SlideShare una empresa de Scribd logo
1 de 18
El blog de carlota
 Vamos a tratar varios temas sobre la seguridad
informática, que parece que no, o que lo
tenemos muy controlados pero no es así, no hay
que confiarnos, siempre hay PELIGROS!
 Los temas que vamos a tratar son:
 Seguridad informatica
 Amenazas y fraudes
 Tipos de fraudes
 Etc…
El blog de carlota
 Es el conjunto de medidas encaminadas a
proteger el hardware, el software, la
información y las personas. Es necesario
asegurar tanto la maquina como la información
que contiene, así como garantizar la seguridad
de los usuarios. Cualquier fallo puede tener
repercusiones graves de tipo económico, social o
personal. Debemos minimizar los riesgos, si
vamos a usar el ordenador tenemos que saber
utilizarlo, no usarlo a la ligera, conocer las
herramientas de seguridad de las que
disponemos y aplicar una serie de normas
básicas de seguridad con otros usuarios.
 SEGURIDAD ACTIVA Y PASIVA
 SEGURIDAD FISICA Y LOGICA
 SEGURIDAD DE LAS PERSONAS Y DE
LA INFORMACION
 S. ACTIVA: Conjunto de acciones
encaminadas a proteger el ordenador y su
contenido. Con el uso de contraseñas, tener
actualizado el antivirus, etc…
 S.PASIVA: Es la que pretende minimizar el
impacto de un posible daño. Realizando
copias de seguridad.
 S. FISICA: Trata de proteger el hardware
ante posibles desastres naturales, sobos,
sobrecargas eléctricas, etc… se puede lograr
con sistemas anti incendios, vigilancia…
 S. LOGICA: Complementa a la física y trata
de proteger el software y los datos de los
usuarios.
 S.DE LA INFORMACIÓN: Consiste en la
protección ante las amenazas a nuestro
ordenador.
 S.DE LAS PERSONAS : consiste en la
protección ante las amenazas y fraudes a la
persona que es lo más importante. Los daños al
ordenador no dejan de ser daños materiales,
mientras que a las personas permanecen en el
tiempo y transcienden a otros aspectos de la
vida.
 VIRUS: es un programa que se instala en el
ordenador sin el permiso del usuario con el
objetivo de causar daños. Se propaga a través
de memorias portátiles, del software y de la
red. Es la mas conocida y las mas importante
por su gran riesgo
 GUSANO: se trata de un programa
malicioso cuya finalidad es desbordar la
memoria del sistema .
 KEYLOGGER: software que se encarga de
obtener y memorizar las pulsaciones que se
realizan en un teclado. Puede utilizarse para
espiar, con el objetivo de obtener
contraseñas.
 SPYWARE O SOFTWARE ESPIA: no todos los
programas espías son maliciosos. Se pueden
considerar espías a:
 TROYANOS: es un virus en el que se han
introducido camufladas instrucciones encaminadas
a destruir información. Esta en elementos
aparentemente inofensivos como una imagen,
música…
 ADWARE: es publicidad incluida en programas
después de instalarlos.
 HIJACKERS O SECUESTRADORES: son
programas que secuestran a otros programas para
usar sus derechos o modificar su comportamiento.
El blog de carlota
 HACKERS: son delincuentes expertos
informáticos.
 CRACKERS: son personas que se dedican a
cambiar el funcionamiento de un programa
de comercial o bien a realizar aplicaciones
con una serie de números validos con el fin
de usarlos sin licencia (piratearlos).
 PHARMING: Consiste en redirigir el
nombre de dominio a otra maquina distinta,
de forma que el usuario acceda a la pagina
web del atacante.
 COOKIES: Son archivos de texto que se
almacenan en el ordenador cuando visitamos
una pagina web. No son un riesgo ni una
amenaza mientras solo pretendan
facilitarnos el acceso al sitio.
 SPAM O CORREO BASURA: son
mensajes electrónicos que inundan la red
con la finalidad de anunciar productos, a
veces de dudosa legalidad que lo compren.
Se envían de forma masiva ya que 1 de cada
12 millones obtiene respuesta positiva.
 HOAXES: Son cadenas de correo iniciadas
por empresas para poder recopilar las
direcciones de correo electrónico de muchos
usuarios. Se aprovechan de la bondad, de la
credulidad y de las superstición de las
personas.

Más contenido relacionado

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (9)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Destacado

Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...DevGAMM Conference
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationErica Santiago
 
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellGood Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellSaba Software
 

Destacado (20)

Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
 
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellGood Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
 

El blog de carlota

  • 2.  Vamos a tratar varios temas sobre la seguridad informática, que parece que no, o que lo tenemos muy controlados pero no es así, no hay que confiarnos, siempre hay PELIGROS!  Los temas que vamos a tratar son:  Seguridad informatica  Amenazas y fraudes  Tipos de fraudes  Etc…
  • 4.  Es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas. Es necesario asegurar tanto la maquina como la información que contiene, así como garantizar la seguridad de los usuarios. Cualquier fallo puede tener repercusiones graves de tipo económico, social o personal. Debemos minimizar los riesgos, si vamos a usar el ordenador tenemos que saber utilizarlo, no usarlo a la ligera, conocer las herramientas de seguridad de las que disponemos y aplicar una serie de normas básicas de seguridad con otros usuarios.
  • 5.  SEGURIDAD ACTIVA Y PASIVA  SEGURIDAD FISICA Y LOGICA  SEGURIDAD DE LAS PERSONAS Y DE LA INFORMACION
  • 6.  S. ACTIVA: Conjunto de acciones encaminadas a proteger el ordenador y su contenido. Con el uso de contraseñas, tener actualizado el antivirus, etc…  S.PASIVA: Es la que pretende minimizar el impacto de un posible daño. Realizando copias de seguridad.
  • 7.  S. FISICA: Trata de proteger el hardware ante posibles desastres naturales, sobos, sobrecargas eléctricas, etc… se puede lograr con sistemas anti incendios, vigilancia…  S. LOGICA: Complementa a la física y trata de proteger el software y los datos de los usuarios.
  • 8.  S.DE LA INFORMACIÓN: Consiste en la protección ante las amenazas a nuestro ordenador.  S.DE LAS PERSONAS : consiste en la protección ante las amenazas y fraudes a la persona que es lo más importante. Los daños al ordenador no dejan de ser daños materiales, mientras que a las personas permanecen en el tiempo y transcienden a otros aspectos de la vida.
  • 9.  VIRUS: es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Se propaga a través de memorias portátiles, del software y de la red. Es la mas conocida y las mas importante por su gran riesgo
  • 10.  GUSANO: se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema .
  • 11.  KEYLOGGER: software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar, con el objetivo de obtener contraseñas.
  • 12.  SPYWARE O SOFTWARE ESPIA: no todos los programas espías son maliciosos. Se pueden considerar espías a:  TROYANOS: es un virus en el que se han introducido camufladas instrucciones encaminadas a destruir información. Esta en elementos aparentemente inofensivos como una imagen, música…  ADWARE: es publicidad incluida en programas después de instalarlos.  HIJACKERS O SECUESTRADORES: son programas que secuestran a otros programas para usar sus derechos o modificar su comportamiento.
  • 14.  HACKERS: son delincuentes expertos informáticos.
  • 15.  CRACKERS: son personas que se dedican a cambiar el funcionamiento de un programa de comercial o bien a realizar aplicaciones con una serie de números validos con el fin de usarlos sin licencia (piratearlos).  PHARMING: Consiste en redirigir el nombre de dominio a otra maquina distinta, de forma que el usuario acceda a la pagina web del atacante.
  • 16.  COOKIES: Son archivos de texto que se almacenan en el ordenador cuando visitamos una pagina web. No son un riesgo ni una amenaza mientras solo pretendan facilitarnos el acceso al sitio.
  • 17.  SPAM O CORREO BASURA: son mensajes electrónicos que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad que lo compren. Se envían de forma masiva ya que 1 de cada 12 millones obtiene respuesta positiva.
  • 18.  HOAXES: Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos usuarios. Se aprovechan de la bondad, de la credulidad y de las superstición de las personas.