SlideShare una empresa de Scribd logo
1 de 21
   En informática los
    antivirus son
    programas cuyo
    objetivo es detectar
    y/o eliminar virus
    informáticos.
    Nacieron durante la
    década de 1980.
   Botnet es un término
    que hace referencia a
    un conjunto de robots
    informáticos o
    bots, que se ejecutan
    de manera autónoma
    y automática. El
    artífice de la botnet
    puede controlar todos
    los
    ordenadores/servidore
    s
   Malware también
    llamado
    badware, código
    maligno, software
    malicioso o software
    malintencionado, es
    un tipo de software
    que tiene como
    objetivo infiltrarse o
    dañar una
    computador o sistema
    de información sin el
    consentimiento de su
    propietario
   Las cookies son una
    pequeña pieza de
    información enviada
    por un sitio web, las
    cuales son
    almacenadas en el
    navegador del usuario
    del sitio, de esta
    manera el sitio web
    puede consultar dicha
    información para
    notificar al sitio de la
    actividad previa del
    usuario. Sus principales
    funciones son
   es una pieza de
    software, fragmento
    de datos o secuencia
    de comandos y/o
    acciones, utilizada
    con el fin de
    aprovechar una
    vulnerabilidad de
    seguridad de un
    sistema de
    información para
    conseguir un
    comportamiento no
    deseado del mismo.
   es una parte de un
    sistema o una red
    que está diseñada
    para bloquear el
    acceso no
    autorizado, permitie
    ndo al mismo tiempo
    comunicaciones
    autorizadas.
   aunque esta
    denominación
    también se
    confunde a veces
    con " define un tipo
    de software que se
    distribuye sin
    costo, disponible
    para su uso y por
    tiempo ilimitado,
   Un gusano es un
    programa que se
    reproduce por sí
    mismo, que puede viajar
    a través de redes
    utilizando los
    mecanismos de éstas y
    que no requiere
    respaldo de software o
    hardware (como un
    disco duro, un programa
    host, un archivo, etc.)
    para difundirse. Por lo
    tanto, un gusano es un
    virus de red.
 En informática, un
  hacker es una persona
  que pertenece a una de
  estas comunidades o
  subculturas distintas pero
  no completamente
  independientes:
 El emblema hacker, un
  proyecto para crear un
  símbolo reconocible
  para la percepción de
  la cultura hacker
   son mensajes de correo
    electrónico engañosos
    que se distribuyen en
    cadena.
    Algunos tienen textos
    alarmantes sobre
    catástrofes (virus
    informáticos, perder el
    trabajo o incluso la
    muerte) que pueden
    sucederte si no reenvías
    el mensaje a todos los
    contactos de tu libreta
    de direcciones.
   Un keylogger (derivado
    del inglés: key (tecla) y
    logger (registrador);
    registrador de teclas) es
    un tipo de software o un
    dispositivo hardware
    específico que se
    encarga de registrar las
    pulsaciones que se
    realizan en el
    teclado, para
    posteriormente
    memorizarlas en un
    fichero o enviarlas a
    través de internet.
   Mail Bomber te
    permite enviar correos
    electrónicos utilizando
    listas de correo.
    También te permite
    crear y administrar
    listas de correo, y
    automáticamente
    generar mensajes
    directamente de
    plantillas predefinidas.
   es una red de
    computadoras en la que
    todos o algunos aspectos
    funcionan sin clientes ni
    servidores fijos, sino una
    serie de nodos que se
    comportan como iguales
    entre sí. Es decir, actúan
    simultáneamente como
    clientes y servidores
    respecto a los demás
    nodos de la red. Las redes
    P2P permiten el
    intercambio directo de
    información, en cualquier
    formato, entre los
    ordenadores
    interconectados.
   es la explotación de
    una vulnerabilidad
    en el software de los
    servidores DNS
    (Domain Name
    System) o en el de
    los equipos de los
    propios usuarios.
   es un término
    informático que
    denomina un tipo de
    delito encuadrado
    dentro del ámbito
    de las estafas
    cibernéticas, y que
    se comete mediante
    el uso de un tipo de
    ingeniería social
   Un rootkit es un
    programa que permite
    un acceso de
    privilegio continuo a
    una computadora
    pero que mantiene su
    presencia
    activamente oculta al
    control de los
    administradores al
    corromper el
    funcionamiento
    normal del sistema
    operativo de otras
    aplicaciones.
   Se llama spam, correo
    basura o mensaje
    basura a los mensajes
    no solicitados, no
    deseados o de
    remitente no
    conocido
    habitualmente de tipo
    publicitario, generalm
    ente enviados en
    grandes cantidades
   El spyware o
    programa espía es
    un software que
    recopila información
    de un ordenador y
    después transmite
    esta información a
    una entidad externa
    sin el conocimiento
    o el consentimiento
    del propietario del
    ordenador..
   Es el uso de información
    electrónica y medios de
    comunicación tales
    como correo
    electrónico, redes
    sociales, blogs, mensajerí
    a instantánea, mensajes
    de textos, teléfonos
    móviles, y websites
    difamatorios para
    acosar a un individuo o
    grupo, mediante
    ataques personales u
    otros medios. Puede
    constituir un delito penal
es la denominación que
se asigna a
computadores
personales que tras haber
sido infectados por algún
tipo de malware, pueden
ser usadas por una
tercera persona para
ejecutar actividades
hostiles. Este uso se
produce sin la
autorización o el
conocimiento del usuario
del equipo.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware
MalwareMalware
Malware
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Puro hueso
Puro huesoPuro hueso
Puro hueso
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cuestionario sobre los virus informáticos
Cuestionario sobre los virus informáticosCuestionario sobre los virus informáticos
Cuestionario sobre los virus informáticos
 
Como funciona los virus informaticos
Como funciona los virus informaticosComo funciona los virus informaticos
Como funciona los virus informaticos
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
power point
power pointpower point
power point
 
Glosar
GlosarGlosar
Glosar
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 

Destacado

Master cross cultural communication in education
Master cross cultural communication in educationMaster cross cultural communication in education
Master cross cultural communication in educationvjay29
 
DRAMATIZED EXPERIENCE BY FRANCIS CARLO PERIDA
DRAMATIZED EXPERIENCE BY FRANCIS CARLO PERIDADRAMATIZED EXPERIENCE BY FRANCIS CARLO PERIDA
DRAMATIZED EXPERIENCE BY FRANCIS CARLO PERIDAfranciscarloperida
 
Francisco I (Jorge Mario Bergoglio)
Francisco I (Jorge Mario Bergoglio)Francisco I (Jorge Mario Bergoglio)
Francisco I (Jorge Mario Bergoglio)Cachi Chien
 

Destacado (6)

Plan lector garcía márquez
Plan lector garcía márquezPlan lector garcía márquez
Plan lector garcía márquez
 
Acurio deber de informatica
Acurio deber de informaticaAcurio deber de informatica
Acurio deber de informatica
 
Master cross cultural communication in education
Master cross cultural communication in educationMaster cross cultural communication in education
Master cross cultural communication in education
 
Kopilak ppt
Kopilak pptKopilak ppt
Kopilak ppt
 
DRAMATIZED EXPERIENCE BY FRANCIS CARLO PERIDA
DRAMATIZED EXPERIENCE BY FRANCIS CARLO PERIDADRAMATIZED EXPERIENCE BY FRANCIS CARLO PERIDA
DRAMATIZED EXPERIENCE BY FRANCIS CARLO PERIDA
 
Francisco I (Jorge Mario Bergoglio)
Francisco I (Jorge Mario Bergoglio)Francisco I (Jorge Mario Bergoglio)
Francisco I (Jorge Mario Bergoglio)
 

Similar a Seguridad del internet

Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickleFabianschickle
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la redaguedarubio4
 
Virus y fraudes en internet
Virus y fraudes en internetVirus y fraudes en internet
Virus y fraudes en internetaguedarubio4
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informáticaclaudiaygonzalo
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBryan Jumbo
 
Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bmartacaso
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 

Similar a Seguridad del internet (20)

Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
 
Virus y fraudes en internet
Virus y fraudes en internetVirus y fraudes en internet
Virus y fraudes en internet
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1b
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Seguridad del internet

  • 1.
  • 2. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
  • 3. Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidore s
  • 4. Malware también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computador o sistema de información sin el consentimiento de su propietario
  • 5. Las cookies son una pequeña pieza de información enviada por un sitio web, las cuales son almacenadas en el navegador del usuario del sitio, de esta manera el sitio web puede consultar dicha información para notificar al sitio de la actividad previa del usuario. Sus principales funciones son
  • 6. es una pieza de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.
  • 7. es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitie ndo al mismo tiempo comunicaciones autorizadas.
  • 8. aunque esta denominación también se confunde a veces con " define un tipo de software que se distribuye sin costo, disponible para su uso y por tiempo ilimitado,
  • 9. Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
  • 10.  En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:  El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker
  • 11. son mensajes de correo electrónico engañosos que se distribuyen en cadena. Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenvías el mensaje a todos los contactos de tu libreta de direcciones.
  • 12. Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 13. Mail Bomber te permite enviar correos electrónicos utilizando listas de correo. También te permite crear y administrar listas de correo, y automáticamente generar mensajes directamente de plantillas predefinidas.
  • 14. es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
  • 15. es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios.
  • 16. es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social
  • 17. Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo de otras aplicaciones.
  • 18. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido habitualmente de tipo publicitario, generalm ente enviados en grandes cantidades
  • 19. El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador..
  • 20. Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajerí a instantánea, mensajes de textos, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal
  • 21. es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.