SlideShare una empresa de Scribd logo
SEGURIDAD EN INTERNET.
INDICE.
 Intrusos en tu ordenador.
 Virus, troyanos y back Doors.
 Cortafuegos.
 Mata emergentes.
 Anti–marcadores.
 Anti–espias.
 Anti–spam.
 El lado humano de las contraseñas.
Intrusos en tu ordenador.
 Es alguien que se cuela en otro PC a través de la Red,
capaz de entrar desde su casa con un equipo de
sobremesa y un módem de 56K en cualquier ordenador
que se proponga.
Virus, troyanos y Black Doors.
 Virus: Un virus informático tiene por objeto alterar el
normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario.
 Troyanos: En informática, se denomina troyano a un
software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo pero al
ejecutarlo le brinda a un atacante acceso remoto al
equipo infectado.
 Back Doors: es una secuencia especial dentro del código
de programación, mediante la cual se pueden evitar los
sistemas de seguridad del algoritmo para acceder al
sistema. Aunque estas puertas pueden ser utilizadas
para fines maliciosos y espionaje no siempre son un
error, pueden haber sido diseñadas con la intención de
tener una entrada secreta.
Cortafuegos.
 Un cortafuegos es una parte de un sistema o una red
que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Mata emergentes.
 Es un programa diseñado con el único fin de evitar,
bloquear o no mostrar ventanas emergentes. Cuando el
usuario navega por Internet se puede ver acorralado de
ventanas emergentes, que pueden salir por delante o
por detrás de la ventana activa.
Anti-marcadores.
 Se trata de un programa que marca un número de
teléfono de tarificación especial, cuyo coste es superior
al de una llamada nacional. Estos marcadores se suelen
descargar tanto con autorización del usuario como
automáticamente.
Anti-espías.
 Es una aplicación o herramienta informática que se
encarga de detectar y eliminar el spam y los correos no
deseados. Algunos antivirus y cortafuegos poseen
incorporados herramientas anti espías.
Anti- spam.
 Se conoce como método para prevenir el correo basura,
tanto los usuarios finales como los administradores de
sistemas de correo electrónico utilizan diversas técnicas
contra ello.
El lado humano de las contraseñas.
 No debemos poner en la contraseña información
personal ya que es mas fácil que la descubran y se
puedan meter a nuestras cuentas de correo electrónico,
redes sociales…

Más contenido relacionado

La actualidad más candente

Power point
Power pointPower point
Power point
OlgaAlba
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
Claribel Cardozo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
jorge ramis garcia
 
Malware
MalwareMalware
Malware
pdgianluca
 
Tp 3-malware
Tp 3-malwareTp 3-malware
Tp 3-malware
AlexSPosso
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.
carla_11
 
Tp3
Tp3Tp3
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
angelinaquintero21
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
CARLITOS22111999
 
JACKIE
JACKIEJACKIE
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
Johann Caizaguano
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
isabel880226
 
Tp 3
Tp 3Tp 3
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
LuDavid1999
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
alfonsico97
 

La actualidad más candente (15)

Power point
Power pointPower point
Power point
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Tp 3-malware
Tp 3-malwareTp 3-malware
Tp 3-malware
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.
 
Tp3
Tp3Tp3
Tp3
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
JACKIE
JACKIEJACKIE
JACKIE
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Atletismo en los juegos olímpicos de londres 2012
Atletismo en los juegos olímpicos de londres 2012Atletismo en los juegos olímpicos de londres 2012
Atletismo en los juegos olímpicos de londres 2012
Junior Casana
 
ALCOHOL
ALCOHOLALCOHOL
ALCOHOL
KiannyRubiano
 
Presentación1
Presentación1Presentación1
Presentación1
bequiuncp
 
Reglas destinadas a la interpretacion
Reglas destinadas a la interpretacionReglas destinadas a la interpretacion
Reglas destinadas a la interpretacion
lenita25
 
Presentación1
Presentación1Presentación1
Presentación1
Mateo Betancur
 
Saber 2013
Saber 2013Saber 2013
Presentacion con diapositivas
Presentacion con diapositivasPresentacion con diapositivas
Presentacion con diapositivas
universidad autonoma de las americas
 
Tema 6 ciudadania
Tema 6 ciudadaniaTema 6 ciudadania
Tema 6 ciudadania
laurafsanchez
 
Enseñanza transforada2
Enseñanza transforada2Enseñanza transforada2
Enseñanza transforada2
Lucero Jimenez
 
Los objetivos de investigación
Los objetivos de investigaciónLos objetivos de investigación
Los objetivos de investigación
gris683
 
Techh!
Techh!Techh!
Algoritmo
AlgoritmoAlgoritmo
Algoritmo
Vision Mundial
 
Autoevaluaciones...
Autoevaluaciones...Autoevaluaciones...
Autoevaluaciones...
NadiAmezcua
 
Bio informatica
Bio informaticaBio informatica
Bio informatica
carolramirez05
 
1 september
1 september1 september
Oraciones subordinadas circunstanciales adverbiales
Oraciones subordinadas circunstanciales adverbialesOraciones subordinadas circunstanciales adverbiales
Oraciones subordinadas circunstanciales adverbiales
Manolín Nevado Gómez
 
Programa practico en accion
Programa practico en accionPrograma practico en accion
Programa practico en accion
Jose Anthony Miranda Verastegui
 
Juego colores
Juego coloresJuego colores

Destacado (20)

Atletismo en los juegos olímpicos de londres 2012
Atletismo en los juegos olímpicos de londres 2012Atletismo en los juegos olímpicos de londres 2012
Atletismo en los juegos olímpicos de londres 2012
 
Preguntas 4 9
Preguntas 4 9Preguntas 4 9
Preguntas 4 9
 
ALCOHOL
ALCOHOLALCOHOL
ALCOHOL
 
Presentación1
Presentación1Presentación1
Presentación1
 
Reglas destinadas a la interpretacion
Reglas destinadas a la interpretacionReglas destinadas a la interpretacion
Reglas destinadas a la interpretacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Doc2
Doc2Doc2
Doc2
 
Saber 2013
Saber 2013Saber 2013
Saber 2013
 
Presentacion con diapositivas
Presentacion con diapositivasPresentacion con diapositivas
Presentacion con diapositivas
 
Tema 6 ciudadania
Tema 6 ciudadaniaTema 6 ciudadania
Tema 6 ciudadania
 
Enseñanza transforada2
Enseñanza transforada2Enseñanza transforada2
Enseñanza transforada2
 
Los objetivos de investigación
Los objetivos de investigaciónLos objetivos de investigación
Los objetivos de investigación
 
Techh!
Techh!Techh!
Techh!
 
Algoritmo
AlgoritmoAlgoritmo
Algoritmo
 
Autoevaluaciones...
Autoevaluaciones...Autoevaluaciones...
Autoevaluaciones...
 
Bio informatica
Bio informaticaBio informatica
Bio informatica
 
1 september
1 september1 september
1 september
 
Oraciones subordinadas circunstanciales adverbiales
Oraciones subordinadas circunstanciales adverbialesOraciones subordinadas circunstanciales adverbiales
Oraciones subordinadas circunstanciales adverbiales
 
Programa practico en accion
Programa practico en accionPrograma practico en accion
Programa practico en accion
 
Juego colores
Juego coloresJuego colores
Juego colores
 

Similar a Nuevo presentación de microsoft power point

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
divermoratalla
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
divermoratalla
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
vekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
claudiaygonzalo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fabricio Troya
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
albertodelgado2000
 
Tp3
Tp3Tp3
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1ddanielpetrut
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Bryan Jumbo
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1dalbertomorales
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
Albaydiana4c
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
albi19
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212
 

Similar a Nuevo presentación de microsoft power point (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 

Más de divermoratalla

Nuevo documento de microsoft word adrián
Nuevo documento de microsoft word adriánNuevo documento de microsoft word adrián
Nuevo documento de microsoft word adrián
divermoratalla
 
Seguridad e higiene en el trabajo
Seguridad e higiene en el trabajoSeguridad e higiene en el trabajo
Seguridad e higiene en el trabajodivermoratalla
 
Memorias, trabajo de tecnología
Memorias, trabajo de tecnologíaMemorias, trabajo de tecnología
Memorias, trabajo de tecnología
divermoratalla
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
divermoratalla
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
divermoratalla
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
divermoratalla
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
divermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
divermoratalla
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
divermoratalla
 
Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización
divermoratalla
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
divermoratalla
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
divermoratalla
 
Los Plásticos
Los PlásticosLos Plásticos
Los Plásticos
divermoratalla
 
Metrologia
MetrologiaMetrologia
Metrologia
divermoratalla
 
Trabajo para subir nota
Trabajo para subir notaTrabajo para subir nota
Trabajo para subir nota
divermoratalla
 
Trabajo de antivirus
Trabajo de antivirusTrabajo de antivirus
Trabajo de antivirus
divermoratalla
 
Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.
divermoratalla
 
La metrología
La metrologíaLa metrología
La metrología
divermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
divermoratalla
 
El reciclaje
El reciclajeEl reciclaje
El reciclaje
divermoratalla
 

Más de divermoratalla (20)

Nuevo documento de microsoft word adrián
Nuevo documento de microsoft word adriánNuevo documento de microsoft word adrián
Nuevo documento de microsoft word adrián
 
Seguridad e higiene en el trabajo
Seguridad e higiene en el trabajoSeguridad e higiene en el trabajo
Seguridad e higiene en el trabajo
 
Memorias, trabajo de tecnología
Memorias, trabajo de tecnologíaMemorias, trabajo de tecnología
Memorias, trabajo de tecnología
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
 
Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Los Plásticos
Los PlásticosLos Plásticos
Los Plásticos
 
Metrologia
MetrologiaMetrologia
Metrologia
 
Trabajo para subir nota
Trabajo para subir notaTrabajo para subir nota
Trabajo para subir nota
 
Trabajo de antivirus
Trabajo de antivirusTrabajo de antivirus
Trabajo de antivirus
 
Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.
 
La metrología
La metrologíaLa metrología
La metrología
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
El reciclaje
El reciclajeEl reciclaje
El reciclaje
 

Nuevo presentación de microsoft power point

  • 2. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.  Anti–spam.  El lado humano de las contraseñas.
  • 3. Intrusos en tu ordenador.  Es alguien que se cuela en otro PC a través de la Red, capaz de entrar desde su casa con un equipo de sobremesa y un módem de 56K en cualquier ordenador que se proponga.
  • 4. Virus, troyanos y Black Doors.  Virus: Un virus informático tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
  • 5.  Troyanos: En informática, se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.
  • 6.  Back Doors: es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
  • 7. Cortafuegos.  Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 8. Mata emergentes.  Es un programa diseñado con el único fin de evitar, bloquear o no mostrar ventanas emergentes. Cuando el usuario navega por Internet se puede ver acorralado de ventanas emergentes, que pueden salir por delante o por detrás de la ventana activa.
  • 9. Anti-marcadores.  Se trata de un programa que marca un número de teléfono de tarificación especial, cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario como automáticamente.
  • 10. Anti-espías.  Es una aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados. Algunos antivirus y cortafuegos poseen incorporados herramientas anti espías.
  • 11. Anti- spam.  Se conoce como método para prevenir el correo basura, tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello.
  • 12. El lado humano de las contraseñas.  No debemos poner en la contraseña información personal ya que es mas fácil que la descubran y se puedan meter a nuestras cuentas de correo electrónico, redes sociales…