SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD EN
INTERNET
• La seguridad informática se enfoca en la
protección de la infraestructura computacional y
la información que circula por ella.
Amenazas
• Errores de programación
• Intrusos
• Fallos electrónicos o lógicos de los
sistemas informáticos en general.
• Malware
Malware
• Programas destinados a perjudicar o a hacer un
uso ilícito de los recursos del sistema. Es
instalado en el ordenador, abriendo una puerta a
intrusos o bien modificando los datos.
Pueden ser:
Virus informático Troyano
Bomba lógica Spyware
Problemas de seguridad en el
correo electrónico.
El principal problema actual es el correo no
deseado, que se refiere a la recepción de
correos no solicitados, normalmente de
publicidad engañosa, y en grandes
cantidades
Existen también otros problemas además
del correo no deseado:
-Virus informáticos
-Suplantación de identidad
-Bulos
-Cadenas de correo electrónico
FRAUDES
Phishing: envios de correos
electrónicos que simulan proceder
de entidades conocidas para que el
usuario facilite sus datos
bancarios.
Phishing-car: falsas ofertas en las
que el usuario tiene que dar una
señal .
Scam: engaños de ofertas de
tarabejo desde casa en las que se
pretenden obtener datos
bancarios de los supuestos
empleados.
Pharming: se trata de engañar
al internauta mediante el
secuestro del servidor DNS.
Falsos premios: correos en los
que se te dice que te ha tocado
un premio pra que les facilites
tus datos bancarios.
Falsas tiendas on-line: falsas
páginas llenas de suculentas
ofertas para que les facilites tus
datos.
MEDIDAS DE SEGURIDAD
• Antivirus
En informática los antivirus
son programas cuyo objetivo
es detectar o eliminar virus
informáticos. Nacieron durante
la década de 1980.

Más contenido relacionado

La actualidad más candente

Delitos informaticos vanessa
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessa
delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
CARLOSLEO8
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)
x-ara
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
TATIAAANA
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
christian_bena
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
Silvia Quintero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Elianita95
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
Bochinlution
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
elpollitopio
 
Presentación1
Presentación1Presentación1
Presentación1
mindros
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
saritahc
 

La actualidad más candente (20)

Delitos informaticos vanessa
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciber
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
tp3
tp3tp3
tp3
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 

Similar a Seguridad en uinternet

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sheilasc95
 

Similar a Seguridad en uinternet (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Riesgos
RiesgosRiesgos
Riesgos
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garcia
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Estudiante UPTC
Estudiante UPTCEstudiante UPTC
Estudiante UPTC
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Último (16)

41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
 
titulo valor prate principal y accesoria...................
titulo valor prate principal y accesoria...................titulo valor prate principal y accesoria...................
titulo valor prate principal y accesoria...................
 
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
 
el problema metodológico en la contabilidad.pdf
el problema metodológico en la contabilidad.pdfel problema metodológico en la contabilidad.pdf
el problema metodológico en la contabilidad.pdf
 
El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptx
 
Mercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdfMercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdf
 
Compañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power pointCompañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power point
 
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
 
Venezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptxVenezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptx
 
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptxPLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
 
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTASSIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
 
ejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulosejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulos
 
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
 
Tema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español ITema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español I
 
Situación Mercado Laboral y Desempleo.ppt
Situación Mercado Laboral y Desempleo.pptSituación Mercado Laboral y Desempleo.ppt
Situación Mercado Laboral y Desempleo.ppt
 

Seguridad en uinternet

  • 2. • La seguridad informática se enfoca en la protección de la infraestructura computacional y la información que circula por ella.
  • 3. Amenazas • Errores de programación • Intrusos • Fallos electrónicos o lógicos de los sistemas informáticos en general. • Malware
  • 4. Malware • Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Pueden ser:
  • 6. Problemas de seguridad en el correo electrónico. El principal problema actual es el correo no deseado, que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades
  • 7. Existen también otros problemas además del correo no deseado: -Virus informáticos -Suplantación de identidad -Bulos -Cadenas de correo electrónico
  • 8. FRAUDES Phishing: envios de correos electrónicos que simulan proceder de entidades conocidas para que el usuario facilite sus datos bancarios. Phishing-car: falsas ofertas en las que el usuario tiene que dar una señal . Scam: engaños de ofertas de tarabejo desde casa en las que se pretenden obtener datos bancarios de los supuestos empleados.
  • 9. Pharming: se trata de engañar al internauta mediante el secuestro del servidor DNS. Falsos premios: correos en los que se te dice que te ha tocado un premio pra que les facilites tus datos bancarios. Falsas tiendas on-line: falsas páginas llenas de suculentas ofertas para que les facilites tus datos.
  • 10. MEDIDAS DE SEGURIDAD • Antivirus En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980.