SlideShare una empresa de Scribd logo
1 de 1
SeguridadI - Unidad 3
Actividad 1. Foro.
Rito Joel Beltrán López
Matricula AL10504109
                                                                               Que tipo de herramientas
                                    Describe brevemente qué es:
 Si tu primer apellido comienza                                             propondrías para evitar este tipo
                                    Keyloggers, Spyware, Puerta
              con B                                                           de ataque (1 propuesta o dos
                                   Trasera y Comandos de Control
                                                                                propuestas, por ataque)
                                             KEYLOGGERS                     El uso de un firewall puede alertar
                                  Es un tipo de software o un               cuando un keylogger use una
                                  dispositivo hardware específico que       conexión de red.
                                  se encarga de registrar las
                                  pulsaciones que se realizan en            Existe además software especializado
                                  el teclado,    para    posteriormente     en remover keyloggers de los equipos
                                  memorizarlas       en      un fichero o   infectados, como Anti-Keylogger
                                  enviarlas a través deinternet.
                                                                            En primer lugar es importante evitar
                                               SPYWARE                      dar click a cualquier anuncio que nos
                                  Es un software que recopila               salga al usar internet. Por lo general
                                  información de un ordenador y             este tipo de pop ups tiene la
                                  después transmite esta información a      intención de instalar software espía
                                  una entidad externa sin el                en nuestros equipos, por lo que
                                  conocimiento o el consentimiento del      debemos evitarlos.
                                  propietario del ordenador. El término
                                  spyware también se utiliza más            Si sospechamos que estamos
                                  ampliamente para referirse a otros        infectados, el uso de un buen
                                  productos que no son estrictamente
    RITO JOEL                     spyware. Estos productos, realizan
                                                                            software para la detección y
                                                                            eliminación    de  spyware  es
                                  diferentes funciones, como mostrar
  BELTRÁN LÓPEZ                   anuncios no solicitados (pop-up),
                                                                            importante. Algunos de los más
                                                                            conocidos son:
                                  recopilar     información     privada,    Ad-Aware
                                  redirigir solicitudes de páginas e        AntiSpyware
                                  instalar marcadores de teléfono.          SpyBoot
                                       PUERTA TRASERA /
                                     COMANDOS DE CONTROL
                                  Es un sistema informático es una          Netcat es una de las herramientas de
                                  secuencia especial dentro del código      hacking y administración de redes
                                  de programación, mediante la cual se      que puede ser empleada para abrir
                                  pueden evitar los sistemas de             puertas traseras así como emplearla
                                  seguridad        del       algoritmo      para protegerse de ellas.
                                  (autentificación) para acceder al         Originalmente desarrollada para
                                  sistema. Aunque estas puertas             sistemas Unix, en la actualidad
                                  pueden ser utilizadas para fines          también está disponible
                                  maliciosos y espionaje no siempre         para Microsoft Windows.
                                  son un error, pueden haber sido
                                  diseñadas con la intención de tener
                                  una entrada secreta.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad informatica ..
Seguridad informatica ..Seguridad informatica ..
Seguridad informatica ..
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Gusanos
GusanosGusanos
Gusanos
 
Malware
MalwareMalware
Malware
 
Avast Mobile Security
Avast Mobile Security
Avast Mobile Security
Avast Mobile Security
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Caballos de troya
Caballos de troyaCaballos de troya
Caballos de troya
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
TICS II
TICS IITICS II
TICS II
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus
VirusVirus
Virus
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 

Destacado

Propuesta Conceptual Vileta Silva
Propuesta Conceptual Vileta SilvaPropuesta Conceptual Vileta Silva
Propuesta Conceptual Vileta Silvaguest1a906
 
Manual procedimientos informaticos 4 ok
Manual procedimientos informaticos 4 okManual procedimientos informaticos 4 ok
Manual procedimientos informaticos 4 okGuillermo Jiron
 
Guia para elaborar manual de procedimientos
Guia para elaborar manual de procedimientosGuia para elaborar manual de procedimientos
Guia para elaborar manual de procedimientosAngela Luza
 
2 estructura orgánica de la empresa de confección
2 estructura orgánica de la empresa de confección2 estructura orgánica de la empresa de confección
2 estructura orgánica de la empresa de confecciónMau Hernandes
 
Introducción a los procesos textiles
Introducción a los procesos textilesIntroducción a los procesos textiles
Introducción a los procesos textilesmariadprivera
 
Procesos industriales de la confeccion
Procesos industriales de la confeccion Procesos industriales de la confeccion
Procesos industriales de la confeccion Nilsa Medina Solano
 
Manual de funciones y procedimientos ejemplos
Manual de funciones y procedimientos ejemplosManual de funciones y procedimientos ejemplos
Manual de funciones y procedimientos ejemplosvntysk
 

Destacado (7)

Propuesta Conceptual Vileta Silva
Propuesta Conceptual Vileta SilvaPropuesta Conceptual Vileta Silva
Propuesta Conceptual Vileta Silva
 
Manual procedimientos informaticos 4 ok
Manual procedimientos informaticos 4 okManual procedimientos informaticos 4 ok
Manual procedimientos informaticos 4 ok
 
Guia para elaborar manual de procedimientos
Guia para elaborar manual de procedimientosGuia para elaborar manual de procedimientos
Guia para elaborar manual de procedimientos
 
2 estructura orgánica de la empresa de confección
2 estructura orgánica de la empresa de confección2 estructura orgánica de la empresa de confección
2 estructura orgánica de la empresa de confección
 
Introducción a los procesos textiles
Introducción a los procesos textilesIntroducción a los procesos textiles
Introducción a los procesos textiles
 
Procesos industriales de la confeccion
Procesos industriales de la confeccion Procesos industriales de la confeccion
Procesos industriales de la confeccion
 
Manual de funciones y procedimientos ejemplos
Manual de funciones y procedimientos ejemplosManual de funciones y procedimientos ejemplos
Manual de funciones y procedimientos ejemplos
 

Similar a SeguridadI - Unidad 3. Foro. Rito Joel Beltrán López

Similar a SeguridadI - Unidad 3. Foro. Rito Joel Beltrán López (20)

Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Spyware (1)
Spyware (1)Spyware (1)
Spyware (1)
 
Spyware
SpywareSpyware
Spyware
 
D infoo
D infooD infoo
D infoo
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virus
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power point
 
qsdydtm.pdf
qsdydtm.pdfqsdydtm.pdf
qsdydtm.pdf
 
Virus
VirusVirus
Virus
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Taller de informática
Taller de informática Taller de informática
Taller de informática
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Practica virus
Practica virusPractica virus
Practica virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

SeguridadI - Unidad 3. Foro. Rito Joel Beltrán López

  • 1. SeguridadI - Unidad 3 Actividad 1. Foro. Rito Joel Beltrán López Matricula AL10504109 Que tipo de herramientas Describe brevemente qué es: Si tu primer apellido comienza propondrías para evitar este tipo Keyloggers, Spyware, Puerta con B de ataque (1 propuesta o dos Trasera y Comandos de Control propuestas, por ataque) KEYLOGGERS El uso de un firewall puede alertar Es un tipo de software o un cuando un keylogger use una dispositivo hardware específico que conexión de red. se encarga de registrar las pulsaciones que se realizan en Existe además software especializado el teclado, para posteriormente en remover keyloggers de los equipos memorizarlas en un fichero o infectados, como Anti-Keylogger enviarlas a través deinternet. En primer lugar es importante evitar SPYWARE dar click a cualquier anuncio que nos Es un software que recopila salga al usar internet. Por lo general información de un ordenador y este tipo de pop ups tiene la después transmite esta información a intención de instalar software espía una entidad externa sin el en nuestros equipos, por lo que conocimiento o el consentimiento del debemos evitarlos. propietario del ordenador. El término spyware también se utiliza más Si sospechamos que estamos ampliamente para referirse a otros infectados, el uso de un buen productos que no son estrictamente RITO JOEL spyware. Estos productos, realizan software para la detección y eliminación de spyware es diferentes funciones, como mostrar BELTRÁN LÓPEZ anuncios no solicitados (pop-up), importante. Algunos de los más conocidos son: recopilar información privada, Ad-Aware redirigir solicitudes de páginas e AntiSpyware instalar marcadores de teléfono. SpyBoot PUERTA TRASERA / COMANDOS DE CONTROL Es un sistema informático es una Netcat es una de las herramientas de secuencia especial dentro del código hacking y administración de redes de programación, mediante la cual se que puede ser empleada para abrir pueden evitar los sistemas de puertas traseras así como emplearla seguridad del algoritmo para protegerse de ellas. (autentificación) para acceder al Originalmente desarrollada para sistema. Aunque estas puertas sistemas Unix, en la actualidad pueden ser utilizadas para fines también está disponible maliciosos y espionaje no siempre para Microsoft Windows. son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.