SlideShare una empresa de Scribd logo
1 de 28
Seguridad en las personas y en la máquina Amenazas más usuales y un software para su protección
Un ordenador es una herramienta aparentemente inofensiva pero… ,[object Object],[object Object],[object Object],[object Object]
Síntomas de un ordenador atacado: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Software y elem. de prevención
 
Más prevención… ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],   ATRÁS MALWARE
VIRUS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],   ATRÁS
TROYANO    ATRÁS Tipo de virus que se ha metido  de forma camuflada en otro  programa, instrucciones encaminadas a destruir información almacenada en los discos o bien a recabar información. Su nombre hace referencia al caballo de Troya, ya que suele estar alojado en elementos aparentemente inofensivos.
GUSANO    ATRÁS Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o  corrompen los archivos de la computadora  que atacan.
SPYWARE ,[object Object],[object Object],[object Object],[object Object],   ATRÁS
Cookies ,[object Object],   ATRÁS
Adware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],   ATRÁS
Hijackers ,[object Object],   ATRÁS
Hackers Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de  redes de comunicación como Internet ( "Black hats" ). Pero  también incluye a aquellos que depuran y arreglan errores en los sistemas ( "White hats" ) y  a los de moral ambigua como son los  "Grey hats" .     ATRÁS
Spam ,[object Object],   ATRÁS
Hoaxes Son mensajes de correo electrónico engañosos que se distribuyen en cadena. Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenvías el mensaje a todos los contactos de tu libreta de direcciones. También hay hoaxes que tientan con la posibilidad de hacerte millonario con sólo reenviar el mensaje o que apelan a la sensibilidad invocando supuestos niños enfermos.    ATRÁS
Phishing ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],   ATRÁS
Antivirus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ATRÁS
Cortafuegos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ATRÁS
Proxy ,[object Object],[object Object],[object Object],ATRÁS
Usuarios y contraseña ,[object Object],[object Object],[object Object],[object Object],[object Object],ATRÁS
Criptografia ,[object Object],[object Object],ATRÁS
Amenazas a las personas o su identidad ,[object Object],[object Object],[object Object],[object Object],[object Object],ATRÁS
Software para proteger a la persona ,[object Object],[object Object],ATRÁS
Código básico de circulación por la red para los jóvenes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ATRÁS

Más contenido relacionado

La actualidad más candente

Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
Richard Andres Cardona
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
Jessica_Guaman
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
ESA
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
RIJS
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
b1ditziargarcia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 

La actualidad más candente (14)

Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Calentamiento global...presentación dhti cs
Calentamiento global...presentación dhti csCalentamiento global...presentación dhti cs
Calentamiento global...presentación dhti cs
Traviezitha Durán
 
La prehistoria en asturias
La prehistoria en asturiasLa prehistoria en asturias
La prehistoria en asturias
alviq
 
Actividades sobre sintagmas
Actividades  sobre  sintagmasActividades  sobre  sintagmas
Actividades sobre sintagmas
mcormar
 
La prehistoria en asturias
La prehistoria en asturiasLa prehistoria en asturias
La prehistoria en asturias
alviq
 
3ano 2bi quimica_pe1
3ano 2bi quimica_pe13ano 2bi quimica_pe1
3ano 2bi quimica_pe1
takahico
 
11 janata ka_aaina (3)
11 janata ka_aaina (3)11 janata ka_aaina (3)
11 janata ka_aaina (3)
Tanishq Verma
 

Destacado (20)

Vitis vinifera estres oxidativo
Vitis vinifera estres oxidativoVitis vinifera estres oxidativo
Vitis vinifera estres oxidativo
 
Kapil thakran
Kapil thakranKapil thakran
Kapil thakran
 
Calentamiento global...presentación dhti cs
Calentamiento global...presentación dhti csCalentamiento global...presentación dhti cs
Calentamiento global...presentación dhti cs
 
Acrosporrt
AcrosporrtAcrosporrt
Acrosporrt
 
Grupos indígenas de méxico
Grupos indígenas de méxicoGrupos indígenas de méxico
Grupos indígenas de méxico
 
La prehistoria en asturias
La prehistoria en asturiasLa prehistoria en asturias
La prehistoria en asturias
 
Universidad de los andes
Universidad de los andesUniversidad de los andes
Universidad de los andes
 
La nutricion elacio
La nutricion elacioLa nutricion elacio
La nutricion elacio
 
Cómo agregar contactos
Cómo agregar contactosCómo agregar contactos
Cómo agregar contactos
 
Alex vasquez
Alex vasquezAlex vasquez
Alex vasquez
 
Vasquez alex
Vasquez alexVasquez alex
Vasquez alex
 
Actividades sobre sintagmas
Actividades  sobre  sintagmasActividades  sobre  sintagmas
Actividades sobre sintagmas
 
La prehistoria en asturias
La prehistoria en asturiasLa prehistoria en asturias
La prehistoria en asturias
 
Presentación1
Presentación1Presentación1
Presentación1
 
3ano 2bi quimica_pe1
3ano 2bi quimica_pe13ano 2bi quimica_pe1
3ano 2bi quimica_pe1
 
A filosofia da natureza
A filosofia da naturezaA filosofia da natureza
A filosofia da natureza
 
Diagrama de flujo
Diagrama de flujoDiagrama de flujo
Diagrama de flujo
 
11 janata ka_aaina (3)
11 janata ka_aaina (3)11 janata ka_aaina (3)
11 janata ka_aaina (3)
 
Catàleg de Finançament Alternatiu - ACCIÓ 2014
Catàleg de Finançament Alternatiu - ACCIÓ 2014Catàleg de Finançament Alternatiu - ACCIÓ 2014
Catàleg de Finançament Alternatiu - ACCIÓ 2014
 
Evidencia025
Evidencia025Evidencia025
Evidencia025
 

Similar a Seguridad en las personas y en la máquina irene paula (20)

Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentación
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 

Seguridad en las personas y en la máquina irene paula

  • 1. Seguridad en las personas y en la máquina Amenazas más usuales y un software para su protección
  • 2.
  • 3.
  • 4. Software y elem. de prevención
  • 5.  
  • 6.
  • 7.  
  • 8.  
  • 9.
  • 10.
  • 11. TROYANO  ATRÁS Tipo de virus que se ha metido de forma camuflada en otro programa, instrucciones encaminadas a destruir información almacenada en los discos o bien a recabar información. Su nombre hace referencia al caballo de Troya, ya que suele estar alojado en elementos aparentemente inofensivos.
  • 12. GUSANO  ATRÁS Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. Hackers Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ( "Black hats" ). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ( "White hats" ) y a los de moral ambigua como son los "Grey hats" .  ATRÁS
  • 18.
  • 19. Hoaxes Son mensajes de correo electrónico engañosos que se distribuyen en cadena. Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenvías el mensaje a todos los contactos de tu libreta de direcciones. También hay hoaxes que tientan con la posibilidad de hacerte millonario con sólo reenviar el mensaje o que apelan a la sensibilidad invocando supuestos niños enfermos.  ATRÁS
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.