SlideShare una empresa de Scribd logo
1 de 17
Seguridad informática
La seguridad informática es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. ,[object Object],[object Object],[object Object]
S. Activa Evitar daños A los sistemas informáticos ,[object Object],[object Object],[object Object],S.Pasiva  Minimizar los efectos causados por un accidente  1. El uso de hardware  2. La realización de copias de seguridad Seguridad activa y pasiva
SOFTWARE MALICIOSO  En tu ordenador se pueden encontrar expuesto a una de serie de problemas o software malicioso, que se pede introducir en él por medio de los correos, la navegación por páginas web falsas o infectadas:  Virus   Programa que se instala en el ordenador sin el conocimiento del usuario, cuya finalidad es propagarse a otros equipos y ejecutar las funciones para las cuales fue diseñado.
GUSANO Tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red.Tiene la capacidad de enviarse automáticamente a todos los contactos del programa gestor de correo.  TROYANO Pequeña aplicación escondida en otros programas de utilidades, con la finalidad es disponer de una puerta de entrada a nuestro ordenador para recopilar información o controlarlo de forma remota.
SPYWARE   Programa que se instala sin conocimiento del usuario para recopilar sobre el mismo y enviarla a servidores de internet, que los emplean para crear correo basura. BOMBAS LÓGICAS   Permanecen dormidos hasta que se activan.Al llegar a la fecha indicada comienzan su labor destructiva, ya sea porque el usuario ha ejecutado una acción programada como punto de partida, causando su funcionamiento.
HOAX No son virus del todo. Son bulos o bromas más o menos pesadas que circulan por Internet.
Medidas de Seguridad ANTIRUS   Programa con la finalidad de detectar, impedir la ejecución y eliminar software maliciosos como virus informáticos, gusanos, espías y troyanos. CORAFUEGOS Programa  cuya finalidad es permitir o prohibir la comunicación entre nuestro equipo y la red.
ANTISPAM  Programas basados  en filtros capaces de detectar el correo basura, tanto desde nuestro ordenador como desde el punto de el punto servidor, es decir, nuestro proveedor de correo. ANTISPYWARE Programas capaces de detectar aplicaciones que recogen datos privados de una persona u organización sin su consentimiento.
La seguridad tiene unas normas básicas  1.-Instale los parches de seguridad en sus sistema operativo y actualice el navegador. 2.- No abra un correo electrónico ni un archivo adjunto remitido por alguien sospechoso o desconocido.Elimine inmediatamente los mensajes no deseados. 3.- Toma precauciones al descargar ficheros desde Internet; analícelos  con un antivirus antes de abrirlos o descomponerlos. 4.- No facilite datos personajes , claves ni códigos PIN, y desconfíe de los regalos y promociones de fácil obtención. 5.- Haga copias de seguridad a menudo y manténgase informado de las novedades en seguridad informática.
¿Cómo se que se me ha infectado? 1.- El ordenador trabaja con una lentitud exasperante. 2.- Nos advierte de que no tenemos memoria suficiente para ejecutar programas. 3.- Algunos programas no se ejecutan. 4.-Desaparecen archivos, carpetas o directorios completos. O bien no podemos acceder a determinados archivos, o no los deja guardados. 5.- Aparecen mensajes de error o cuadros de diálogo con mensajes no habituales. 6.- Carpetas y documentos pueden aparecer con los nombres cambiados o sus propiedades alternativas.
7.- El ordenador no arranca como se costumbre o se bloquea o reinicia constantemente. 8.- Puede verse cómo el teclado y el ratón funcionan de manera incorrecta. 9.- aparecen iconos en el escritorio.
Técnicas en las que se basan los antivirus La más básica de ellas es la búsqueda de cadenas, que consiste en la detención de las secuencias de caracteres que contiene cada virus y que lo identifica, algo así como su ADN. A  ambas técnicas le tenemos que sumar lo que se denomina análisis heurístico.Es obra de las fórmulas empleadas para localizar virus no catalogados. En general, los antivirus permanecen activos, salvo que se les indique lo contrario durante el tiempo en el que el ordenador permanece en marcha y analizando cada programa que se utiliza. Es lo que se denomina protección permanente o resistente.
Cortafuegos Un firewall es simplemente un filtro que controla todas las telecomunicaciones que pasan de una red a otra, y en función de lo que sea, permite o deniega su paso. Su función es ocultar el PC donde está instalado del resto de la red  y protegerle de los accesos realizados desde otras redes. Existen dos tipos: -Hardware:Es una máquina o dispositivo que controla el tráfico entre la red interna y externa e una organización. -Software:Es un programa que controla el tráfico entre redes.
Cookies Son archivos en lo que se almacena información sobre un usuario que accede a internet. Se usan para identificar mediante un código único e modo que pueda  ser reconocido en las sucesivas conexiones a la página correspondiente. Estos archivos se almacenan en el disco. Es bueno limpiarlos de vez en cuando, ya que su acumulación ralentiza el funcionamiento del ordenador.
¿Cómo se transmiten los gusanos y otros virus? Prácticamente no se pueden trasmitir a menos que se abra o se ejecute de un programa que se encuentre infectado.  Los más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónicos.Algunos de ellos son fotos,cartas escritas de  Microsoft Word, e incluso, hojas de cálculo de Excel. Otros virus pueden propagar mediante programas que se descargan en Internet o de discos repletos de virus que dejan los amigos o incluso que se compran en una tienda.
Trabajo realizado por   Francisco Jarana Camacho y Marta de Dios Dorado 1º BACHILLERATO Ciencias Tecnológicas y Humanidades I.E.S El Arenal  Curso 2010-2011

Más contenido relacionado

La actualidad más candente

AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASgonzaxdgvs
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetcrimao
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJJORGELUISJD
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number sevenFer_94
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spywarekarensita220
 

La actualidad más candente (14)

AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
 
cirbercuidado
cirbercuidadocirbercuidado
cirbercuidado
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number seven
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 3
Tema 3Tema 3
Tema 3
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 

Destacado

Una storia di creazione di valore: le persone protagoniste degli strumenti so...
Una storia di creazione di valore: le persone protagoniste degli strumenti so...Una storia di creazione di valore: le persone protagoniste degli strumenti so...
Una storia di creazione di valore: le persone protagoniste degli strumenti so...AlbertoRiva
 
Imagenescuriosas955
Imagenescuriosas955Imagenescuriosas955
Imagenescuriosas955Paul Walder
 
Proyecto Mínimo Viable
Proyecto Mínimo ViableProyecto Mínimo Viable
Proyecto Mínimo ViableLuis Solis
 
Sistema endocrino
Sistema endocrinoSistema endocrino
Sistema endocrinoJuan Monje
 
B&Bトークイベント:「サンゴの島々からの不思議な、贈り物」
B&Bトークイベント:「サンゴの島々からの不思議な、贈り物」B&Bトークイベント:「サンゴの島々からの不思議な、贈り物」
B&Bトークイベント:「サンゴの島々からの不思議な、贈り物」Soichi Kiyama
 
Informe de gestión 2011 - Conectar Igualdad Mendoza
Informe de gestión 2011 - Conectar Igualdad Mendoza Informe de gestión 2011 - Conectar Igualdad Mendoza
Informe de gestión 2011 - Conectar Igualdad Mendoza Viviana Leo
 
A LOW COST EEG BASED BCI PROSTHETIC USING MOTOR IMAGERY
A LOW COST EEG BASED BCI PROSTHETIC USING MOTOR IMAGERY A LOW COST EEG BASED BCI PROSTHETIC USING MOTOR IMAGERY
A LOW COST EEG BASED BCI PROSTHETIC USING MOTOR IMAGERY ijitcs
 
青竹のふし情シス部第1回クラブ活動 「JSを使わずに、ここまで出来るkintone」
青竹のふし情シス部第1回クラブ活動 「JSを使わずに、ここまで出来るkintone」青竹のふし情シス部第1回クラブ活動 「JSを使わずに、ここまで出来るkintone」
青竹のふし情シス部第1回クラブ活動 「JSを使わずに、ここまで出来るkintone」Shotaro Matsuda
 
NKÜ SOSYAL BİLİMLER ENSTİTÜSÜ ÇALIŞMA İKTİSADI _ENFLASYON_IKTISAD SOSYOLOJİSİ
NKÜ SOSYAL BİLİMLER ENSTİTÜSÜ  ÇALIŞMA İKTİSADI _ENFLASYON_IKTISAD SOSYOLOJİSİNKÜ SOSYAL BİLİMLER ENSTİTÜSÜ  ÇALIŞMA İKTİSADI _ENFLASYON_IKTISAD SOSYOLOJİSİ
NKÜ SOSYAL BİLİMLER ENSTİTÜSÜ ÇALIŞMA İKTİSADI _ENFLASYON_IKTISAD SOSYOLOJİSİBaris Koc
 
Ripple India Corporate Profile
Ripple India Corporate ProfileRipple India Corporate Profile
Ripple India Corporate ProfileEnayath Sheik
 
Tema 1 matematicas.vÍCTOR
Tema 1 matematicas.vÍCTORTema 1 matematicas.vÍCTOR
Tema 1 matematicas.vÍCTORmaestrojuanavila
 
Tem 2 conocimiento del medio.vÍCTOR
Tem 2 conocimiento del medio.vÍCTORTem 2 conocimiento del medio.vÍCTOR
Tem 2 conocimiento del medio.vÍCTORmaestrojuanavila
 

Destacado (20)

Una storia di creazione di valore: le persone protagoniste degli strumenti so...
Una storia di creazione di valore: le persone protagoniste degli strumenti so...Una storia di creazione di valore: le persone protagoniste degli strumenti so...
Una storia di creazione di valore: le persone protagoniste degli strumenti so...
 
Sofia y sofia tema 3 cono
Sofia y sofia tema 3 conoSofia y sofia tema 3 cono
Sofia y sofia tema 3 cono
 
Tema 4 víctor cono
Tema 4 víctor conoTema 4 víctor cono
Tema 4 víctor cono
 
Power lengua tema 2
Power lengua tema 2Power lengua tema 2
Power lengua tema 2
 
Imagenescuriosas955
Imagenescuriosas955Imagenescuriosas955
Imagenescuriosas955
 
Proyecto Mínimo Viable
Proyecto Mínimo ViableProyecto Mínimo Viable
Proyecto Mínimo Viable
 
Sistema endocrino
Sistema endocrinoSistema endocrino
Sistema endocrino
 
B&Bトークイベント:「サンゴの島々からの不思議な、贈り物」
B&Bトークイベント:「サンゴの島々からの不思議な、贈り物」B&Bトークイベント:「サンゴの島々からの不思議な、贈り物」
B&Bトークイベント:「サンゴの島々からの不思議な、贈り物」
 
Informe de gestión 2011 - Conectar Igualdad Mendoza
Informe de gestión 2011 - Conectar Igualdad Mendoza Informe de gestión 2011 - Conectar Igualdad Mendoza
Informe de gestión 2011 - Conectar Igualdad Mendoza
 
Latibex2015 renta4
Latibex2015 renta4Latibex2015 renta4
Latibex2015 renta4
 
Eva. tema 14
Eva. tema 14Eva. tema 14
Eva. tema 14
 
A LOW COST EEG BASED BCI PROSTHETIC USING MOTOR IMAGERY
A LOW COST EEG BASED BCI PROSTHETIC USING MOTOR IMAGERY A LOW COST EEG BASED BCI PROSTHETIC USING MOTOR IMAGERY
A LOW COST EEG BASED BCI PROSTHETIC USING MOTOR IMAGERY
 
青竹のふし情シス部第1回クラブ活動 「JSを使わずに、ここまで出来るkintone」
青竹のふし情シス部第1回クラブ活動 「JSを使わずに、ここまで出来るkintone」青竹のふし情シス部第1回クラブ活動 「JSを使わずに、ここまで出来るkintone」
青竹のふし情シス部第1回クラブ活動 「JSを使わずに、ここまで出来るkintone」
 
NKÜ SOSYAL BİLİMLER ENSTİTÜSÜ ÇALIŞMA İKTİSADI _ENFLASYON_IKTISAD SOSYOLOJİSİ
NKÜ SOSYAL BİLİMLER ENSTİTÜSÜ  ÇALIŞMA İKTİSADI _ENFLASYON_IKTISAD SOSYOLOJİSİNKÜ SOSYAL BİLİMLER ENSTİTÜSÜ  ÇALIŞMA İKTİSADI _ENFLASYON_IKTISAD SOSYOLOJİSİ
NKÜ SOSYAL BİLİMLER ENSTİTÜSÜ ÇALIŞMA İKTİSADI _ENFLASYON_IKTISAD SOSYOLOJİSİ
 
Ripple India Corporate Profile
Ripple India Corporate ProfileRipple India Corporate Profile
Ripple India Corporate Profile
 
Tema 1 elén lengua
Tema 1 elén lenguaTema 1 elén lengua
Tema 1 elén lengua
 
Tema 1 matematicas.vÍCTOR
Tema 1 matematicas.vÍCTORTema 1 matematicas.vÍCTOR
Tema 1 matematicas.vÍCTOR
 
Tema 2 de rocio mate
Tema 2 de rocio mateTema 2 de rocio mate
Tema 2 de rocio mate
 
Tem 2 conocimiento del medio.vÍCTOR
Tem 2 conocimiento del medio.vÍCTORTem 2 conocimiento del medio.vÍCTOR
Tem 2 conocimiento del medio.vÍCTOR
 
Tema 13 irene y eva
Tema 13 irene y evaTema 13 irene y eva
Tema 13 irene y eva
 

Similar a Seguridad informática

Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandraandreaorihuela97
 
Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)JesusSoler
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandraalejandraorihuela97
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 

Similar a Seguridad informática (20)

Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Trabajo
TrabajoTrabajo
Trabajo
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 

Último (20)

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 

Seguridad informática

  • 2.
  • 3.
  • 4. SOFTWARE MALICIOSO En tu ordenador se pueden encontrar expuesto a una de serie de problemas o software malicioso, que se pede introducir en él por medio de los correos, la navegación por páginas web falsas o infectadas: Virus Programa que se instala en el ordenador sin el conocimiento del usuario, cuya finalidad es propagarse a otros equipos y ejecutar las funciones para las cuales fue diseñado.
  • 5. GUSANO Tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red.Tiene la capacidad de enviarse automáticamente a todos los contactos del programa gestor de correo. TROYANO Pequeña aplicación escondida en otros programas de utilidades, con la finalidad es disponer de una puerta de entrada a nuestro ordenador para recopilar información o controlarlo de forma remota.
  • 6. SPYWARE Programa que se instala sin conocimiento del usuario para recopilar sobre el mismo y enviarla a servidores de internet, que los emplean para crear correo basura. BOMBAS LÓGICAS Permanecen dormidos hasta que se activan.Al llegar a la fecha indicada comienzan su labor destructiva, ya sea porque el usuario ha ejecutado una acción programada como punto de partida, causando su funcionamiento.
  • 7. HOAX No son virus del todo. Son bulos o bromas más o menos pesadas que circulan por Internet.
  • 8. Medidas de Seguridad ANTIRUS Programa con la finalidad de detectar, impedir la ejecución y eliminar software maliciosos como virus informáticos, gusanos, espías y troyanos. CORAFUEGOS Programa cuya finalidad es permitir o prohibir la comunicación entre nuestro equipo y la red.
  • 9. ANTISPAM Programas basados en filtros capaces de detectar el correo basura, tanto desde nuestro ordenador como desde el punto de el punto servidor, es decir, nuestro proveedor de correo. ANTISPYWARE Programas capaces de detectar aplicaciones que recogen datos privados de una persona u organización sin su consentimiento.
  • 10. La seguridad tiene unas normas básicas 1.-Instale los parches de seguridad en sus sistema operativo y actualice el navegador. 2.- No abra un correo electrónico ni un archivo adjunto remitido por alguien sospechoso o desconocido.Elimine inmediatamente los mensajes no deseados. 3.- Toma precauciones al descargar ficheros desde Internet; analícelos con un antivirus antes de abrirlos o descomponerlos. 4.- No facilite datos personajes , claves ni códigos PIN, y desconfíe de los regalos y promociones de fácil obtención. 5.- Haga copias de seguridad a menudo y manténgase informado de las novedades en seguridad informática.
  • 11. ¿Cómo se que se me ha infectado? 1.- El ordenador trabaja con una lentitud exasperante. 2.- Nos advierte de que no tenemos memoria suficiente para ejecutar programas. 3.- Algunos programas no se ejecutan. 4.-Desaparecen archivos, carpetas o directorios completos. O bien no podemos acceder a determinados archivos, o no los deja guardados. 5.- Aparecen mensajes de error o cuadros de diálogo con mensajes no habituales. 6.- Carpetas y documentos pueden aparecer con los nombres cambiados o sus propiedades alternativas.
  • 12. 7.- El ordenador no arranca como se costumbre o se bloquea o reinicia constantemente. 8.- Puede verse cómo el teclado y el ratón funcionan de manera incorrecta. 9.- aparecen iconos en el escritorio.
  • 13. Técnicas en las que se basan los antivirus La más básica de ellas es la búsqueda de cadenas, que consiste en la detención de las secuencias de caracteres que contiene cada virus y que lo identifica, algo así como su ADN. A ambas técnicas le tenemos que sumar lo que se denomina análisis heurístico.Es obra de las fórmulas empleadas para localizar virus no catalogados. En general, los antivirus permanecen activos, salvo que se les indique lo contrario durante el tiempo en el que el ordenador permanece en marcha y analizando cada programa que se utiliza. Es lo que se denomina protección permanente o resistente.
  • 14. Cortafuegos Un firewall es simplemente un filtro que controla todas las telecomunicaciones que pasan de una red a otra, y en función de lo que sea, permite o deniega su paso. Su función es ocultar el PC donde está instalado del resto de la red y protegerle de los accesos realizados desde otras redes. Existen dos tipos: -Hardware:Es una máquina o dispositivo que controla el tráfico entre la red interna y externa e una organización. -Software:Es un programa que controla el tráfico entre redes.
  • 15. Cookies Son archivos en lo que se almacena información sobre un usuario que accede a internet. Se usan para identificar mediante un código único e modo que pueda ser reconocido en las sucesivas conexiones a la página correspondiente. Estos archivos se almacenan en el disco. Es bueno limpiarlos de vez en cuando, ya que su acumulación ralentiza el funcionamiento del ordenador.
  • 16. ¿Cómo se transmiten los gusanos y otros virus? Prácticamente no se pueden trasmitir a menos que se abra o se ejecute de un programa que se encuentre infectado. Los más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónicos.Algunos de ellos son fotos,cartas escritas de Microsoft Word, e incluso, hojas de cálculo de Excel. Otros virus pueden propagar mediante programas que se descargan en Internet o de discos repletos de virus que dejan los amigos o incluso que se compran en una tienda.
  • 17. Trabajo realizado por Francisco Jarana Camacho y Marta de Dios Dorado 1º BACHILLERATO Ciencias Tecnológicas y Humanidades I.E.S El Arenal Curso 2010-2011