SlideShare una empresa de Scribd logo
1 de 5
Amenazas y Soluciones
La suplantación de la identidad.
 El phishing. Es un delito informático de estafa que consiste en
adquirir información de un usuario (datos bancarios,claves,etc.) a
través de técnicas de engaño para usarla de forma fraudulenta.
 La pérdida de nuestra intimidad.
 El perjuicio a nuestra entidad o imagen.
 El ciberbullying o ciberacoso. Es un tipo de acoso que consiste en
amenazas, chantajes, etc., entre iguales a través de internet, el
teléfono móvil o los videojuegos
Soluciones:
 Nuestra actitud la mejor protección.
Virus y troyanos
 Son programas que se instalam en el ordenador sin el permiso del
usuario con el objetivo de causar daños. Pueden autorreplicarse e
infectar a otros ordenadores. Se instalan en el sistema al abrir el
archivo que los contiene.
Solución:
 Antivirus: un antivirus es un programa que protege del ataque de
virus, troyanos y gusanos
Spyware o software espía
 Es el software que trata de obtener datos de los usuarios. No todos
los programas espía son malintencionados.
Soluciones:
 Cortafuegos o firewall: se trata de un sistema de defensa que
controla y filtra el tráfico de entrada y salida a una red, a través de
los puertos de nuestro ordenador. Nos muestra alertas para pedir
confirmación de cualquier programa que utilice conexión a internet
Piratas informáticos
 Son delincuentes expertos informáticos que intentan atentar contra
la seguridad de sistemas en la Red para lucrarse de ello.
Soluciones:
 Hacking etico: es la actividad de quienes ayudan a personas y
empresas a saber cuál es su nivel de seguridad frente a los hackers
maliciosos.
 Criptografía: es el cifrado de información para proteger archivos,
comunicaciones y claves

Más contenido relacionado

La actualidad más candente

Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)x-ara
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguezcarmelacaballero
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridadDeison Rafael Orozco Lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEnriKucho
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaaljapepe
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Interneterickcolop
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 

La actualidad más candente (20)

Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguez
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridad
 
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peña
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Tema4
Tema4Tema4
Tema4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
T.practico Seguridad informatica
T.practico Seguridad informaticaT.practico Seguridad informatica
T.practico Seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Similar a Amenazas y soluciones

Practica 3.pptx de la presentacion del la presentacion
Practica 3.pptx de la presentacion del la presentacionPractica 3.pptx de la presentacion del la presentacion
Practica 3.pptx de la presentacion del la presentacionisrael2112579
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosandreaLeyvaM
 
Amenazas Del Ordenador
Amenazas Del OrdenadorAmenazas Del Ordenador
Amenazas Del Ordenadorrosadmd11
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónMariana Ramírez
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarianmoni
 
Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezcarmelacaballero
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.pptLuDavid1999
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 

Similar a Amenazas y soluciones (20)

Practica 3.pptx de la presentacion del la presentacion
Practica 3.pptx de la presentacion del la presentacionPractica 3.pptx de la presentacion del la presentacion
Practica 3.pptx de la presentacion del la presentacion
 
Si
SiSi
Si
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Revista informática
 Revista  informática  Revista  informática
Revista informática
 
Revista
 Revista  Revista
Revista
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Amenazas Del Ordenador
Amenazas Del OrdenadorAmenazas Del Ordenador
Amenazas Del Ordenador
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenez
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 

Amenazas y soluciones

  • 2. La suplantación de la identidad.  El phishing. Es un delito informático de estafa que consiste en adquirir información de un usuario (datos bancarios,claves,etc.) a través de técnicas de engaño para usarla de forma fraudulenta.  La pérdida de nuestra intimidad.  El perjuicio a nuestra entidad o imagen.  El ciberbullying o ciberacoso. Es un tipo de acoso que consiste en amenazas, chantajes, etc., entre iguales a través de internet, el teléfono móvil o los videojuegos Soluciones:  Nuestra actitud la mejor protección.
  • 3. Virus y troyanos  Son programas que se instalam en el ordenador sin el permiso del usuario con el objetivo de causar daños. Pueden autorreplicarse e infectar a otros ordenadores. Se instalan en el sistema al abrir el archivo que los contiene. Solución:  Antivirus: un antivirus es un programa que protege del ataque de virus, troyanos y gusanos
  • 4. Spyware o software espía  Es el software que trata de obtener datos de los usuarios. No todos los programas espía son malintencionados. Soluciones:  Cortafuegos o firewall: se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red, a través de los puertos de nuestro ordenador. Nos muestra alertas para pedir confirmación de cualquier programa que utilice conexión a internet
  • 5. Piratas informáticos  Son delincuentes expertos informáticos que intentan atentar contra la seguridad de sistemas en la Red para lucrarse de ello. Soluciones:  Hacking etico: es la actividad de quienes ayudan a personas y empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos.  Criptografía: es el cifrado de información para proteger archivos, comunicaciones y claves