SlideShare una empresa de Scribd logo
SEGURIDAD EN INTERNET.
Silvana Navarrete Gomez
INDICE
Intrusos en tu ordenador.
Virus, troyanos y backdoors.
Cortafuegos.
Mata emergentes.
Anti- marcadores.
Anti- espias.
Anti- spam.
El lado humano de las contraseñas.
Intrusos en tu ordenador.
Es alguien o algo que se cuela en otro PC a través de la
Red es algo así como un genio de la informática, capaz de
entrar desde su casa con un equipo de sobremesa y un
módem de 56K en cualquier ordenador que se proponga.
Lo cierto es que hasta hace bien poco no había conciencia
de la necesidad de utilizar sistemas de seguridad
domésticos
y cada vez más gente se sumaba a la Red, más fácil
resultaba para cualquiera con unos mínimos
conocimientos aprovechar la falta de experiencia de
estos usuarios para colarse en sus ordenadores.
virus
VIRUS: Un virus informático tiene por objeto
alterar el normal funcionamiento del ordenador,
sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un
ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser
molestos.
Gusano informático
Un gusano informático es un malware que
tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario. Los
gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia
de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona.
Troyanos
Se denomina troyano o a un software malicioso que se
presenta al usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo le brinda a un
atacante acceso remoto al equipo infectado. Los troyanos
se concibieron como una herramienta para causar el
mayor daño posible en el equipo infectado.
Backdoors
En la informática, una puerta trasera (o en inglés
backdoor), en un sistema informático es una secuencia
especial dentro del código de programación, mediante la
cual se pueden evitar los sistemas de seguridad del
algoritmo (autentificación) para acceder al sistema.
Aunque estas puertas pueden ser utilizadas para fines
maliciosos y espionaje no siempre son un error, pueden
haber sido diseñadas con la intención de tener una
entrada secreta.
Cortafuegos
Un cortafuegos es una parte de un sistema o una red que
está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.
Los cortafuegos pueden ser implementados en hardware o
software.
Mata emergentes
En ocasiones son una pequeña molestia, basta con cerrarlas y
no aparecen más mientras se navega en un sitio. A veces
son un poco más pesados y aparecen cada vez que
cambiamos de página. Y en ocasiones se aterriza en un
sitio Web diseñado con pocos escrúpulos, que abren una
ventana tras otra y se encadena con otros, y se llega a
llenar el escritorio de ventanas hasta agotar la memoria
del PC y ralentizarlo hasta una velocidad de caracol.
Anti - espías
Los antiespías pueden ser tanto aplicaciones independientes,
como herramientas integradas dentro de otras
aplicaciones (generalmente paquetes de seguridad
completos).
Anti- marcadores
Una vez instalado, un marcador permite usar su disposito
de acceso telefónico para llamar al servicio, normalmente
llamando a un número muy caro. Algunos marcadores
explican el coste de la conexión que se realizará, como es
preceptivo según la legislación de algunos países, pero
muchos marcadores simplemente muestran un botón de
conexión sin informar al usuario de lo que está ocurriendo
por detrás. En el peor de los casos, los marcadores
establecen la conexión con el número de alto coste como
el acceso telefónico predeterminado haciendo que el
usuario pague mucho dinero por estar conectado sin tener
conocimiento de ello hasta que reciba su próxima factura.
Anti- spam
Se denomina spam al correo electrónico no solicitado que
se envía por Internet de forma masiva. Este tipo de
programas utilizan diversas técnicas, tales como enviar
mensajes al dominio del que procede el spam o proceder
directamente al borrado de los mensajes sospechosos que
haya en el servidor para evitar ser descargados. Son
herramientas que hay que evitar cautelosamente por lo
que se recomienda su uso bajo.
El lado humano de las personas.
No vale el PIN del banco, nunca debes utilizar la
misma contraseña en dos servicios diferentes.
Recuerda, hay que combinar letras y números, si
puedes meter algún carácter especial mejor, y
su longitud no debe ser inferior a ocho. Por
cierto, recuerda también que el sistema te
obligará a cambiar la contraseña todos los
meses, y procura que cada vez sea distinta.

Más contenido relacionado

La actualidad más candente

Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
Richard Andres Cardona
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
Estrella Coja
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
jorgelisflores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fabricio Troya
 
Seguridad
SeguridadSeguridad
Seguridad
Jose Noriega
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
Nelson R Morales M
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
RodrigoCastro251
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
Ximenabalcazar
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
Claudia López
 
Presentación1
Presentación1Presentación1
Presentación1
valenposada36
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
Vanesa Campos
 
Tp3
Tp3Tp3
Power point
Power pointPower point
Power point
OlgaAlba
 
Virus
VirusVirus
Virus
David
 
Clases Virus Como Funcionan
Clases Virus Como Funcionan Clases Virus Como Funcionan
Clases Virus Como Funcionan
Kevin Jose Monterroza Jimenez
 

La actualidad más candente (16)

Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Tp3
Tp3Tp3
Tp3
 
Power point
Power pointPower point
Power point
 
Virus
VirusVirus
Virus
 
Clases Virus Como Funcionan
Clases Virus Como Funcionan Clases Virus Como Funcionan
Clases Virus Como Funcionan
 

Destacado

Ley de lengua de señas peruanas
Ley de lengua de señas peruanasLey de lengua de señas peruanas
Ley de lengua de señas peruanas
omapedsanluis
 
El Uso De Los Ntics
El Uso De Los NticsEl Uso De Los Ntics
El Uso De Los Ntics
guestffdcba
 
Tema 9 ciudadania
Tema 9 ciudadaniaTema 9 ciudadania
Tema 9 ciudadania
laurafsanchez
 
Desarrollo del tema
Desarrollo del temaDesarrollo del tema
Desarrollo del tema
gaboyatusaves
 
Oraciones subordinadas circunstanciales adverbiales
Oraciones subordinadas circunstanciales adverbialesOraciones subordinadas circunstanciales adverbiales
Oraciones subordinadas circunstanciales adverbiales
Manolín Nevado Gómez
 
Formato anteproyecto (4 rpm) (1)
Formato anteproyecto (4 rpm) (1)Formato anteproyecto (4 rpm) (1)
Formato anteproyecto (4 rpm) (1)
David Quintero
 
Cachets
CachetsCachets
Banco Experiencias
Banco ExperienciasBanco Experiencias
Banco Experiencias
Isabel Ruiz
 
Tema 7 ciudadania
Tema 7 ciudadaniaTema 7 ciudadania
Tema 7 ciudadania
laurafsanchez
 
La Constitución
La ConstituciónLa Constitución
La Constitución
Manuel Gonzalez Alvarez
 
Actividad 1
Actividad 1Actividad 1
Sentidos de la formación ambiental de niños y adolescentes escolarizados en c...
Sentidos de la formación ambiental de niños y adolescentes escolarizados en c...Sentidos de la formación ambiental de niños y adolescentes escolarizados en c...
Sentidos de la formación ambiental de niños y adolescentes escolarizados en c...
quimicoarmenia
 
SeeNewcastle.com
SeeNewcastle.comSeeNewcastle.com
SeeNewcastle.com
Richard Hyett
 
Ladiferenciaquehaceladiferencia
LadiferenciaquehaceladiferenciaLadiferenciaquehaceladiferencia
Ladiferenciaquehaceladiferencia
guestbb8ccc
 
Libro de tema para pag
Libro de tema para pagLibro de tema para pag
Libro de tema para pag
cpem21
 
El Blog y El Dilema Ético en la Sociedad del Conocimiento
El Blog y El Dilema Ético en la Sociedad del ConocimientoEl Blog y El Dilema Ético en la Sociedad del Conocimiento
El Blog y El Dilema Ético en la Sociedad del Conocimiento
LIceo Nacional Tavera Acosta
 
Ppt0000002
Ppt0000002Ppt0000002
Ppt0000002
guest39ba286
 
La sonrisa un Don( Ensayo )
La sonrisa un Don( Ensayo )La sonrisa un Don( Ensayo )
La sonrisa un Don( Ensayo )
Carolina Escobar
 
Evaluacion coordinadores proyecto
Evaluacion coordinadores proyectoEvaluacion coordinadores proyecto
Evaluacion coordinadores proyecto
colecuatrobocas
 

Destacado (20)

Ley de lengua de señas peruanas
Ley de lengua de señas peruanasLey de lengua de señas peruanas
Ley de lengua de señas peruanas
 
El Uso De Los Ntics
El Uso De Los NticsEl Uso De Los Ntics
El Uso De Los Ntics
 
Tema 9 ciudadania
Tema 9 ciudadaniaTema 9 ciudadania
Tema 9 ciudadania
 
Desarrollo del tema
Desarrollo del temaDesarrollo del tema
Desarrollo del tema
 
Oraciones subordinadas circunstanciales adverbiales
Oraciones subordinadas circunstanciales adverbialesOraciones subordinadas circunstanciales adverbiales
Oraciones subordinadas circunstanciales adverbiales
 
Formato anteproyecto (4 rpm) (1)
Formato anteproyecto (4 rpm) (1)Formato anteproyecto (4 rpm) (1)
Formato anteproyecto (4 rpm) (1)
 
Cachets
CachetsCachets
Cachets
 
Banco Experiencias
Banco ExperienciasBanco Experiencias
Banco Experiencias
 
Tema 7 ciudadania
Tema 7 ciudadaniaTema 7 ciudadania
Tema 7 ciudadania
 
La Constitución
La ConstituciónLa Constitución
La Constitución
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Manual de convivencia
Manual de convivenciaManual de convivencia
Manual de convivencia
 
Sentidos de la formación ambiental de niños y adolescentes escolarizados en c...
Sentidos de la formación ambiental de niños y adolescentes escolarizados en c...Sentidos de la formación ambiental de niños y adolescentes escolarizados en c...
Sentidos de la formación ambiental de niños y adolescentes escolarizados en c...
 
SeeNewcastle.com
SeeNewcastle.comSeeNewcastle.com
SeeNewcastle.com
 
Ladiferenciaquehaceladiferencia
LadiferenciaquehaceladiferenciaLadiferenciaquehaceladiferencia
Ladiferenciaquehaceladiferencia
 
Libro de tema para pag
Libro de tema para pagLibro de tema para pag
Libro de tema para pag
 
El Blog y El Dilema Ético en la Sociedad del Conocimiento
El Blog y El Dilema Ético en la Sociedad del ConocimientoEl Blog y El Dilema Ético en la Sociedad del Conocimiento
El Blog y El Dilema Ético en la Sociedad del Conocimiento
 
Ppt0000002
Ppt0000002Ppt0000002
Ppt0000002
 
La sonrisa un Don( Ensayo )
La sonrisa un Don( Ensayo )La sonrisa un Don( Ensayo )
La sonrisa un Don( Ensayo )
 
Evaluacion coordinadores proyecto
Evaluacion coordinadores proyectoEvaluacion coordinadores proyecto
Evaluacion coordinadores proyecto
 

Similar a Seguridad en internet

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
divermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
divermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
divermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
divermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
divermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
divermoratalla
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
CANDIDO RUIZ
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
albi19
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Bryan Jumbo
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
CINTHIA ORELLANA
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
clive2000
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16
 
Malware
MalwareMalware
Malware
aalbeert
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
mariana pinzon cuellar
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
mariana pinzon cuellar
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
carlosalfredo199521
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
GnesisChirinos1
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
irenery
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
yulisa del carmen carrasquilla mijares
 

Similar a Seguridad en internet (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 

Más de divermoratalla

Nuevo documento de microsoft word adrián
Nuevo documento de microsoft word adriánNuevo documento de microsoft word adrián
Nuevo documento de microsoft word adrián
divermoratalla
 
Seguridad e higiene en el trabajo
Seguridad e higiene en el trabajoSeguridad e higiene en el trabajo
Seguridad e higiene en el trabajodivermoratalla
 
Memorias, trabajo de tecnología
Memorias, trabajo de tecnologíaMemorias, trabajo de tecnología
Memorias, trabajo de tecnología
divermoratalla
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
divermoratalla
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
divermoratalla
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
divermoratalla
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
divermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
divermoratalla
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
divermoratalla
 
Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización
divermoratalla
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
divermoratalla
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
divermoratalla
 
Los Plásticos
Los PlásticosLos Plásticos
Los Plásticos
divermoratalla
 
Metrologia
MetrologiaMetrologia
Metrologia
divermoratalla
 
Trabajo para subir nota
Trabajo para subir notaTrabajo para subir nota
Trabajo para subir nota
divermoratalla
 
Trabajo de antivirus
Trabajo de antivirusTrabajo de antivirus
Trabajo de antivirus
divermoratalla
 
Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.
divermoratalla
 
La metrología
La metrologíaLa metrología
La metrología
divermoratalla
 
El reciclaje
El reciclajeEl reciclaje
El reciclaje
divermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
divermoratalla
 

Más de divermoratalla (20)

Nuevo documento de microsoft word adrián
Nuevo documento de microsoft word adriánNuevo documento de microsoft word adrián
Nuevo documento de microsoft word adrián
 
Seguridad e higiene en el trabajo
Seguridad e higiene en el trabajoSeguridad e higiene en el trabajo
Seguridad e higiene en el trabajo
 
Memorias, trabajo de tecnología
Memorias, trabajo de tecnologíaMemorias, trabajo de tecnología
Memorias, trabajo de tecnología
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
 
Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Los Plásticos
Los PlásticosLos Plásticos
Los Plásticos
 
Metrologia
MetrologiaMetrologia
Metrologia
 
Trabajo para subir nota
Trabajo para subir notaTrabajo para subir nota
Trabajo para subir nota
 
Trabajo de antivirus
Trabajo de antivirusTrabajo de antivirus
Trabajo de antivirus
 
Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.
 
La metrología
La metrologíaLa metrología
La metrología
 
El reciclaje
El reciclajeEl reciclaje
El reciclaje
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 

Último

Presentación de Plan Turístico para Viajes .pdf
Presentación de Plan Turístico para Viajes .pdfPresentación de Plan Turístico para Viajes .pdf
Presentación de Plan Turístico para Viajes .pdf
mariamalcadelacruz79
 
Los planetas juego lúdico de dominó para estudiantes de primaria
Los planetas juego lúdico de dominó para estudiantes de primariaLos planetas juego lúdico de dominó para estudiantes de primaria
Los planetas juego lúdico de dominó para estudiantes de primaria
yersechamet
 
Poesía Consejos de un Padre para su hijo.docx
Poesía Consejos de un Padre para su hijo.docxPoesía Consejos de un Padre para su hijo.docx
Poesía Consejos de un Padre para su hijo.docx
EmmanuelTandaypnFarf
 
Evolucion del diseño grafico inicio historia
Evolucion del diseño grafico inicio historiaEvolucion del diseño grafico inicio historia
Evolucion del diseño grafico inicio historia
zabalaedith2024
 
Señora-de-los-mares-Olga-Drennen - poesia.pdf
Señora-de-los-mares-Olga-Drennen - poesia.pdfSeñora-de-los-mares-Olga-Drennen - poesia.pdf
Señora-de-los-mares-Olga-Drennen - poesia.pdf
rociomarino
 
2 Productos creativos Artesania y manualidad.pptx
2 Productos creativos Artesania y manualidad.pptx2 Productos creativos Artesania y manualidad.pptx
2 Productos creativos Artesania y manualidad.pptx
PaulaAlejandraTorres6
 
p4s.co Pitch Hackathon Template Plantilla final (1).pdf.pdf
p4s.co Pitch Hackathon Template Plantilla final (1).pdf.pdfp4s.co Pitch Hackathon Template Plantilla final (1).pdf.pdf
p4s.co Pitch Hackathon Template Plantilla final (1).pdf.pdf
artnarinoempresarial
 
Bailes tipicos DE-VENEZULa por estados
Bailes tipicos   DE-VENEZULa por estadosBailes tipicos   DE-VENEZULa por estados
Bailes tipicos DE-VENEZULa por estados
JoseMeneses84
 
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptxCuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
EmmanuelTandaypnFarf
 
EXPOSICIONkljhmkkkkkkkkkkk ADENCION.pptx
EXPOSICIONkljhmkkkkkkkkkkk ADENCION.pptxEXPOSICIONkljhmkkkkkkkkkkk ADENCION.pptx
EXPOSICIONkljhmkkkkkkkkkkk ADENCION.pptx
JonathanDelgado801891
 
585039929-Cantares-del-Mio-Tip-Luis-Sanchez-Polack.pdf
585039929-Cantares-del-Mio-Tip-Luis-Sanchez-Polack.pdf585039929-Cantares-del-Mio-Tip-Luis-Sanchez-Polack.pdf
585039929-Cantares-del-Mio-Tip-Luis-Sanchez-Polack.pdf
bokeron2020
 
VIDA Y OBRA DE BALDOMERO LILLO POWER POINT
VIDA Y OBRA DE BALDOMERO LILLO POWER POINTVIDA Y OBRA DE BALDOMERO LILLO POWER POINT
VIDA Y OBRA DE BALDOMERO LILLO POWER POINT
valeconstanza2
 
Aforismos Cultura Y Valor (Wittgenstein Ludwig) (z-lib.org).pdf
Aforismos Cultura Y Valor (Wittgenstein Ludwig) (z-lib.org).pdfAforismos Cultura Y Valor (Wittgenstein Ludwig) (z-lib.org).pdf
Aforismos Cultura Y Valor (Wittgenstein Ludwig) (z-lib.org).pdf
AbrahamVillar2
 
Salvador Dalí artista biografía obras historia
Salvador Dalí artista biografía obras historiaSalvador Dalí artista biografía obras historia
Salvador Dalí artista biografía obras historia
jhonatanarenas10
 
Curso Tarot Completo Hija de Marte en pdf
Curso Tarot Completo Hija de Marte en pdfCurso Tarot Completo Hija de Marte en pdf
Curso Tarot Completo Hija de Marte en pdf
lordsigma777
 
Diafragma en fotografia con camara digital .pdf
Diafragma en fotografia con camara digital .pdfDiafragma en fotografia con camara digital .pdf
Diafragma en fotografia con camara digital .pdf
Juan18437
 
Dossier de Mareny Gomez, arista emergente de chiapas
Dossier de Mareny Gomez, arista emergente de chiapasDossier de Mareny Gomez, arista emergente de chiapas
Dossier de Mareny Gomez, arista emergente de chiapas
al050121024
 
Analisis de volar sobre el pantano para e
Analisis de volar sobre el pantano para eAnalisis de volar sobre el pantano para e
Analisis de volar sobre el pantano para e
100078171
 
Mapa mixto acerca de diseño gráfico y el computador
Mapa mixto acerca de diseño gráfico y el computadorMapa mixto acerca de diseño gráfico y el computador
Mapa mixto acerca de diseño gráfico y el computador
nairelysrosales
 
Presentación Proyecto libreta Creativo Doodle Rosa (1).pdf
Presentación Proyecto libreta Creativo Doodle Rosa (1).pdfPresentación Proyecto libreta Creativo Doodle Rosa (1).pdf
Presentación Proyecto libreta Creativo Doodle Rosa (1).pdf
PatriciaPiedra8
 

Último (20)

Presentación de Plan Turístico para Viajes .pdf
Presentación de Plan Turístico para Viajes .pdfPresentación de Plan Turístico para Viajes .pdf
Presentación de Plan Turístico para Viajes .pdf
 
Los planetas juego lúdico de dominó para estudiantes de primaria
Los planetas juego lúdico de dominó para estudiantes de primariaLos planetas juego lúdico de dominó para estudiantes de primaria
Los planetas juego lúdico de dominó para estudiantes de primaria
 
Poesía Consejos de un Padre para su hijo.docx
Poesía Consejos de un Padre para su hijo.docxPoesía Consejos de un Padre para su hijo.docx
Poesía Consejos de un Padre para su hijo.docx
 
Evolucion del diseño grafico inicio historia
Evolucion del diseño grafico inicio historiaEvolucion del diseño grafico inicio historia
Evolucion del diseño grafico inicio historia
 
Señora-de-los-mares-Olga-Drennen - poesia.pdf
Señora-de-los-mares-Olga-Drennen - poesia.pdfSeñora-de-los-mares-Olga-Drennen - poesia.pdf
Señora-de-los-mares-Olga-Drennen - poesia.pdf
 
2 Productos creativos Artesania y manualidad.pptx
2 Productos creativos Artesania y manualidad.pptx2 Productos creativos Artesania y manualidad.pptx
2 Productos creativos Artesania y manualidad.pptx
 
p4s.co Pitch Hackathon Template Plantilla final (1).pdf.pdf
p4s.co Pitch Hackathon Template Plantilla final (1).pdf.pdfp4s.co Pitch Hackathon Template Plantilla final (1).pdf.pdf
p4s.co Pitch Hackathon Template Plantilla final (1).pdf.pdf
 
Bailes tipicos DE-VENEZULa por estados
Bailes tipicos   DE-VENEZULa por estadosBailes tipicos   DE-VENEZULa por estados
Bailes tipicos DE-VENEZULa por estados
 
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptxCuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
 
EXPOSICIONkljhmkkkkkkkkkkk ADENCION.pptx
EXPOSICIONkljhmkkkkkkkkkkk ADENCION.pptxEXPOSICIONkljhmkkkkkkkkkkk ADENCION.pptx
EXPOSICIONkljhmkkkkkkkkkkk ADENCION.pptx
 
585039929-Cantares-del-Mio-Tip-Luis-Sanchez-Polack.pdf
585039929-Cantares-del-Mio-Tip-Luis-Sanchez-Polack.pdf585039929-Cantares-del-Mio-Tip-Luis-Sanchez-Polack.pdf
585039929-Cantares-del-Mio-Tip-Luis-Sanchez-Polack.pdf
 
VIDA Y OBRA DE BALDOMERO LILLO POWER POINT
VIDA Y OBRA DE BALDOMERO LILLO POWER POINTVIDA Y OBRA DE BALDOMERO LILLO POWER POINT
VIDA Y OBRA DE BALDOMERO LILLO POWER POINT
 
Aforismos Cultura Y Valor (Wittgenstein Ludwig) (z-lib.org).pdf
Aforismos Cultura Y Valor (Wittgenstein Ludwig) (z-lib.org).pdfAforismos Cultura Y Valor (Wittgenstein Ludwig) (z-lib.org).pdf
Aforismos Cultura Y Valor (Wittgenstein Ludwig) (z-lib.org).pdf
 
Salvador Dalí artista biografía obras historia
Salvador Dalí artista biografía obras historiaSalvador Dalí artista biografía obras historia
Salvador Dalí artista biografía obras historia
 
Curso Tarot Completo Hija de Marte en pdf
Curso Tarot Completo Hija de Marte en pdfCurso Tarot Completo Hija de Marte en pdf
Curso Tarot Completo Hija de Marte en pdf
 
Diafragma en fotografia con camara digital .pdf
Diafragma en fotografia con camara digital .pdfDiafragma en fotografia con camara digital .pdf
Diafragma en fotografia con camara digital .pdf
 
Dossier de Mareny Gomez, arista emergente de chiapas
Dossier de Mareny Gomez, arista emergente de chiapasDossier de Mareny Gomez, arista emergente de chiapas
Dossier de Mareny Gomez, arista emergente de chiapas
 
Analisis de volar sobre el pantano para e
Analisis de volar sobre el pantano para eAnalisis de volar sobre el pantano para e
Analisis de volar sobre el pantano para e
 
Mapa mixto acerca de diseño gráfico y el computador
Mapa mixto acerca de diseño gráfico y el computadorMapa mixto acerca de diseño gráfico y el computador
Mapa mixto acerca de diseño gráfico y el computador
 
Presentación Proyecto libreta Creativo Doodle Rosa (1).pdf
Presentación Proyecto libreta Creativo Doodle Rosa (1).pdfPresentación Proyecto libreta Creativo Doodle Rosa (1).pdf
Presentación Proyecto libreta Creativo Doodle Rosa (1).pdf
 

Seguridad en internet

  • 2. INDICE Intrusos en tu ordenador. Virus, troyanos y backdoors. Cortafuegos. Mata emergentes. Anti- marcadores. Anti- espias. Anti- spam. El lado humano de las contraseñas.
  • 3. Intrusos en tu ordenador. Es alguien o algo que se cuela en otro PC a través de la Red es algo así como un genio de la informática, capaz de entrar desde su casa con un equipo de sobremesa y un módem de 56K en cualquier ordenador que se proponga. Lo cierto es que hasta hace bien poco no había conciencia de la necesidad de utilizar sistemas de seguridad domésticos y cada vez más gente se sumaba a la Red, más fácil resultaba para cualquiera con unos mínimos conocimientos aprovechar la falta de experiencia de estos usuarios para colarse en sus ordenadores.
  • 4. virus VIRUS: Un virus informático tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 5. Gusano informático Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • 6. Troyanos Se denomina troyano o a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado.
  • 7. Backdoors En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
  • 8. Cortafuegos Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Los cortafuegos pueden ser implementados en hardware o software.
  • 9. Mata emergentes En ocasiones son una pequeña molestia, basta con cerrarlas y no aparecen más mientras se navega en un sitio. A veces son un poco más pesados y aparecen cada vez que cambiamos de página. Y en ocasiones se aterriza en un sitio Web diseñado con pocos escrúpulos, que abren una ventana tras otra y se encadena con otros, y se llega a llenar el escritorio de ventanas hasta agotar la memoria del PC y ralentizarlo hasta una velocidad de caracol.
  • 10. Anti - espías Los antiespías pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones (generalmente paquetes de seguridad completos).
  • 11. Anti- marcadores Una vez instalado, un marcador permite usar su disposito de acceso telefónico para llamar al servicio, normalmente llamando a un número muy caro. Algunos marcadores explican el coste de la conexión que se realizará, como es preceptivo según la legislación de algunos países, pero muchos marcadores simplemente muestran un botón de conexión sin informar al usuario de lo que está ocurriendo por detrás. En el peor de los casos, los marcadores establecen la conexión con el número de alto coste como el acceso telefónico predeterminado haciendo que el usuario pague mucho dinero por estar conectado sin tener conocimiento de ello hasta que reciba su próxima factura.
  • 12. Anti- spam Se denomina spam al correo electrónico no solicitado que se envía por Internet de forma masiva. Este tipo de programas utilizan diversas técnicas, tales como enviar mensajes al dominio del que procede el spam o proceder directamente al borrado de los mensajes sospechosos que haya en el servidor para evitar ser descargados. Son herramientas que hay que evitar cautelosamente por lo que se recomienda su uso bajo.
  • 13. El lado humano de las personas. No vale el PIN del banco, nunca debes utilizar la misma contraseña en dos servicios diferentes. Recuerda, hay que combinar letras y números, si puedes meter algún carácter especial mejor, y su longitud no debe ser inferior a ocho. Por cierto, recuerda también que el sistema te obligará a cambiar la contraseña todos los meses, y procura que cada vez sea distinta.