SlideShare una empresa de Scribd logo
SEGURIDAD EN INTERNET
Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores. Los medios más utilizados de propagación son el email, páginas Web Los Virus
Para que nuestro ordenador se infecte o contagie con un virus, el código del virus tiene que grabarse en nuestro ordenador. Una vez el archivo del virus está en nuestro ordenador tiene que ejecutarse para poder realizar sus funciones. Infección
1- El correo electrónico. 2- Bajarse archivos de Internet por download. 3- Bajarse archivos de Internet por ftp. 4- Copiar pen drives, CD, etc. 5- Visitar páginas web. 6- Uso de grupos de discusión. 7- Uso de redes. 8- Uso de redes P2P.  Las vías de infección más comunes
Archivos adjuntos Dentro del código de los documentos word o excel. En la memoria del ordenador En archivos ejecutables. En los sectores de arranque de los discos. En páginas web no confiables. PropagaciónLos lugares donde se pueden esconder los virus y su forma de activarse son
El primer fin de un virus es propagarse y el segundo fin exhibirse: La exhibición destructiva puede tener varios grados, desde inutilizar algún programa o borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema operativo. La exhibición festiva puede consistir en mostrar algún mensaje en la pantalla o hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido, etc. Daños y efectos causados
Algunos síntomas que nos pueden alertar de la presencia de un virus. Síntomas dudosos:  - el ordenador va muy lento.  - disminuye la memoria disponible. - el ordenador se apaga o bloquea frecuentemente. - hay programas que no funcionan o funcionan mal a partir de un momento dado. Síntomas claros. - queda menos espacio libre en el disco duro sin que nosotros grabemos archivos. - desaparecen archivos del ordenador. - aparecen mensajes o gráficos extraños en la pantalla. - al pulsar una tecla o un acento no funciona correctamente. - algunos archivos cambian de nombre o de extensión.  - el lector de CD se abre y cierra solo. Detección
Gusanos: Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. W32/SIRCAM y el virus I_LOVE_YOU Residentes: Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones. Barrotes y Viernes13 Troyanos: Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante. PoisonIvy (2007). Macros: Estos virus están dentro del código de las macros de programas como Excel, Word, CorelDraw. virus Melissa Ejecutables: Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Tipos de virus
programas que maliciosamente interfieren con la información que enviamos o poseemos. El Malware está diseñado para insertar y distribuir virus, troyanos, o pequeños programas que recogerán información sobre nuestro ordenador y lo utilizará con malas intenciones. suele ir incrustado o añadido en programas gratuitos de dudosa procedencia que podemos encontrar por Internet. El Malware también se dedica a instalar Spyware en nuestra computadora Malware
Muchos de estos son distinguibles a simple vista porque incluyen o el signo del dólar, o valores en el encabezado. Otros incluyen las palabras GRATIS o FREE igualmente. Por lo tanto:  Sólo hay que dar la dirección E-mail a amigos y conocidos.  No publicar la dirección E-mail en las News o en páginas Web.  No rellenar formularios en los que se soliciten datos personales.  Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la dirección del remitente será falsa y devuelven el mensaje y si no es falsa sirve a la empresa de publicidad para saber que la dirección E-mail es correcta.  SPAM(correo no solicitado con fines comerciales o publicitarios enviado por Internet.)
Centro de Seguridad de Windows  ,[object Object],[object Object],[object Object],[object Object]
Phising método malicioso que pretende hacerse con la información de nuestras cuentas bancarias Lo que reproducen estos correos son avisos de ciertas entidades imitando su diseño. Normalmente aparecen enlaces a páginas que a primera vista parecen ser de tu propio banco, pero si miramos con más atención nos damos cuenta de que son servidores que no tienen nada que ver con él.
Phising Las medidas que deberemos tomar cuando tratamos con entidades de este tipo son las siguientes: ,[object Object]
 Siempre que accedas a tu banco hazlo escribiendo tú mismo la dirección en el navegador, no utilices enlaces.
 Si haces clic en un enlace asegúrate hacia dónde va destinado, puedes verlo en la barra de estado del navegador.Google detectar estos intentos de fraude, si en algún momento llegas a visitar una página que no se corresponda con la de la entidad real aparecerá este mensaje:
Software bloqueador El software bloqueador prohíbe o bloquea el acceso a páginas consideradas "impropias" que aparecen en una lista establecida por el propietario de la computadora y el ISP. Las actualizaciones de la lista varían según el fabricante. Recuerde que el número de páginas Web nuevas que se publican cada día excede la capacidad de cualquier compañía de software para actualizar una lista de "sitios impropios" y algunas de las páginas para adultos escapan al bloqueador.
Software de filtrado Los programas de software de filtrado utilizan palabras clave para bloquear las páginas que contienen estas palabras solas o en diferentes contextos. Una de las críticas que reciben los filtros es que bloquean páginas que no son necesariamente ofensivas. Por ejemplo, un filtro que bloquea las páginas con la palabra clave "sexo" bloquea también las páginas sobre "sexología". Algunos filtros permiten a los padres escoger sus propias categorías y palabras clave relacionadas.
Software de seguimiento y rastreo  La mayoría de las computadoras en las escuelas incluyen hoy en día software de seguimiento y rastreo, además de bloqueadores para saber por dónde navegan los estudiantes. Estos programas brindan información sobre la cantidad de tiempo que han estado conectados, las páginas visitadas y el tiempo que han trabajado sin estar conectados.
Naomi 3.2.90 ¡Español ¡FreeWare!  Anti-Porn 16.0.61 ShareWare FreeShield 2.0¡FreeWare! APE 3.7 ¡FreeWare! Control Kids 5.05 ¡Español! ShareWare Navegador infantil 1.0 ¡Español! ¡FreeWare! Filtrar 1.0 ¡Español! ShareWare iComStealth 3.40¡FreeWare! All Porn Gone Porn Blocker Internet Filter 2.1 ShareWare  SurfKeeper 2.3.0ShareWare WebSiteBlocker 1.0¡FreeWare! ChildSafe 3.0ShareWare CYBERsitter 9.0ShareWare Optenet PC 9.4.1
Bloquear paginas Web (sin programas) copiar la IP, ponerla abajo, poner la direcciòn sin las "www" y de vuelta abajo copiar la IP y la direcciòn con las "www". Le das a guardar cambios (ctrl + g) y listo!! cuando deseen entrar a esa direccion les saldra algo como esto:
Seguridad en internet

Más contenido relacionado

La actualidad más candente

Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
AndryCharryGarzon
 
Seguridad
SeguridadSeguridad
Seguridad
ciclo2j
 
Riesgos
RiesgosRiesgos
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
alejita1405
 
ADA 6
ADA 6ADA 6
Redes Sociales II Grs10
Redes Sociales II Grs10Redes Sociales II Grs10
Redes Sociales II Grs10
RS10
 
Presentación Sonico
Presentación SonicoPresentación Sonico
Presentación Sonico
vanesurri_82
 
Errores y virus de la red
Errores y virus de la red Errores y virus de la red
Errores y virus de la red
Julianpiragauta25
 
TALLER VIRUS Y ERRORES
TALLER VIRUS Y ERRORES TALLER VIRUS Y ERRORES
TALLER VIRUS Y ERRORES
Jorge Moreno
 
taller Errores y virus de la red
taller Errores y virus de la redtaller Errores y virus de la red
taller Errores y virus de la red
Andres Chaparro
 
Virus
VirusVirus
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
laulu9697
 
errores de internet
errores de interneterrores de internet
errores de internet
Andres Chaparro
 
Actividades
ActividadesActividades
Virus
VirusVirus
Consejos para Desinstalar Malware completamente
Consejos para Desinstalar Malware completamenteConsejos para Desinstalar Malware completamente
Consejos para Desinstalar Malware completamente
linsonmarry1sim
 
Colegio de educacion profecional tecnica del estado de mexico
Colegio de educacion profecional tecnica del estado de mexicoColegio de educacion profecional tecnica del estado de mexico
Colegio de educacion profecional tecnica del estado de mexico
kitzia_2001
 
Trabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoanTrabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoan
jhoan1295
 

La actualidad más candente (18)

Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
Riesgos
RiesgosRiesgos
Riesgos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
ADA 6
ADA 6ADA 6
ADA 6
 
Redes Sociales II Grs10
Redes Sociales II Grs10Redes Sociales II Grs10
Redes Sociales II Grs10
 
Presentación Sonico
Presentación SonicoPresentación Sonico
Presentación Sonico
 
Errores y virus de la red
Errores y virus de la red Errores y virus de la red
Errores y virus de la red
 
TALLER VIRUS Y ERRORES
TALLER VIRUS Y ERRORES TALLER VIRUS Y ERRORES
TALLER VIRUS Y ERRORES
 
taller Errores y virus de la red
taller Errores y virus de la redtaller Errores y virus de la red
taller Errores y virus de la red
 
Virus
VirusVirus
Virus
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
errores de internet
errores de interneterrores de internet
errores de internet
 
Actividades
ActividadesActividades
Actividades
 
Virus
VirusVirus
Virus
 
Consejos para Desinstalar Malware completamente
Consejos para Desinstalar Malware completamenteConsejos para Desinstalar Malware completamente
Consejos para Desinstalar Malware completamente
 
Colegio de educacion profecional tecnica del estado de mexico
Colegio de educacion profecional tecnica del estado de mexicoColegio de educacion profecional tecnica del estado de mexico
Colegio de educacion profecional tecnica del estado de mexico
 
Trabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoanTrabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoan
 

Destacado

Social crm - Conférence de publication
Social crm   - Conférence de publicationSocial crm   - Conférence de publication
Social crm - Conférence de publication
Eric Lévy-Bencheton
 
Paris 2.0 : PARIS 2.0 : Les medias producteurs de contenus pour les marques, ...
Paris 2.0 : PARIS 2.0 : Les medias producteurs de contenus pour les marques, ...Paris 2.0 : PARIS 2.0 : Les medias producteurs de contenus pour les marques, ...
Paris 2.0 : PARIS 2.0 : Les medias producteurs de contenus pour les marques, ...
PSST (opinions et tendances 2.0) par jeremy dumont
 
paris 2.0 : "Le grand changement" Nicolas Gandrillon Président Gros Mots et ...
paris 2.0 : "Le grand changement" Nicolas Gandrillon Président Gros Mots et ...paris 2.0 : "Le grand changement" Nicolas Gandrillon Président Gros Mots et ...
paris 2.0 : "Le grand changement" Nicolas Gandrillon Président Gros Mots et ...
PSST (opinions et tendances 2.0) par jeremy dumont
 
R E L A
R   E  L  AR   E  L  A
R E L A
Elida Ramirez
 
Jacques Chirac s'adresse au Conseil de l'organisation mondiale des douanes
Jacques Chirac s'adresse au Conseil de l'organisation mondiale des douanesJacques Chirac s'adresse au Conseil de l'organisation mondiale des douanes
Jacques Chirac s'adresse au Conseil de l'organisation mondiale des douanesFondation Chirac
 
La veille de Red Guy du 19.03.14 - Upworthy
La veille de Red Guy du 19.03.14 - UpworthyLa veille de Red Guy du 19.03.14 - Upworthy
La veille de Red Guy du 19.03.14 - UpworthyRed Guy
 
Inteligencias multiples_yesenia escobar
Inteligencias multiples_yesenia escobarInteligencias multiples_yesenia escobar
Inteligencias multiples_yesenia escobar
Yeseniaescobar
 
Programme Forum 2009
Programme Forum 2009Programme Forum 2009
Programme Forum 2009
Cap'Com
 
Las tic nadia liliana mina bedoya.pptx28
Las  tic nadia liliana mina bedoya.pptx28Las  tic nadia liliana mina bedoya.pptx28
Las tic nadia liliana mina bedoya.pptx28
nadialilianaminabedoya
 
Historia de la normal
Historia de la normalHistoria de la normal
Historia de la normal
pauloha30
 
Capitulo 6
Capitulo 6Capitulo 6
Adrian javier cardenas metodo de ruffini
Adrian javier cardenas metodo de ruffiniAdrian javier cardenas metodo de ruffini
Adrian javier cardenas metodo de ruffini
Griiinch
 
Larisa lengua 2
Larisa lengua 2Larisa lengua 2
Larisa lengua 2
Lageila
 
El terrible libro de eddie
El terrible libro de eddieEl terrible libro de eddie
El terrible libro de eddie
blancalite
 
La comunicación 2
La comunicación 2La comunicación 2
La comunicación 2
angelelio
 
Conexion de una red (lan) con un Bridge y 2 Hubs
Conexion de una red (lan) con un Bridge y 2 HubsConexion de una red (lan) con un Bridge y 2 Hubs
Conexion de una red (lan) con un Bridge y 2 Hubs
Jack Daniel Rendon
 
Eb
EbEb
La veille de Red Guy du 18.07.12 : le respect
La veille de Red Guy du 18.07.12 : le respectLa veille de Red Guy du 18.07.12 : le respect
La veille de Red Guy du 18.07.12 : le respectRed Guy
 
Ntic's
Ntic'sNtic's

Destacado (20)

Social crm - Conférence de publication
Social crm   - Conférence de publicationSocial crm   - Conférence de publication
Social crm - Conférence de publication
 
Paris 2.0 : PARIS 2.0 : Les medias producteurs de contenus pour les marques, ...
Paris 2.0 : PARIS 2.0 : Les medias producteurs de contenus pour les marques, ...Paris 2.0 : PARIS 2.0 : Les medias producteurs de contenus pour les marques, ...
Paris 2.0 : PARIS 2.0 : Les medias producteurs de contenus pour les marques, ...
 
paris 2.0 : "Le grand changement" Nicolas Gandrillon Président Gros Mots et ...
paris 2.0 : "Le grand changement" Nicolas Gandrillon Président Gros Mots et ...paris 2.0 : "Le grand changement" Nicolas Gandrillon Président Gros Mots et ...
paris 2.0 : "Le grand changement" Nicolas Gandrillon Président Gros Mots et ...
 
R E L A
R   E  L  AR   E  L  A
R E L A
 
Jacques Chirac s'adresse au Conseil de l'organisation mondiale des douanes
Jacques Chirac s'adresse au Conseil de l'organisation mondiale des douanesJacques Chirac s'adresse au Conseil de l'organisation mondiale des douanes
Jacques Chirac s'adresse au Conseil de l'organisation mondiale des douanes
 
La veille de Red Guy du 19.03.14 - Upworthy
La veille de Red Guy du 19.03.14 - UpworthyLa veille de Red Guy du 19.03.14 - Upworthy
La veille de Red Guy du 19.03.14 - Upworthy
 
Inteligencias multiples_yesenia escobar
Inteligencias multiples_yesenia escobarInteligencias multiples_yesenia escobar
Inteligencias multiples_yesenia escobar
 
Programme Forum 2009
Programme Forum 2009Programme Forum 2009
Programme Forum 2009
 
Las tic nadia liliana mina bedoya.pptx28
Las  tic nadia liliana mina bedoya.pptx28Las  tic nadia liliana mina bedoya.pptx28
Las tic nadia liliana mina bedoya.pptx28
 
Historia de la normal
Historia de la normalHistoria de la normal
Historia de la normal
 
Capitulo 6
Capitulo 6Capitulo 6
Capitulo 6
 
Adrian javier cardenas metodo de ruffini
Adrian javier cardenas metodo de ruffiniAdrian javier cardenas metodo de ruffini
Adrian javier cardenas metodo de ruffini
 
Artimag février 2012
Artimag février 2012Artimag février 2012
Artimag février 2012
 
Larisa lengua 2
Larisa lengua 2Larisa lengua 2
Larisa lengua 2
 
El terrible libro de eddie
El terrible libro de eddieEl terrible libro de eddie
El terrible libro de eddie
 
La comunicación 2
La comunicación 2La comunicación 2
La comunicación 2
 
Conexion de una red (lan) con un Bridge y 2 Hubs
Conexion de una red (lan) con un Bridge y 2 HubsConexion de una red (lan) con un Bridge y 2 Hubs
Conexion de una red (lan) con un Bridge y 2 Hubs
 
Eb
EbEb
Eb
 
La veille de Red Guy du 18.07.12 : le respect
La veille de Red Guy du 18.07.12 : le respectLa veille de Red Guy du 18.07.12 : le respect
La veille de Red Guy du 18.07.12 : le respect
 
Ntic's
Ntic'sNtic's
Ntic's
 

Similar a Seguridad en internet

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
adrianelespinillo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rafamartinezmartinez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cjosemartinez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1calbertopato
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cjosemartinez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cjosemartinez
 
bbb
bbbbbb
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
1505962537048123
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
pusy563
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
Jessica_Guaman
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
saraasensio7
 
Definición y clasificación de virus
Definición y clasificación de virusDefinición y clasificación de virus
Definición y clasificación de virus
Luis Angel Saldaña Torres
 
Virus, spyware y spam
Virus, spyware y spamVirus, spyware y spam
Virus, spyware y spam
Luis Angel Saldaña Torres
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1dadhararioselespinillo
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
b1dmarymartinez
 

Similar a Seguridad en internet (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Definición y clasificación de virus
Definición y clasificación de virusDefinición y clasificación de virus
Definición y clasificación de virus
 
Virus, spyware y spam
Virus, spyware y spamVirus, spyware y spam
Virus, spyware y spam
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 

Último

Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 

Último (20)

Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 

Seguridad en internet

  • 2. Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores. Los medios más utilizados de propagación son el email, páginas Web Los Virus
  • 3. Para que nuestro ordenador se infecte o contagie con un virus, el código del virus tiene que grabarse en nuestro ordenador. Una vez el archivo del virus está en nuestro ordenador tiene que ejecutarse para poder realizar sus funciones. Infección
  • 4. 1- El correo electrónico. 2- Bajarse archivos de Internet por download. 3- Bajarse archivos de Internet por ftp. 4- Copiar pen drives, CD, etc. 5- Visitar páginas web. 6- Uso de grupos de discusión. 7- Uso de redes. 8- Uso de redes P2P. Las vías de infección más comunes
  • 5. Archivos adjuntos Dentro del código de los documentos word o excel. En la memoria del ordenador En archivos ejecutables. En los sectores de arranque de los discos. En páginas web no confiables. PropagaciónLos lugares donde se pueden esconder los virus y su forma de activarse son
  • 6. El primer fin de un virus es propagarse y el segundo fin exhibirse: La exhibición destructiva puede tener varios grados, desde inutilizar algún programa o borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema operativo. La exhibición festiva puede consistir en mostrar algún mensaje en la pantalla o hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido, etc. Daños y efectos causados
  • 7. Algunos síntomas que nos pueden alertar de la presencia de un virus. Síntomas dudosos: - el ordenador va muy lento. - disminuye la memoria disponible. - el ordenador se apaga o bloquea frecuentemente. - hay programas que no funcionan o funcionan mal a partir de un momento dado. Síntomas claros. - queda menos espacio libre en el disco duro sin que nosotros grabemos archivos. - desaparecen archivos del ordenador. - aparecen mensajes o gráficos extraños en la pantalla. - al pulsar una tecla o un acento no funciona correctamente. - algunos archivos cambian de nombre o de extensión. - el lector de CD se abre y cierra solo. Detección
  • 8. Gusanos: Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. W32/SIRCAM y el virus I_LOVE_YOU Residentes: Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones. Barrotes y Viernes13 Troyanos: Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante. PoisonIvy (2007). Macros: Estos virus están dentro del código de las macros de programas como Excel, Word, CorelDraw. virus Melissa Ejecutables: Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Tipos de virus
  • 9. programas que maliciosamente interfieren con la información que enviamos o poseemos. El Malware está diseñado para insertar y distribuir virus, troyanos, o pequeños programas que recogerán información sobre nuestro ordenador y lo utilizará con malas intenciones. suele ir incrustado o añadido en programas gratuitos de dudosa procedencia que podemos encontrar por Internet. El Malware también se dedica a instalar Spyware en nuestra computadora Malware
  • 10. Muchos de estos son distinguibles a simple vista porque incluyen o el signo del dólar, o valores en el encabezado. Otros incluyen las palabras GRATIS o FREE igualmente. Por lo tanto: Sólo hay que dar la dirección E-mail a amigos y conocidos. No publicar la dirección E-mail en las News o en páginas Web. No rellenar formularios en los que se soliciten datos personales. Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la dirección del remitente será falsa y devuelven el mensaje y si no es falsa sirve a la empresa de publicidad para saber que la dirección E-mail es correcta. SPAM(correo no solicitado con fines comerciales o publicitarios enviado por Internet.)
  • 11.
  • 12. Phising método malicioso que pretende hacerse con la información de nuestras cuentas bancarias Lo que reproducen estos correos son avisos de ciertas entidades imitando su diseño. Normalmente aparecen enlaces a páginas que a primera vista parecen ser de tu propio banco, pero si miramos con más atención nos damos cuenta de que son servidores que no tienen nada que ver con él.
  • 13.
  • 14. Siempre que accedas a tu banco hazlo escribiendo tú mismo la dirección en el navegador, no utilices enlaces.
  • 15. Si haces clic en un enlace asegúrate hacia dónde va destinado, puedes verlo en la barra de estado del navegador.Google detectar estos intentos de fraude, si en algún momento llegas a visitar una página que no se corresponda con la de la entidad real aparecerá este mensaje:
  • 16. Software bloqueador El software bloqueador prohíbe o bloquea el acceso a páginas consideradas "impropias" que aparecen en una lista establecida por el propietario de la computadora y el ISP. Las actualizaciones de la lista varían según el fabricante. Recuerde que el número de páginas Web nuevas que se publican cada día excede la capacidad de cualquier compañía de software para actualizar una lista de "sitios impropios" y algunas de las páginas para adultos escapan al bloqueador.
  • 17. Software de filtrado Los programas de software de filtrado utilizan palabras clave para bloquear las páginas que contienen estas palabras solas o en diferentes contextos. Una de las críticas que reciben los filtros es que bloquean páginas que no son necesariamente ofensivas. Por ejemplo, un filtro que bloquea las páginas con la palabra clave "sexo" bloquea también las páginas sobre "sexología". Algunos filtros permiten a los padres escoger sus propias categorías y palabras clave relacionadas.
  • 18. Software de seguimiento y rastreo La mayoría de las computadoras en las escuelas incluyen hoy en día software de seguimiento y rastreo, además de bloqueadores para saber por dónde navegan los estudiantes. Estos programas brindan información sobre la cantidad de tiempo que han estado conectados, las páginas visitadas y el tiempo que han trabajado sin estar conectados.
  • 19. Naomi 3.2.90 ¡Español ¡FreeWare! Anti-Porn 16.0.61 ShareWare FreeShield 2.0¡FreeWare! APE 3.7 ¡FreeWare! Control Kids 5.05 ¡Español! ShareWare Navegador infantil 1.0 ¡Español! ¡FreeWare! Filtrar 1.0 ¡Español! ShareWare iComStealth 3.40¡FreeWare! All Porn Gone Porn Blocker Internet Filter 2.1 ShareWare SurfKeeper 2.3.0ShareWare WebSiteBlocker 1.0¡FreeWare! ChildSafe 3.0ShareWare CYBERsitter 9.0ShareWare Optenet PC 9.4.1
  • 20. Bloquear paginas Web (sin programas) copiar la IP, ponerla abajo, poner la direcciòn sin las "www" y de vuelta abajo copiar la IP y la direcciòn con las "www". Le das a guardar cambios (ctrl + g) y listo!! cuando deseen entrar a esa direccion les saldra algo como esto: