SlideShare una empresa de Scribd logo
Seguridad Inform´atica. Antivirus, ataques
inform´aticos
Fernando Tricas Garc´ıa
ftricas@unizar.es
Dpto. de Inform´atica e Ingenier´ıa de Sistemas de la Escuela de Ingenier´ıa y
Arquitectura de la Universidad de Zaragoza
http://webdiis.unizar.es/~ftricas/
@fernand0
22 de septiembre de 2015
´Indice
1 El ordenador
2 El sistema
3 Los programas
4 Las redes
5 Utilizaci´on
6 Malware
7 Phishing y otros enga˜nos
8 Dinero y compras
9 El m´ovil
10 El Correo Eletr´onico
11 Las claves
12 Redes sociales
13 Para saber m´as
14 Conclusiones
No s´olo ordenadores
El sistema
Deber´ıa ser autom´atico, si no hemos tocado nada...
El sistema
Deber´ıa ser autom´atico, si no hemos tocado nada...
http://windowsupdate.microsoft.com (con Explorer)
Ejecut´andolo desde el bot´on de Inicio (tecleamos Update)
¡Una vez al mes! (segundo martes de cada mes)
No hay problema, no uso Windows...
http://www.reuters.com/article/2014/12/23/us-apple-cybersecurity-idUSKBN0K108W20141223
No hay problema, no uso Windows...
http://arstechnica.com/security/2015/01/
El sistema
¡Actualizar!
Utilizar el servicio del fabricante
Seguir las instrucciones
Esperar a que termine
Asegurarse de que todo ha ido bien
Instalar los programas desde sitios confiables
Incluso en sitios confiables hay que estar atentos
http://www.zdnet.com/article/
a-close-look-at-how-oracle-installs-deceptive-software-with-java-updates/
Y actualizar los programas
Y actualizar los programas
¡En el m´ovil tambi´en!
En red
Precauci´on b´asica: conectarnos a sitios confiables
Precauci´on b´asica: conectarnos a sitios confiables
Y estar atentos
http://www.yorokobu.es/en-el-ojo-ajeno-la-publicidad-sin-humos/
Redes inal´ambricas (la WiFi)
La informaci´on se
transmite por el aire
(radio)
Precauciones WiFi
La nuestra
Cuidado con las claves (cambiarlas)
La de administraci´on del Router
La de la conexi´on
Configuraci´on WPA2 siempre que sea posible. No usar WEP
Si tenemos que compartirla (negocio, bar, ...), utilizar dos
redes
miRed miRed-invitados
¡Con WPA2!
Que sea f´acil de reconocer
Precauciones WiFi
Y cuando nos conectamos nosotros ...
¡S´olo HTTPS o VPN!
¡S´olo redes ‘conocidas’!
Todo es muy r´apido pero no pasa nada por ir despacio
http://www.flickr.com/photos/pagedooley/3631795699/
Virus, troyanos, programas maliciosos
Cualquier programa ‘extra˜no’ que ejecutemos es
potencialmente peligroso.
Incluso algunos aparentemente ´utiles/divertidos/‘interesantes’
http://peru21.pe/actualidad/
difunden-correo-fraudulento-que-dana-imagen-nadine-heredia-2100939
Virus, troyanos, programas maliciosos
No sabemos lo que puede hacer un programa de origen
desconocido
Lo mejor:
De alguna empresa ‘reconocida’
Que est´e disponible el c´odigo fuente
Malware
Virus, troyanos, ...
Esp´ıas (‘spyware’)
‘Secuestradores’ (‘ransomware’)
Malware
Virus, troyanos, ...
Esp´ıas (‘spyware’)
‘Secuestradores’ (‘ransomware’)
¿C´omo nos llegan?
Programas normales infectados.
Programas que producen efectos graciosos (felicitaciones,
bromas, ...).
Incluso falsos antivirus (!!)
FAKEAV
http://blog.trendmicro.com/trendlabs-security-intelligence/
theyre-here-threats-leveraging-windows-8/
¿Qu´e hacer?
Desconfiar
Preguntar
Al menos, buscar
Disponer de un antivirus (y utilizarlo, y actualizarlo).
Nunca ejecutar programas ni abrir ficheros del exterior (sin
cuidado).
Utilizar los perfiles de usuario.
Ning´un sitio serio (y los bancos lo son con estas cosas) le
pedir´a la clave nunca.
¿Qu´e hacer?
Desconfiar
Preguntar
Al menos, buscar
Disponer de un antivirus (y utilizarlo, y actualizarlo).
Nunca ejecutar programas ni abrir ficheros del exterior (sin
cuidado).
Utilizar los perfiles de usuario.
Ning´un sitio serio (y los bancos lo son con estas cosas) le
pedir´a la clave nunca.
¿D´onde buscar?
http://www.osi.es/recursos/utiles-gratuitos
http://www.osi.es/es/actualidad/blog
Un buz´on de correo cualquiera
Phishing y otros enga˜nos. Mensaje
2015-02-08
Phishing y otros enga˜nos. Mensaje
2015-02-08
¿Es el mecanismo correcto? ¿Les hemos dado nuestra direcci´on?
Phishing y otros enga˜nos. Mensaje
2015-02-10
Phishing y otros enga˜nos. Mensaje
2015-02-10
¿face-book?
¿Hay algo m´as ‘raro’?
Phishing
Phishing
http://www.gremios-unoa.com/css?https=aunclic=http://www.grupbancolombia.com/
Phishing
Pinchamos..
Phishing
Pinchamos.. Redirecci´on
Phishing
Pinchamos.. Redirecci´on
¿ http://190.171.91.61/sitioseguro/olb/Init.php ?
Phishing
Phishing
¿ https://bancolombia.olb.todo1.com/olb/Init.php ?
Phishing
¿ https://bancolombia.olb.todo1.com/olb/Init.php ?
http://190.171.91.61/sitioseguro/olb/Init.php
¿Entonces?
Conexi´on segura.
Pero... https s´olo garantiza que la conexi´on es cifrada, no que
sea ‘la buena’
Acceder como normalmente (favoritos, escribiendo la URL,
. . . ).
Pero lo tenemos complicado...
En caso de duda
Preguntar
Buscar
Dinero, compras en la red
Para pagar
una tarjeta ‘de internet’
asegurarse de que todo es razonable (avisos legales, contacto,
...)
(cuesta poco buscar ...)
ver qui´en lo est´a usando
pruebas ‘peque˜nas’
Para cobrar
Una cuenta s´olo para cobros
¿Pasarelas de pago?
¿Necesitamos eso?
Paypal y similares
Pero cuidado con las empresas de env´ıo de dinero
¡Cuidado con las herramientas!
¿Nuestro ordenador es de trabajo? (m´ovil, tableta, ...)
No se juega
No se instalan otros programas
Como m´ınimo ...
¿Un usuario diferente para pagar cosas?
Incluso con el ordenador del trabajo
Ventanas de inc´ognito
El absoluto m´ınimo-m´ınimo si no es posible otra cosa
No quedar´a (casi) rastro de nuestra navegaci´on
Datos de formularios
Cookies
Otra informaci´on temporal
Podemos abrir una ventana en este modo,
Al pinchar en un enlace (con el bot´on derecho) pedir que lo
abra as´ı.
¡En el m´ovil todav´ıa m´as atenci´on!
¡En el m´ovil todav´ıa m´as atenci´on!
Anotamos el IMEI (Para saberlo: *#06#)
Ponemos un PIN (o alg´un tipo de comprobaci´on)
Activamos el bloqueo autom´atico
Hacemos copias de seguridad
Los sistemas actuales permiten tener el contenido cifrado
Instalamos un antivirus?
http://www.osi.es/smartphone-y-tablet
Ojo con programas/sistemas alternativos
Ojo llamadas ’desconocidas’
F´acil perderlos
En la nube
Comodidad, conveniencia
¿D´onde est´a? ¿Qui´en puede leerlo? ¿Si algo va mal?
Cifrarlo
Tambi´en puntualmente (de viaje, por ejemplo...).
Rumores
Julio 2015
Cadenas de correo
¡Falso!
Cuesta poco buscar en la web y comprobar
Casi siempre falsas
Reenviando mensajes
¡S´olo los leg´ıtimos!
Si nos lo enviaron, ¿queremos retransmitir la direcci´on del
remitente?
Si es mucha gente, ¿queremos que todos tengan la direcci´on
de los dem´as?
Utilizar Copia oculta (Bcc: Cco:)
Mensajer´ıa instant´anea, redes sociales, .... ¡Parecido!
Algo puede ir mal
Estar preparados para lo peor (copias de seguridad).
http://www.flickr.com/photos/fernand0/4675610612/
Las claves
http://www.flickr.com/photos/12129374@N00/3964214880/
Las claves
Elegimos claves muy malas
”Dazzlepod. Disclosure Project. Available from:
http://dazzlepod.com/disclosure/; Accessed: November 10, 2012.”
¡El tama˜no importa!
(Y el contenido tambi´en)
Clave de longitud 8
Clave Combinaciones N´umero de claves por segundo
10.000 100.000 1M 10M 100M 1000M
N´umeros (10) 100 M 2 3
4
h. 17 m. 1 1
2
m. 10 s. Inmediato Inmediato
Caracteres (26) 200.000 M 242 d. 24 d. 2 1
2
d. 348 m. 35 m. 3 1
2
m.
May. y Min (52) 53 MM 169 1
2
a. 17 a. 1 1
2
a. 62 d. 6 d. 15 h.
Car. y N´um. (62) 218 MM 692 a. 69 1
4
a. 7 a. 253 d. 25 1
4
d. 60 1
2
h.
Car., N´um. y S´ım. (96) 72.000 MM 22.875 a. 2.287 a. 229 a. 23 a. 2 1
4
a. 83 1
2
d.
100,000 Passwords/seg. Recuperaci´on de contrase˜na Microsoft (Archivos .PWL)en un Pentium 100
1,000,000 Passwords/seg. Recuperaci´on de contrase˜na de un archivo comprimido en ZIP o ARJ Pentium
100
10,000,000 Passwords/seg. Recuperaci´on de cualquiera de las contrase˜nas anteriores con un PC
(Monoprocesador +2Gh)
100,000,000 Passwords/seg. Recuperaci´on de una contrase˜na con un cluster de microprocesadores o con
multiples Pcs trabajando de manera simult´anea.
1,000,000,000 Passwords/seg. Recuperaci´on de una contrase˜na utilizando una supercomputadora o una red
de ordenadores interconectados a gran escala, por ejemplo (160000 computadoras PII 266MHz 24/7)
http://www.tufuncion.com/ataques-passwords-hacker-msn
A partir de 10 o 12 caracteres
¡Ayuda!
Apuntarlo
http://keepass.info/
¡Ayuda!
Que sea f´acil de recordar
El gato que est´a triste y azul
¡Ayuda!
Que sea f´acil de recordar
El gato que est´a triste y azul
1. Egqetya
¡Ayuda!
Que sea f´acil de recordar
El gato que est´a triste y azul
1. Egqetya
2. A˜nadir caracteres especiales
Egq-et %ya
¡Ayuda!
Que sea f´acil de recordar
El gato que est´a triste y azul
1. Egqetya
2. A˜nadir caracteres especiales
3. Posiciones no predecibles
EgQ-et %ya
¡Ayuda!
Que sea f´acil de recordar
El gato que est´a triste y azul
1. Egqetya
2. A˜nadir caracteres especiales
3. Posiciones no predecibles
4. A˜nadir alg´un n´umero Eg6Q-et %ya
¡Ayuda!
¡Importante!
Creo mis propias reglas para
posiciones, caracteres, n´umeros...
¡Ayuda!
¡Importante!
Creo mis propias reglas para
posiciones, caracteres, n´umeros...
No utilizar la misma clave en sitios
diferentes
Cambiar de vez en cuando
Puede ser buena idea...
Activar la autentificaci´on en dos pasos
Puede ser buena idea...
Activar la autentificaci´on en dos pasos
Aunque algunas veces puede provocarnos inconvenientes
(SMS,...)
En redes sociales. Consejos
Aprender y comprender las opciones de privacidad
Tener un perfil ‘razonable’ es mejor que no tener perfil y que
alguien lo haga con nuestro nombre
Cuidado con las im´agenes, ¿Qui´en puede verlas? ¿Si algo va
mal?
Cuidado al etiquetar a otros
Responsabilidad
No publicar/difundir informaciones falsas, rumores, ...
Rectificar y reconocer los errores. Retirar la informaci´on que
nos soliciten
No publicar informaci´on privada
En particular, d´onde vivo, d´onde estoy, no estoy ...
http://www.enisa.europa.eu/activities/cert/
security-month/material/awareness-raising-video-clips
No publicar im´agenes o v´ıdeos sin el consentimiento de los
que aparecen. Retirarla r´apidamente si nos lo piden.
No almacenar datos de otros. As´ı no podemos perderlos y no
pueden rob´arnoslos.
Recomendaciones a Usuarios de Internet. Edici´on 2009. Agencia de
Protecci´on de Datos.
https://www.agpd.es/portalweb/canaldocumentacion/publicaciones/common/pdfs/guia_recomendaciones_
internet_052009.pdf
Para saber m´as
Instituto de Tecnolog´ıas de la Comunicaci´on
http://www.inteco.es/
Oficina de Seguridad del Inernauta
http://www.osi.es/
Agencia de Protecci´on de Datos
http://www.agpd.es/
Twitter de la @policia
Conclusiones
La red fue dise˜nadad para dar fiabilidad y robustez, no
seguridad.
Mejor prudente y cuidadoso que excesivamente r´apido
En algunos casos, la comodidad es enemiga de la seguridad.
La seguridad es un proceso
Seguridad como gesti´on del riesgo
No hay sustitutos para la sensatez y la prudencia
¡Gracias!
ftricas@unizar.es
@fernand0
http://webdiis.unizar.es/~ftricas/
http://fernand0.blogalia.com/
Enlaces
htps://www.kickstarter.com/projects/597507018/
pebble-time-awesome-smartwatch-no-compromises
http://www.google.com/get/cardboard/
https://grahamcluley.com/2015/02/bmw-security-patch/
http://gizmodo.com/
samsungs-smart-tv-privacy-policy-raises-accusations-of-168
http://www.flickr.com/photos/mikeblogs/8114676975/
http://www.elandroidelibre.com/2015/07/
el-microfono-oculto-en-los-samsung-es-en-realidad-el-chip-
html
http://www.europapress.es/portaltic/socialmedia/
noticia-santiago-segura-le-hackean-cuenta-twitter-protegid
html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (6)

Aplicaciones de proteccion y seguridad informatica
Aplicaciones de proteccion y seguridad  informaticaAplicaciones de proteccion y seguridad  informatica
Aplicaciones de proteccion y seguridad informatica
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Ksg1 u2 a1_ribl
Ksg1 u2 a1_riblKsg1 u2 a1_ribl
Ksg1 u2 a1_ribl
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 

Destacado

UJ Certificate and Mark Sheet.PDF
UJ Certificate and Mark Sheet.PDFUJ Certificate and Mark Sheet.PDF
UJ Certificate and Mark Sheet.PDFNaseema Khan
 
Débat public régional sur l'alimentation : forum de Calais
Débat public régional sur l'alimentation : forum de CalaisDébat public régional sur l'alimentation : forum de Calais
Débat public régional sur l'alimentation : forum de CalaisNordPasdeCalais
 
Presentationgreeshma
PresentationgreeshmaPresentationgreeshma
Presentationgreeshmagctesivani
 
Journal.scolaire du lycee
Journal.scolaire du lyceeJournal.scolaire du lycee
Journal.scolaire du lyceeiesboliches
 
revue de presse 3 6 13
revue de presse 3 6 13revue de presse 3 6 13
revue de presse 3 6 13Lisa Courtial
 
1 science big data
1 science big data1 science big data
1 science big data1science
 
Journal.scolaire4eso
Journal.scolaire4esoJournal.scolaire4eso
Journal.scolaire4esoiesboliches
 
Support Ecoaf Management
Support Ecoaf ManagementSupport Ecoaf Management
Support Ecoaf ManagementEcoAf
 
Retour sur l'ordre concurrentiel
Retour sur l'ordre concurrentielRetour sur l'ordre concurrentiel
Retour sur l'ordre concurrentielSabin Faye
 
Analysefinancirebilanratios 130222045716-phpapp01
Analysefinancirebilanratios 130222045716-phpapp01Analysefinancirebilanratios 130222045716-phpapp01
Analysefinancirebilanratios 130222045716-phpapp01Stéphanie STEPHENS
 
PréSentation Inscription
PréSentation InscriptionPréSentation Inscription
PréSentation Inscriptiondparentedasilva
 
Chasses gardées, chasses ouvertes
Chasses gardées, chasses ouvertesChasses gardées, chasses ouvertes
Chasses gardées, chasses ouvertesBaptiste Erpicum
 

Destacado (20)

UJ Certificate and Mark Sheet.PDF
UJ Certificate and Mark Sheet.PDFUJ Certificate and Mark Sheet.PDF
UJ Certificate and Mark Sheet.PDF
 
diploma
diplomadiploma
diploma
 
Débat public régional sur l'alimentation : forum de Calais
Débat public régional sur l'alimentation : forum de CalaisDébat public régional sur l'alimentation : forum de Calais
Débat public régional sur l'alimentation : forum de Calais
 
Presentationgreeshma
PresentationgreeshmaPresentationgreeshma
Presentationgreeshma
 
Journal.scolaire du lycee
Journal.scolaire du lyceeJournal.scolaire du lycee
Journal.scolaire du lycee
 
revue de presse 3 6 13
revue de presse 3 6 13revue de presse 3 6 13
revue de presse 3 6 13
 
Dans dix ans
Dans dix ansDans dix ans
Dans dix ans
 
1 science big data
1 science big data1 science big data
1 science big data
 
Journal.scolaire4eso
Journal.scolaire4esoJournal.scolaire4eso
Journal.scolaire4eso
 
USJ 2 octobre
USJ 2 octobreUSJ 2 octobre
USJ 2 octobre
 
Eco Triporteur
Eco TriporteurEco Triporteur
Eco Triporteur
 
Support Ecoaf Management
Support Ecoaf ManagementSupport Ecoaf Management
Support Ecoaf Management
 
Découvrez Amuza
Découvrez AmuzaDécouvrez Amuza
Découvrez Amuza
 
Retour sur l'ordre concurrentiel
Retour sur l'ordre concurrentielRetour sur l'ordre concurrentiel
Retour sur l'ordre concurrentiel
 
Analysefinancirebilanratios 130222045716-phpapp01
Analysefinancirebilanratios 130222045716-phpapp01Analysefinancirebilanratios 130222045716-phpapp01
Analysefinancirebilanratios 130222045716-phpapp01
 
PréSentation Inscription
PréSentation InscriptionPréSentation Inscription
PréSentation Inscription
 
Chasses gardées, chasses ouvertes
Chasses gardées, chasses ouvertesChasses gardées, chasses ouvertes
Chasses gardées, chasses ouvertes
 
Ingles 1
Ingles 1Ingles 1
Ingles 1
 
L'agriculture sans chimie, moi j'dis oui panneau n°3
L'agriculture sans chimie, moi j'dis oui panneau n°3L'agriculture sans chimie, moi j'dis oui panneau n°3
L'agriculture sans chimie, moi j'dis oui panneau n°3
 
Pres we make it draft
Pres we make it draftPres we make it draft
Pres we make it draft
 

Similar a Seguridad Informática. Antivirus, ataques informáticos

Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.Fernando Tricas García
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosFernando Tricas García
 
Apadrina un malware
Apadrina un malwareApadrina un malware
Apadrina un malwareChema Alonso
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Redguestf4d88bf
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Redguestf4d88bf
 
Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"emilces
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardo1601
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticamiguel_arroyo76
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paulaalu4martinez
 

Similar a Seguridad Informática. Antivirus, ataques informáticos (20)

Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios seguros
 
Sácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - ISácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - I
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Apadrina un malware
Apadrina un malwareApadrina un malware
Apadrina un malware
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paula
 

Más de Fernando Tricas García

Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Fernando Tricas García
 
Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Fernando Tricas García
 
Consejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadConsejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadFernando Tricas García
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadFernando Tricas García
 
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Fernando Tricas García
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Fernando Tricas García
 
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalUn bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalFernando Tricas García
 
Te puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasTe puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasFernando Tricas García
 

Más de Fernando Tricas García (20)

Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
 
Inteligencia Artificial.
Inteligencia Artificial.Inteligencia Artificial.
Inteligencia Artificial.
 
Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
 
Consejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadConsejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridad
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridad
 
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
 
Ciberseguridad en la Nube.
Ciberseguridad en la Nube. Ciberseguridad en la Nube.
Ciberseguridad en la Nube.
 
Oportunidades en Ciberseguridad.
Oportunidades en Ciberseguridad.Oportunidades en Ciberseguridad.
Oportunidades en Ciberseguridad.
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalUn bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
 
Seguridad aplicaciones web
Seguridad aplicaciones webSeguridad aplicaciones web
Seguridad aplicaciones web
 
Te puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasTe puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendencias
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Fabricación
FabricaciónFabricación
Fabricación
 
Big Data
Big DataBig Data
Big Data
 
Web 4.0
Web 4.0Web 4.0
Web 4.0
 
Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0
 
La nube
La nubeLa nube
La nube
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRDanielGrajeda7
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoasadvavillacorte123
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...crcamora123
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASAntoineMoltisanti
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxvanessaavasquez212
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitalesnievesjiesc03
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoYasneidyGonzalez
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativoharolbustamante1
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfJudithRomero51
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)JonathanCovena1
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...harolbustamante1
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALJorge Castillo
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfYolandaRodriguezChin
 
Orientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArteOrientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArteEducaclip
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalYasneidyGonzalez
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaEdurne Navarro Bueno
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNjmorales40
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...odalisvelezg
 

Último (20)

BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Orientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArteOrientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArte
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 

Seguridad Informática. Antivirus, ataques informáticos