SlideShare una empresa de Scribd logo
SEGURIDAD EN INTERNET

     TEMA 6. TICO 2012
Seguridad en Internet
Necesitamos Seguridad
• Saber utilizarlo: no
  usaremos
  herramientas que no
  conozcamos.
• Conocer las
  herramientas de
  seguridad.
• Aplicar una serie de
  normas básicas de
  seguridad: rigen
  nuestra interacción
  con otros usuarios de
  la red.
Seguridad en las máquinas
Se llama malware, al software
   elaborado con fines
   maliciosos, con virus,
   troyanos……
Síntomas:
 Ralentización exagerada de
   los procesos.
 Disminuye el espacio
   disponible en el disco.
 Aparecen programas
   desconocidos.
 Se abren páginas de inicio
   nuevas en el navegador.
 El teclado y el ratón hacen
   cosas extrañas.
Software Malicioso
• Se llama
  malware al
  software
  elaborado con
  fines maliciosos,
  virus, troyanos,
  gusanos,
  spyware, etc.
MALWARE

                                    MI PC



VIRUS (INFECTAR)   REGISTRADOR O KEYLOGGER          SOFWARE ESPIA



                              TROYANOS



                                       SECUESTRADORES O HIJACKERS



                                                       SOFTWARE DE PUBLICIDAD O ADWARE
VIRUS: es un programa
  que se instala en el
  ordenados si el
  permiso del usuario
  con el objetivo de
  causar daños. Puede
  infectar a otros
  ordenadores.
Keylogger: es un tipo de software que se
 encarga de obtener y memorizar las
 pulsaciones de un teclado. Puede
 utilizarse para averiguar contraseñas
 ajenas.( key: tecla, logger: registrador)
Gusano: se trata de un
 programa malicioso
 cuya finalidad es
 desbordar la memoria
 del sistema
 reproduciéndose a sí
 mismo.
Software espía o spyware
• No todos son malintencionados, podemos
  considerar con código malicioso a:

  – Troyanos
  – Adware
  – hijackers
TROYANO
Secuestradores
Adware
Más terminología
• Hackers
• Crackers
• Pharming
• Cookies
• Spam o correo
  basura
• Hoaxes
Software para proteger la maquina.

• Antivirus
• Cortafuegos o
  Firewall
• Proxy
• Contraseñas
• Criptografía.
Amenazas a la persona o a su
           identidad
• El acceso
  involuntario
• La suplantación
• La perdida
• El ciberbullying o
  ciberacoso
Certificados Digitales
• Es un documento en
  formato digital que
  contiene datos
  identificativos de una
  persona validados de
  forma electrónica y
  que pueden ser
  utilizados como
  medios para
  identificar al firmante.

Más contenido relacionado

La actualidad más candente (19)

amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Tp 3
Tp 3Tp 3
Tp 3
 
TP 3
TP 3TP 3
TP 3
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Seguridad informatica.alejandro.
Seguridad informatica.alejandro.Seguridad informatica.alejandro.
Seguridad informatica.alejandro.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
TP3
TP3TP3
TP3
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Destacado (20)

Cómo soy
Cómo soyCómo soy
Cómo soy
 
Tarea 15 de octubre 2013
Tarea 15 de octubre 2013Tarea 15 de octubre 2013
Tarea 15 de octubre 2013
 
internet
internetinternet
internet
 
Eticas de-aristoteles-version-ayllon
Eticas de-aristoteles-version-ayllonEticas de-aristoteles-version-ayllon
Eticas de-aristoteles-version-ayllon
 
Productos sesion 3
Productos sesion 3Productos sesion 3
Productos sesion 3
 
referentes clasicos
referentes clasicosreferentes clasicos
referentes clasicos
 
Mapas tema 2 innovación educativa
Mapas tema 2 innovación educativaMapas tema 2 innovación educativa
Mapas tema 2 innovación educativa
 
Aprendizaje semi presencial
Aprendizaje semi presencialAprendizaje semi presencial
Aprendizaje semi presencial
 
Mecanizaciones ago18
Mecanizaciones ago18Mecanizaciones ago18
Mecanizaciones ago18
 
Access i
Access iAccess i
Access i
 
Ejercicio 1 del tema 5
Ejercicio 1 del tema 5Ejercicio 1 del tema 5
Ejercicio 1 del tema 5
 
Master presentatie 2
Master presentatie 2Master presentatie 2
Master presentatie 2
 
Adaptacion curricular
Adaptacion curricular Adaptacion curricular
Adaptacion curricular
 
Artesanato Madeira
Artesanato MadeiraArtesanato Madeira
Artesanato Madeira
 
Almerescholen 18 09-12
Almerescholen 18 09-12 Almerescholen 18 09-12
Almerescholen 18 09-12
 
Cápsula del tiempo 5° b
Cápsula del tiempo 5° bCápsula del tiempo 5° b
Cápsula del tiempo 5° b
 
Kmo
KmoKmo
Kmo
 
Panza j'accuse
Panza j'accusePanza j'accuse
Panza j'accuse
 
Trabajo de abelardo vicky
Trabajo de abelardo vickyTrabajo de abelardo vicky
Trabajo de abelardo vicky
 
Seminar nob
Seminar nobSeminar nob
Seminar nob
 

Similar a Seguridad en _internet.2

Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
claudiaygonzalo
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
thekingsofwork
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
tiubonet
 

Similar a Seguridad en _internet.2 (20)

Malware
MalwareMalware
Malware
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 

Último

evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 

Último (20)

evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 

Seguridad en _internet.2

  • 1. SEGURIDAD EN INTERNET TEMA 6. TICO 2012
  • 3. Necesitamos Seguridad • Saber utilizarlo: no usaremos herramientas que no conozcamos. • Conocer las herramientas de seguridad. • Aplicar una serie de normas básicas de seguridad: rigen nuestra interacción con otros usuarios de la red.
  • 4. Seguridad en las máquinas Se llama malware, al software elaborado con fines maliciosos, con virus, troyanos…… Síntomas:  Ralentización exagerada de los procesos.  Disminuye el espacio disponible en el disco.  Aparecen programas desconocidos.  Se abren páginas de inicio nuevas en el navegador.  El teclado y el ratón hacen cosas extrañas.
  • 5. Software Malicioso • Se llama malware al software elaborado con fines maliciosos, virus, troyanos, gusanos, spyware, etc.
  • 6. MALWARE MI PC VIRUS (INFECTAR) REGISTRADOR O KEYLOGGER SOFWARE ESPIA TROYANOS SECUESTRADORES O HIJACKERS SOFTWARE DE PUBLICIDAD O ADWARE
  • 7. VIRUS: es un programa que se instala en el ordenados si el permiso del usuario con el objetivo de causar daños. Puede infectar a otros ordenadores.
  • 8. Keylogger: es un tipo de software que se encarga de obtener y memorizar las pulsaciones de un teclado. Puede utilizarse para averiguar contraseñas ajenas.( key: tecla, logger: registrador)
  • 9. Gusano: se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.
  • 10. Software espía o spyware • No todos son malintencionados, podemos considerar con código malicioso a: – Troyanos – Adware – hijackers
  • 14. Más terminología • Hackers • Crackers • Pharming • Cookies • Spam o correo basura • Hoaxes
  • 15. Software para proteger la maquina. • Antivirus • Cortafuegos o Firewall • Proxy • Contraseñas • Criptografía.
  • 16. Amenazas a la persona o a su identidad • El acceso involuntario • La suplantación • La perdida • El ciberbullying o ciberacoso
  • 17. Certificados Digitales • Es un documento en formato digital que contiene datos identificativos de una persona validados de forma electrónica y que pueden ser utilizados como medios para identificar al firmante.