SlideShare una empresa de Scribd logo
1 de 9
SEGURIDAD EN LA RED ENEKO PALOMERO
Ataque-Intromisión, ¿QUÉ ES? CONCEPTO:  UNA PERSONA ENTRA  A TU ORDENADOR Y ABRE LAS CARPETAS DE TU ORDENADOR HASTA ENCONTRAR LO QUE QUIERE. ¿QUIÉN?: CUALQUIER PERSONA YA SEA EXTERNA O QUE VIVA ALREDEDOR TUYO. CASOS:  SON HABITUALES EN EMPRESAS O ASOCIACIONES. ¿CÓMO PROTEGERNOS ANTE ESTO? LO ACONSEJABLE PARA ESTOS CASOS ES PONER CONTRASEÑA A CIERTOS ARCHIVOS IMPORTANTES QUE NO QUIERES QUE NADIE LOS DESCUBRA. Seguridad en la red
Hábitos seguros Seguridad en la red
Formas de ataque         VIRUS ¿Qué es?:Es un malware (tipo de software) OBJETIVO:alterar el ordenador dañando archivos e instalando sus propios archivos para alterar el funcionamiento normal sin permiso. Seguridad en la red
Formas de ataque         TROYANO ¿Qué es?: Es un malware (tipo de software) OBJETIVO: -> Instalación de otros programas maliciosos  -> Robo de información personal (bancaria, contraseñas…) -> Apagar o reiniciar el equipo. -> Realizar capturas de pantalla. -> Ocupar el espacio libre del disco duro con archivos inútiles. -> Borra el disco duro Seguridad en la red
COOQUIES OBJETIVO: Almacenar en el ordenador por medio de un navegador información acerca de las páginas en las que has navegado y seguir el perfil de un usuario en una pagina web durante su estancia en ella.  PROBLEMAS: Falsificacion de cooquies, identificación inexacta, situación de robo de cooquies, … Seguridad en la red
ENGAÑOS OBJETIVO: Hacerse pasar por una compañía bancaria, cualquier asociación o simplemente cualquiera que quiera conocer tu identidad. 1 HOAX intento de hacer creer a un grupo de personas que algo falso es real 2 PHISING intentar adquirir información confidencial (contraseña o información detallada sobre tarjetas de crédito, …) Seguridad en la red
SPAM OBJETIVO No dejar en paz al receptor enviando mensajes o correos sin que él lo haya solicitado.  EN BLOGS EN EL E-MAIL EN FOROS EN REDES SOCIALES Seguridad en la red
CÓMO PROTEGERNOS Seguridad en la red

Más contenido relacionado

La actualidad más candente

Derechos de privacidad de informacion
Derechos de privacidad de informacionDerechos de privacidad de informacion
Derechos de privacidad de informacionjefer1229
 
Conceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñasConceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñasmimundoi
 
Seguridad
SeguridadSeguridad
Seguridadciclo2j
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETRulo Martinez
 
SEGURIDAD EN INTERNET PRESENTACIÓN
SEGURIDAD EN INTERNET PRESENTACIÓNSEGURIDAD EN INTERNET PRESENTACIÓN
SEGURIDAD EN INTERNET PRESENTACIÓNabarlena3
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetdianagilv
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerYolanda Corral
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacesarmgu2012
 
¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #PalabradehackerYolanda Corral
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetsergiorei
 

La actualidad más candente (18)

Derechos de privacidad de informacion
Derechos de privacidad de informacionDerechos de privacidad de informacion
Derechos de privacidad de informacion
 
Conceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñasConceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñas
 
Seguridad
SeguridadSeguridad
Seguridad
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
SEGURIDAD EN INTERNET PRESENTACIÓN
SEGURIDAD EN INTERNET PRESENTACIÓNSEGURIDAD EN INTERNET PRESENTACIÓN
SEGURIDAD EN INTERNET PRESENTACIÓN
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker
 
La seguridad en la red
La seguridad en la red La seguridad en la red
La seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Definiciones diana
Definiciones dianaDefiniciones diana
Definiciones diana
 
Ciberconsejos
CiberconsejosCiberconsejos
Ciberconsejos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
La red oculta linda
La red oculta lindaLa red oculta linda
La red oculta linda
 
Folleto tics
Folleto ticsFolleto tics
Folleto tics
 
Consejos de seguridad basica
Consejos de seguridad basicaConsejos de seguridad basica
Consejos de seguridad basica
 

Destacado

LA ENERGIA SOLAR
LA ENERGIA SOLARLA ENERGIA SOLAR
LA ENERGIA SOLARalejandro96
 
Tecnicas para la recoleccion de datos
Tecnicas para la recoleccion de datosTecnicas para la recoleccion de datos
Tecnicas para la recoleccion de datosTaty Guancha
 
Análisis de lecturas
Análisis de lecturasAnálisis de lecturas
Análisis de lecturasyorielar
 
Periodo entreguerras
Periodo entreguerrasPeriodo entreguerras
Periodo entreguerrasNora Iglesias
 
Imagen e innovacion presentacion web y google
Imagen e innovacion presentacion web y googleImagen e innovacion presentacion web y google
Imagen e innovacion presentacion web y googleimagenEinnovacion
 
La función de nutrición
La función de nutriciónLa función de nutrición
La función de nutriciónnovalinux2
 
Reflexionesparalospadresdefamilia alma
Reflexionesparalospadresdefamilia almaReflexionesparalospadresdefamilia alma
Reflexionesparalospadresdefamilia almaCriistian Sanchez
 
La vida de jessica thompson
La vida de jessica thompsonLa vida de jessica thompson
La vida de jessica thompsonjt861906mhs
 
Tesis investigacion-120403221556-phpapp02
Tesis investigacion-120403221556-phpapp02Tesis investigacion-120403221556-phpapp02
Tesis investigacion-120403221556-phpapp02Taty Guancha
 
El poder de las palabras
El poder de las palabras El poder de las palabras
El poder de las palabras Lau Velazco
 
Programación Semana Cultural del Bibliotecario Salvadoreño 2011
Programación Semana Cultural del Bibliotecario Salvadoreño 2011Programación Semana Cultural del Bibliotecario Salvadoreño 2011
Programación Semana Cultural del Bibliotecario Salvadoreño 2011Asociacion de Bibliotecarios
 
El hombre que quiso ser mujer
El hombre que quiso ser mujer El hombre que quiso ser mujer
El hombre que quiso ser mujer Lau Velazco
 
Uso de facebook ibero
Uso de facebook iberoUso de facebook ibero
Uso de facebook iberoerasocial
 
El ies tegueste felicita a mafalda por su 50 cumpleaños
El ies tegueste felicita a mafalda por su 50 cumpleañosEl ies tegueste felicita a mafalda por su 50 cumpleaños
El ies tegueste felicita a mafalda por su 50 cumpleañosJoaquín Ayala Chinea
 
Progamas que pueden ayudar el sistema operativo
Progamas que pueden ayudar el sistema operativoProgamas que pueden ayudar el sistema operativo
Progamas que pueden ayudar el sistema operativolinita15
 

Destacado (20)

LA ENERGIA SOLAR
LA ENERGIA SOLARLA ENERGIA SOLAR
LA ENERGIA SOLAR
 
Tecnicas para la recoleccion de datos
Tecnicas para la recoleccion de datosTecnicas para la recoleccion de datos
Tecnicas para la recoleccion de datos
 
Tarjeta madre
Tarjeta madreTarjeta madre
Tarjeta madre
 
Introduccion-al-seo
Introduccion-al-seoIntroduccion-al-seo
Introduccion-al-seo
 
Análisis de lecturas
Análisis de lecturasAnálisis de lecturas
Análisis de lecturas
 
trabajo Higiene
trabajo Higienetrabajo Higiene
trabajo Higiene
 
Periodo entreguerras
Periodo entreguerrasPeriodo entreguerras
Periodo entreguerras
 
Imagen e innovacion presentacion web y google
Imagen e innovacion presentacion web y googleImagen e innovacion presentacion web y google
Imagen e innovacion presentacion web y google
 
La función de nutrición
La función de nutriciónLa función de nutrición
La función de nutrición
 
Reflexionesparalospadresdefamilia alma
Reflexionesparalospadresdefamilia almaReflexionesparalospadresdefamilia alma
Reflexionesparalospadresdefamilia alma
 
La vida de jessica thompson
La vida de jessica thompsonLa vida de jessica thompson
La vida de jessica thompson
 
Tesis investigacion-120403221556-phpapp02
Tesis investigacion-120403221556-phpapp02Tesis investigacion-120403221556-phpapp02
Tesis investigacion-120403221556-phpapp02
 
El poder de las palabras
El poder de las palabras El poder de las palabras
El poder de las palabras
 
Programación Semana Cultural del Bibliotecario Salvadoreño 2011
Programación Semana Cultural del Bibliotecario Salvadoreño 2011Programación Semana Cultural del Bibliotecario Salvadoreño 2011
Programación Semana Cultural del Bibliotecario Salvadoreño 2011
 
El hombre que quiso ser mujer
El hombre que quiso ser mujer El hombre que quiso ser mujer
El hombre que quiso ser mujer
 
Uso de facebook ibero
Uso de facebook iberoUso de facebook ibero
Uso de facebook ibero
 
El ies tegueste felicita a mafalda por su 50 cumpleaños
El ies tegueste felicita a mafalda por su 50 cumpleañosEl ies tegueste felicita a mafalda por su 50 cumpleaños
El ies tegueste felicita a mafalda por su 50 cumpleaños
 
Progamas que pueden ayudar el sistema operativo
Progamas que pueden ayudar el sistema operativoProgamas que pueden ayudar el sistema operativo
Progamas que pueden ayudar el sistema operativo
 
Proyecto video
Proyecto videoProyecto video
Proyecto video
 
Como usar prezi
Como usar preziComo usar prezi
Como usar prezi
 

Similar a VIRUS

sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática BuchanansCordova19
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarianmoni
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosULSELSALVADOR
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Annabella64
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICOLopezTICO
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virusangelica guzman
 

Similar a VIRUS (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 
Tics josse
Tics josseTics josse
Tics josse
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 

Último

Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 

Último (20)

Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 

VIRUS

  • 1. SEGURIDAD EN LA RED ENEKO PALOMERO
  • 2. Ataque-Intromisión, ¿QUÉ ES? CONCEPTO: UNA PERSONA ENTRA A TU ORDENADOR Y ABRE LAS CARPETAS DE TU ORDENADOR HASTA ENCONTRAR LO QUE QUIERE. ¿QUIÉN?: CUALQUIER PERSONA YA SEA EXTERNA O QUE VIVA ALREDEDOR TUYO. CASOS: SON HABITUALES EN EMPRESAS O ASOCIACIONES. ¿CÓMO PROTEGERNOS ANTE ESTO? LO ACONSEJABLE PARA ESTOS CASOS ES PONER CONTRASEÑA A CIERTOS ARCHIVOS IMPORTANTES QUE NO QUIERES QUE NADIE LOS DESCUBRA. Seguridad en la red
  • 4. Formas de ataque VIRUS ¿Qué es?:Es un malware (tipo de software) OBJETIVO:alterar el ordenador dañando archivos e instalando sus propios archivos para alterar el funcionamiento normal sin permiso. Seguridad en la red
  • 5. Formas de ataque TROYANO ¿Qué es?: Es un malware (tipo de software) OBJETIVO: -> Instalación de otros programas maliciosos  -> Robo de información personal (bancaria, contraseñas…) -> Apagar o reiniciar el equipo. -> Realizar capturas de pantalla. -> Ocupar el espacio libre del disco duro con archivos inútiles. -> Borra el disco duro Seguridad en la red
  • 6. COOQUIES OBJETIVO: Almacenar en el ordenador por medio de un navegador información acerca de las páginas en las que has navegado y seguir el perfil de un usuario en una pagina web durante su estancia en ella. PROBLEMAS: Falsificacion de cooquies, identificación inexacta, situación de robo de cooquies, … Seguridad en la red
  • 7. ENGAÑOS OBJETIVO: Hacerse pasar por una compañía bancaria, cualquier asociación o simplemente cualquiera que quiera conocer tu identidad. 1 HOAX intento de hacer creer a un grupo de personas que algo falso es real 2 PHISING intentar adquirir información confidencial (contraseña o información detallada sobre tarjetas de crédito, …) Seguridad en la red
  • 8. SPAM OBJETIVO No dejar en paz al receptor enviando mensajes o correos sin que él lo haya solicitado. EN BLOGS EN EL E-MAIL EN FOROS EN REDES SOCIALES Seguridad en la red