objeto directo e indirectoEl objeto directo e indirecto
El objeto directo e indirectoelaretino
 
Adverbios y adjetivos
Adverbios y adjetivosAdverbios y adjetivos
Adverbios y adjetivosJaime Correa
 
Tema 01 Calentamiento General y Específico
Tema 01 Calentamiento General y EspecíficoTema 01 Calentamiento General y Específico
Tema 01 Calentamiento General y Específicojavierbblog2011
 
Tipos De Adjetivos
Tipos De AdjetivosTipos De Adjetivos
Tipos De Adjetivosguestd3f324
 
Gramática - verbos reflexivos o pronominales
Gramática - verbos reflexivos o pronominalesGramática - verbos reflexivos o pronominales
Gramática - verbos reflexivos o pronominalesGustavo Balcazar
 

Destacado (20)

Triptico de chavaa
Triptico de chavaaTriptico de chavaa
Triptico de chavaa
 
triptico de los antivirus informaticos
triptico de los antivirus informaticostriptico de los antivirus informaticos
triptico de los antivirus informaticos
 
El objeto directo
El objeto directoEl objeto directo
El objeto directo
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Ficha espanhol objeto directo
Ficha espanhol objeto directoFicha espanhol objeto directo
Ficha espanhol objeto directo
 
El objeto directo
El objeto directoEl objeto directo
El objeto directo
 
Adverbios
AdverbiosAdverbios
Adverbios
 
Presentacion hacia la comuna socialista
Presentacion hacia la comuna socialistaPresentacion hacia la comuna socialista
Presentacion hacia la comuna socialista
 
Banco de La Comuna
Banco de La ComunaBanco de La Comuna
Banco de La Comuna
 
Verbo transitivo
Verbo transitivoVerbo transitivo
Verbo transitivo
 
Verbos reflexivos y verbos le
Verbos reflexivos y verbos leVerbos reflexivos y verbos le
Verbos reflexivos y verbos le
 
Modos de producción
Modos de producciónModos de producción
Modos de producción
 
1.4 adverbios de frecuencia always, usually, sometimes & never
1.4   adverbios de frecuencia always, usually, sometimes & never1.4   adverbios de frecuencia always, usually, sometimes & never
1.4 adverbios de frecuencia always, usually, sometimes & never
 
Marx y la enajenacion
Marx y la enajenacionMarx y la enajenacion
Marx y la enajenacion
 
El objeto directo e indirecto
El objeto directo e indirectoEl objeto directo e indirecto
El objeto directo e indirecto
 
Traducción Unit 5
Traducción Unit 5Traducción Unit 5
Traducción Unit 5
 
Adverbios y adjetivos
Adverbios y adjetivosAdverbios y adjetivos
Adverbios y adjetivos
 
Tema 01 Calentamiento General y Específico
Tema 01 Calentamiento General y EspecíficoTema 01 Calentamiento General y Específico
Tema 01 Calentamiento General y Específico
 
Tipos De Adjetivos
Tipos De AdjetivosTipos De Adjetivos
Tipos De Adjetivos
 
Gramática - verbos reflexivos o pronominales
Gramática - verbos reflexivos o pronominalesGramática - verbos reflexivos o pronominales
Gramática - verbos reflexivos o pronominales
 

Similar a Nociones Sobre Seguridad En Internet

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetAna Cruz
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internetAna Cruz
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Similar a Nociones Sobre Seguridad En Internet (20)

Virus
VirusVirus
Virus
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de eLearningGchu

Más de eLearningGchu (7)

PráCtica Del MóDulo De EduacióN A Distancia
PráCtica Del MóDulo De EduacióN A DistanciaPráCtica Del MóDulo De EduacióN A Distancia
PráCtica Del MóDulo De EduacióN A Distancia
 
Educacion A Distancia
Educacion A DistanciaEducacion A Distancia
Educacion A Distancia
 
Redes
RedesRedes
Redes
 
Software
SoftwareSoftware
Software
 
Hardware
HardwareHardware
Hardware
 
Integratedbook
IntegratedbookIntegratedbook
Integratedbook
 
Internet 1
Internet 1Internet 1
Internet 1
 

Último

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Último (20)

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

Nociones Sobre Seguridad En Internet

  • 1.
  • 2.
  • 3.
  • 4. Seguridad en Internet Software maliciosos Clasificación de malware Existen muchísimos tipos de malware: virus informáticos gusanos troyanos exploits rootkits backdoors bots keylogers ramsonware hijackers hoax scam dialers spyware adware http://es.wikipedia.org/wiki/Código_maligno
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. Seguridad en Internet Software maliciosos http://es.wikipedia.org/wiki/Spyware Ofrecimiento para eliminación Redireccionamiento a página falsa y posterior descarga de malware
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25. Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Módulo de escaneo
  • 26. Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Escaneo de toda la computadora o de archivos/carpetas específicas
  • 27. Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Actualización de definiciones de virus
  • 28. Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Ejecución del escaneo de virus en toda la computadora
  • 29. Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Resultado del escaneo
  • 30. Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Escaneo de archivos y carpetas específicas
  • 31.
  • 32.
  • 33.
  • 34.
  • 35. Herramientas de seguridad Respaldo de archivos (backups) Etapa 3. Etapa 2.
  • 36. Herramientas de seguridad Respaldo de archivos (backups) Etapa 5. Etapa 4.
  • 37. Herramientas de seguridad Respaldo de archivos (backups) Etapa 6. Etapa 7. Etapa 6.
  • 38.
  • 39. Herramientas de seguridad Criptografía Aplicaciones Seguridad en comunicaciones La principal aplicación es en las redes de computadoras, porque permiten establecer canales seguros sobre redes que no lo son. Identificación y autentificación Con el uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar su acceso a un recurso en forma inequívoca. Certificación Es un esquema mediante el cual agentes fiables, la entidad certificadora, validan la identidad de agentes desconocidos, los usuarios reales. Comercio electrónico Por el empleo de canales seguros y mecanismos de identificación fiables, se posibilita el transacciones comerciales. http://es.wikipedia.org/wiki/Criptología Correo electrónico sin cifrar Correo electrónico cifrado
  • 40.
  • 41.
  • 42. Actualización del sistema operativo Consideraciones generales Introducción Los Sistemas Operativos requieren de actualizaciones periódicas, por varios motivos: Actualizaciones hardware Debido a que el hardware de las máquinas evoluciona, es necesario crear programas capaces de gestionar este nuevo hardware. Actualizaciones de los programas En ocasiones, se detectan vulnerabilidades o fallos en los programas que son subsanados en posteriores actualizaciones. Nuevas funcionalidades Con frecuencia, los sistemas operativos incorporan nuevas funcionalidades que los usuarios pueden aprovechar descargándoselas en las actualizaciones. http://www.alerta-antivirus.es/documentos/Actualizar_SO.pdf
  • 43. Actualización del sistema operativo Formas de actualización Actualización automática La forma más fácil de realizar esto consiste en activar Actualizaciones automáticas y utilizar la configuración proporcionada, que descarga e instala las actualizaciones recomendadas según su conveniencia. Actualización manual La otra forma es visitando Microsoft Update para examinar el equipo y ver una lista de actualizaciones, en la que se podrá decidir si desea o no descargar e instalar. http://www.microsoft.com/spain/protect/computer/basics/updates.mspx