SlideShare una empresa de Scribd logo
1 de 12

Daniel Cid
y
Raúl Martín

• Internet es una red que conecta ordenadores y
personas de todo el mundo. Forma de comunicación
con muchas ventajas. Si vamos a utilizar el
ordenador en una red, deberemos:
– Saber utilizarlo
– Conocer las herramientas de seguridad
– Aplicar una serie de normas básicas de seguridad

• Software malicioso:
– Se llama así al software elaborado con fines maliciosos,
como virus, troyanos..etc.
– Los síntomas que pueden afectar al ordenador son:
• Ralentización del ordenador.
• Disminuye el espacio.
• Aparecen programas desconocidos e iconos.
• El teclado y el ratón hacen cosas raras.

• Virus: programa que se instala en el ordenador sin
permiso del usuario con objetivo de causar daños.
• Keylogger: Tipo de software que se encarga de
obtener y memorizar las pulsaciones del teclado.
• Gusano: Programa malicioso cuya finalidad es
desbordar la memoria
• Spyware: No es programa malintencionado. Son
programas spyware:
– Troyano: tipo de virus en el que se han introducido
instrucciones encaminadas a destruir la información.
– Adware: es un software de seguridad.
– Hijackers: programas que secuestran a otros programas
para usar sus derechos o modificar su comportamiento

• Hackers: expertos informáticos que sólo se plantean retos
intelectuales. No pretenden causar daños.
• Crackers: Personas que se dedican a cambiar el
funcionamiento de un programa comercial.
• Pharming: práctica consistente en redirigir un nombre de
dominio a otra máquina distinta.
• Cookies: Archivos de texto que se almacenan en el ordenador
a través del navegador cuando visitamos una página web.
• Spam: mensajes de correo electrónico que inundan la Red con
la finalidad de anunciar productos.
• Hoaxes: cadenas de correo iniciadas por empresas para poder
recopilar las direcciones de correo electrónico de muchos de
los usuarios.

• Antivirus: programa que analiza las distintas
unidades y dispositivos así como el flujo de datos
entrantes y salientes, revisando el código de los
archivos.
• Cortafuegos: sistema de defensa que controla y
filtra el tráfico de entrada y salida a una red.
• Proxy: software instalado en el PC que funciona
como puerta de entrada.
• Contraseña: pueden ayudar a proteger la seguridad
en un archivo.
• Criptografía: cifrado de información utilizado para
proteger archivos, comunicaciones y claves.

• Amenazas a la persona o a su identidad.
– El acceso involuntario a información ilegal.
– La suplantación de la identidad. Robos o estafas. Por ejemplo, el
phising.
– La pérdida de nuestra identidad o perjuicio a nuestra imagen.
– El ciberbullying, tipo de acoso que consiste en amenazas,
chantajes, etc.. A través de internet.
• Software para proteger a la persona
– Programas que facilitan el control parental del uso de internet.
Pueden limitar las búsquedas, controlar los programas de
mensajería instantánea, etc..
• Nuestra actitud, la mejor protección.


• 1. Habla con tus padres.
• 2. No solicites ni entregues datos de ningún tipo
• 3. No te relaciones con desconocidos, desconfía de todo tipo de
personas.
• 4. No publiques fotos tuyo a la ligera.
• 5. Mantente al día con la tecnología y limita el tiempo de
navegación.
• 6. No realices descargas sin el consentimiento de un adulto.
• 7. Si recibes algo raro, denúncialo
• 8. No des tu dirección de correo a la ligera.
• Usa el sentido común y no hagas en el ordenador cosas que no
harías en tu vida cotidiana

• Una red social es un sitio web que permite intercambios de distintos
tipos entre individuos y se basa en la relación entre los miembros
de la red. Debemos tener presentes nuestra seguridad seguridad y
el respeto a los demás. Ten en cuenta lo siguiente:
– La edad mínima
– Debes aceptar las condiciones de uso como la política de
privacidad
– Suelen solicitar datos muy personales, que no debemos facilitar
– En algunas redes no es posible darse de baja

• Un certificado digital es un documento en formato digital que
contiene datos identificativos de una persona validados de
forma electrónica:
• Obtener un certificado electrónico es gratuito, para ello hay
que seguir un procedimiento.
• 1. En un ordenador con acceso a Internet, solicitar el
certificado a un prestador de servicios de certificación
• 2. Acreditar la identidad mediante personación física en una
oficina de regustro
• 3. Descargar el certificado desde Internet

• Software libre: suele ser gratuito, aunque también comercializado
• Shareware: Sus licencias permiten utilizar el software durante un
período de tiempo concreto.
• Freeware: Programas distribuidos sin coste, pero no libres, es decir,
que no pueden ser modificados ni vendidos sin la autorización de su
creador
• Software de código abierto: El software es distribuido y desarrollado
libremente
• Crippleware: Versiones básicas y con funcionalidad limitada e un
programa
• Nagware: Aplicaciones shareware que recuerdan al usuaria la
necesidad de registrarse y pagar al autor
• Programas comerciales: Coste determinado que hay que abonar al
autor para poder utilizarlos

• Las redes

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Android
AndroidAndroid
Android
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Primera
PrimeraPrimera
Primera
 
Conalep leo
Conalep leoConalep leo
Conalep leo
 
Glosario
GlosarioGlosario
Glosario
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
practicas 902 jm
practicas 902 jmpracticas 902 jm
practicas 902 jm
 
Software+legal
Software+legalSoftware+legal
Software+legal
 
Tics
TicsTics
Tics
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
 
Expo en equipo tic
Expo en equipo  ticExpo en equipo  tic
Expo en equipo tic
 

Similar a Seguridad en Internet: Amenazas y Protección

Similar a Seguridad en Internet: Amenazas y Protección (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Tico
TicoTico
Tico
 
Seguridaden internet.pptx
Seguridaden internet.pptxSeguridaden internet.pptx
Seguridaden internet.pptx
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Último

CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfCERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfasnsdt
 
Geometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de QuerétaroGeometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de QuerétaroJuan Carlos Fonseca Mata
 
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfINICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfBrbara57940
 
guia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdfguia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdfcucciolosfabrica
 
Afiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola PerezAfiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola PerezPaola575380
 
Presentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptxPresentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptxbarbaracantuflr
 
plantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especialplantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especialAndreaMlaga1
 
Espacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientesEspacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientesespejosflorida
 
Torre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificioTorre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificio2021ArqROLDANBERNALD
 
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOPDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOManuelBustamante49
 
Topografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civilTopografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civilmeloamerica93
 
Arquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfArquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfLeonardoDantasRivas
 
diseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddiseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddabuitragoi
 
Diseño de sifones y alcantarillas para obras hidraulicas
Diseño de sifones y alcantarillas para obras hidraulicasDiseño de sifones y alcantarillas para obras hidraulicas
Diseño de sifones y alcantarillas para obras hidraulicasRiegosVeracruz
 
Jesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitecturaJesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitecturajesusgrosales12
 
Proceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoProceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoJorge Fernandez
 
Presentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdfPresentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdfAdrianaCarolinaMoral2
 
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfSlaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfslaimenbarakat
 

Último (20)

CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfCERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
 
Arte textil: Tejidos artesanos en la frontera hispano-lusa
Arte textil: Tejidos artesanos en la frontera hispano-lusaArte textil: Tejidos artesanos en la frontera hispano-lusa
Arte textil: Tejidos artesanos en la frontera hispano-lusa
 
Geometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de QuerétaroGeometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de Querétaro
 
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfINICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
 
guia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdfguia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdf
 
Afiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola PerezAfiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola Perez
 
Presentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptxPresentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptx
 
plantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especialplantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especial
 
Espacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientesEspacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientes
 
Torre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificioTorre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificio
 
1.La locomoción de los seres vivos diseño
1.La locomoción de los seres vivos diseño1.La locomoción de los seres vivos diseño
1.La locomoción de los seres vivos diseño
 
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOPDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
 
Topografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civilTopografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civil
 
Arquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfArquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdf
 
diseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddiseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidad
 
Diseño de sifones y alcantarillas para obras hidraulicas
Diseño de sifones y alcantarillas para obras hidraulicasDiseño de sifones y alcantarillas para obras hidraulicas
Diseño de sifones y alcantarillas para obras hidraulicas
 
Jesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitecturaJesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitectura
 
Proceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoProceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimiento
 
Presentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdfPresentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdf
 
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfSlaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
 

Seguridad en Internet: Amenazas y Protección

  • 2.  • Internet es una red que conecta ordenadores y personas de todo el mundo. Forma de comunicación con muchas ventajas. Si vamos a utilizar el ordenador en una red, deberemos: – Saber utilizarlo – Conocer las herramientas de seguridad – Aplicar una serie de normas básicas de seguridad
  • 3.  • Software malicioso: – Se llama así al software elaborado con fines maliciosos, como virus, troyanos..etc. – Los síntomas que pueden afectar al ordenador son: • Ralentización del ordenador. • Disminuye el espacio. • Aparecen programas desconocidos e iconos. • El teclado y el ratón hacen cosas raras.
  • 4.  • Virus: programa que se instala en el ordenador sin permiso del usuario con objetivo de causar daños. • Keylogger: Tipo de software que se encarga de obtener y memorizar las pulsaciones del teclado. • Gusano: Programa malicioso cuya finalidad es desbordar la memoria • Spyware: No es programa malintencionado. Son programas spyware: – Troyano: tipo de virus en el que se han introducido instrucciones encaminadas a destruir la información. – Adware: es un software de seguridad. – Hijackers: programas que secuestran a otros programas para usar sus derechos o modificar su comportamiento
  • 5.  • Hackers: expertos informáticos que sólo se plantean retos intelectuales. No pretenden causar daños. • Crackers: Personas que se dedican a cambiar el funcionamiento de un programa comercial. • Pharming: práctica consistente en redirigir un nombre de dominio a otra máquina distinta. • Cookies: Archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web. • Spam: mensajes de correo electrónico que inundan la Red con la finalidad de anunciar productos. • Hoaxes: cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios.
  • 6.  • Antivirus: programa que analiza las distintas unidades y dispositivos así como el flujo de datos entrantes y salientes, revisando el código de los archivos. • Cortafuegos: sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. • Proxy: software instalado en el PC que funciona como puerta de entrada. • Contraseña: pueden ayudar a proteger la seguridad en un archivo. • Criptografía: cifrado de información utilizado para proteger archivos, comunicaciones y claves.
  • 7.  • Amenazas a la persona o a su identidad. – El acceso involuntario a información ilegal. – La suplantación de la identidad. Robos o estafas. Por ejemplo, el phising. – La pérdida de nuestra identidad o perjuicio a nuestra imagen. – El ciberbullying, tipo de acoso que consiste en amenazas, chantajes, etc.. A través de internet. • Software para proteger a la persona – Programas que facilitan el control parental del uso de internet. Pueden limitar las búsquedas, controlar los programas de mensajería instantánea, etc.. • Nuestra actitud, la mejor protección.
  • 8.   • 1. Habla con tus padres. • 2. No solicites ni entregues datos de ningún tipo • 3. No te relaciones con desconocidos, desconfía de todo tipo de personas. • 4. No publiques fotos tuyo a la ligera. • 5. Mantente al día con la tecnología y limita el tiempo de navegación. • 6. No realices descargas sin el consentimiento de un adulto. • 7. Si recibes algo raro, denúncialo • 8. No des tu dirección de correo a la ligera. • Usa el sentido común y no hagas en el ordenador cosas que no harías en tu vida cotidiana
  • 9.  • Una red social es un sitio web que permite intercambios de distintos tipos entre individuos y se basa en la relación entre los miembros de la red. Debemos tener presentes nuestra seguridad seguridad y el respeto a los demás. Ten en cuenta lo siguiente: – La edad mínima – Debes aceptar las condiciones de uso como la política de privacidad – Suelen solicitar datos muy personales, que no debemos facilitar – En algunas redes no es posible darse de baja
  • 10.  • Un certificado digital es un documento en formato digital que contiene datos identificativos de una persona validados de forma electrónica: • Obtener un certificado electrónico es gratuito, para ello hay que seguir un procedimiento. • 1. En un ordenador con acceso a Internet, solicitar el certificado a un prestador de servicios de certificación • 2. Acreditar la identidad mediante personación física en una oficina de regustro • 3. Descargar el certificado desde Internet
  • 11.  • Software libre: suele ser gratuito, aunque también comercializado • Shareware: Sus licencias permiten utilizar el software durante un período de tiempo concreto. • Freeware: Programas distribuidos sin coste, pero no libres, es decir, que no pueden ser modificados ni vendidos sin la autorización de su creador • Software de código abierto: El software es distribuido y desarrollado libremente • Crippleware: Versiones básicas y con funcionalidad limitada e un programa • Nagware: Aplicaciones shareware que recuerdan al usuaria la necesidad de registrarse y pagar al autor • Programas comerciales: Coste determinado que hay que abonar al autor para poder utilizarlos