SlideShare una empresa de Scribd logo
Seguridad informática
La seguridad informática es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. ,[object Object],[object Object],[object Object]
S. Activa Evitar daños A los sistemas informáticos ,[object Object],[object Object],[object Object],S.Pasiva  Minimizar los efectos causados por un accidente  1. El uso de hardware  2. La realización de copias de seguridad Seguridad activa y pasiva
SOFTWARE MALICIOSO  En tu ordenador se pueden encontrar expuesto a una de serie de problemas o software malicioso, que se pede introducir en él por medio de los correos, la navegación por páginas web falsas o infectadas:  Virus   Programa que se instala en el ordenador sin el conocimiento del usuario, cuya finalidad es propagarse a otros equipos y ejecutar las funciones para las cuales fue diseñado.
GUSANO Tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red.Tiene la capacidad de enviarse automáticamente a todos los contactos del programa gestor de correo.  TROYANO Pequeña aplicación escondida en otros programas de utilidades, con la finalidad es disponer de una puerta de entrada a nuestro ordenador para recopilar información o controlarlo de forma remota.
SPYWARE   Programa que se instala sin conocimiento del usuario para recopilar sobre el mismo y enviarla a servidores de internet, que los emplean para crear correo basura. BOMBAS LÓGICAS   Permanecen dormidos hasta que se activan.Al llegar a la fecha indicada comienzan su labor destructiva, ya sea porque el usuario ha ejecutado una acción programada como punto de partida, causando su funcionamiento.
HOAX No son virus del todo. Son bulos o bromas más o menos pesadas que circulan por Internet.
Medidas de Seguridad ANTIRUS   Programa con la finalidad de detectar, impedir la ejecución y eliminar software maliciosos como virus informáticos, gusanos, espías y troyanos. CORAFUEGOS Programa  cuya finalidad es permitir o prohibir la comunicación entre nuestro equipo y la red.
ANTISPAM  Programas basados  en filtros capaces de detectar el correo basura, tanto desde nuestro ordenador como desde el punto de el punto servidor, es decir, nuestro proveedor de correo. ANTISPYWARE Programas capaces de detectar aplicaciones que recogen datos privados de una persona u organización sin su consentimiento.
La seguridad tiene unas normas básicas  1.-Instale los parches de seguridad en sus sistema operativo y actualice el navegador. 2.- No abra un correo electrónico ni un archivo adjunto remitido por alguien sospechoso o desconocido.Elimine inmediatamente los mensajes no deseados. 3.- Toma precauciones al descargar ficheros desde Internet; analícelos  con un antivirus antes de abrirlos o descomponerlos. 4.- No facilite datos personajes , claves ni códigos PIN, y desconfíe de los regalos y promociones de fácil obtención. 5.- Haga copias de seguridad a menudo y manténgase informado de las novedades en seguridad informática.
¿Cómo se que se me ha infectado? 1.- El ordenador trabaja con una lentitud exasperante. 2.- Nos advierte de que no tenemos memoria suficiente para ejecutar programas. 3.- Algunos programas no se ejecutan. 4.-Desaparecen archivos, carpetas o directorios completos. O bien no podemos acceder a determinados archivos, o no los deja guardados. 5.- Aparecen mensajes de error o cuadros de diálogo con mensajes no habituales. 6.- Carpetas y documentos pueden aparecer con los nombres cambiados o sus propiedades alternativas.
7.- El ordenador no arranca como se costumbre o se bloquea o reinicia constantemente. 8.- Puede verse cómo el teclado y el ratón funcionan de manera incorrecta. 9.- aparecen iconos en el escritorio.
Técnicas en las que se basan los antivirus La más básica de ellas es la búsqueda de cadenas, que consiste en la detención de las secuencias de caracteres que contiene cada virus y que lo identifica, algo así como su ADN. A  ambas técnicas le tenemos que sumar lo que se denomina análisis heurístico.Es obra de las fórmulas empleadas para localizar virus no catalogados. En general, los antivirus permanecen activos, salvo que se les indique lo contrario durante el tiempo en el que el ordenador permanece en marcha y analizando cada programa que se utiliza. Es lo que se denomina protección permanente o resistente.
Cortafuegos Un firewall es simplemente un filtro que controla todas las telecomunicaciones que pasan de una red a otra, y en función de lo que sea, permite o deniega su paso. Su función es ocultar el PC donde está instalado del resto de la red  y protegerle de los accesos realizados desde otras redes. Existen dos tipos: -Hardware:Es una máquina o dispositivo que controla el tráfico entre la red interna y externa e una organización. -Software:Es un programa que controla el tráfico entre redes.
Cookies Son archivos en lo que se almacena información sobre un usuario que accede a internet. Se usan para identificar mediante un código único e modo que pueda  ser reconocido en las sucesivas conexiones a la página correspondiente. Estos archivos se almacenan en el disco. Es bueno limpiarlos de vez en cuando, ya que su acumulación ralentiza el funcionamiento del ordenador.
¿Cómo se transmiten los gusanos y otros virus? Prácticamente no se pueden trasmitir a menos que se abra o se ejecute de un programa que se encuentre infectado.  Los más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónicos.Algunos de ellos son fotos,cartas escritas de  Microsoft Word, e incluso, hojas de cálculo de Excel. Otros virus pueden propagar mediante programas que se descargan en Internet o de discos repletos de virus que dejan los amigos o incluso que se compran en una tienda.
Trabajo realizado por   Francisco Jarana Camacho y Marta de Dios Dorado 1º BACHILLERATO Ciencias Tecnológicas y Humanidades I.E.S El Arenal  Curso 2010-2011

Más contenido relacionado

La actualidad más candente

AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
gonzaxdgvs
 
cirbercuidado
cirbercuidadocirbercuidado
cirbercuidado
albertgalindo
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
Néstor Ortiz Adán
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
mvadillo
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
Ganesh Sh
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
mvadilllo
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
crimao
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
sebastianmaldonadosj
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
JJORGELUISJD
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number seven
Fer_94
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
IES Marqués de Lozoya
 
Tema 3
Tema 3Tema 3
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
karensita220
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 

La actualidad más candente (14)

AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
 
cirbercuidado
cirbercuidadocirbercuidado
cirbercuidado
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number seven
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 3
Tema 3Tema 3
Tema 3
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 

Destacado

Una storia di creazione di valore: le persone protagoniste degli strumenti so...
Una storia di creazione di valore: le persone protagoniste degli strumenti so...Una storia di creazione di valore: le persone protagoniste degli strumenti so...
Una storia di creazione di valore: le persone protagoniste degli strumenti so...
AlbertoRiva
 
Sofia y sofia tema 3 cono
Sofia y sofia tema 3 conoSofia y sofia tema 3 cono
Sofia y sofia tema 3 cono
maestrojuanavila
 
Tema 4 víctor cono
Tema 4 víctor conoTema 4 víctor cono
Tema 4 víctor cono
maestrojuanavila
 
Power lengua tema 2
Power lengua tema 2Power lengua tema 2
Power lengua tema 2
maestrojuanavila
 
Imagenescuriosas955
Imagenescuriosas955Imagenescuriosas955
Imagenescuriosas955
Paul Walder
 
Proyecto Mínimo Viable
Proyecto Mínimo ViableProyecto Mínimo Viable
Proyecto Mínimo Viable
Luis Solis
 
Sistema endocrino
Sistema endocrinoSistema endocrino
Sistema endocrino
Juan Monje
 
B&Bトークイベント:「サンゴの島々からの不思議な、贈り物」
B&Bトークイベント:「サンゴの島々からの不思議な、贈り物」B&Bトークイベント:「サンゴの島々からの不思議な、贈り物」
B&Bトークイベント:「サンゴの島々からの不思議な、贈り物」
Soichi Kiyama
 
Informe de gestión 2011 - Conectar Igualdad Mendoza
Informe de gestión 2011 - Conectar Igualdad Mendoza Informe de gestión 2011 - Conectar Igualdad Mendoza
Informe de gestión 2011 - Conectar Igualdad Mendoza
Viviana Leo
 
Latibex2015 renta4
Latibex2015 renta4Latibex2015 renta4
Latibex2015 renta4
Alejandro Varela
 
Eva. tema 14
Eva. tema 14Eva. tema 14
Eva. tema 14
maestrojuanavila
 
A LOW COST EEG BASED BCI PROSTHETIC USING MOTOR IMAGERY
A LOW COST EEG BASED BCI PROSTHETIC USING MOTOR IMAGERY A LOW COST EEG BASED BCI PROSTHETIC USING MOTOR IMAGERY
A LOW COST EEG BASED BCI PROSTHETIC USING MOTOR IMAGERY
ijitcs
 
青竹のふし情シス部第1回クラブ活動 「JSを使わずに、ここまで出来るkintone」
青竹のふし情シス部第1回クラブ活動 「JSを使わずに、ここまで出来るkintone」青竹のふし情シス部第1回クラブ活動 「JSを使わずに、ここまで出来るkintone」
青竹のふし情シス部第1回クラブ活動 「JSを使わずに、ここまで出来るkintone」
Shotaro Matsuda
 
NKÜ SOSYAL BİLİMLER ENSTİTÜSÜ ÇALIŞMA İKTİSADI _ENFLASYON_IKTISAD SOSYOLOJİSİ
NKÜ SOSYAL BİLİMLER ENSTİTÜSÜ  ÇALIŞMA İKTİSADI _ENFLASYON_IKTISAD SOSYOLOJİSİNKÜ SOSYAL BİLİMLER ENSTİTÜSÜ  ÇALIŞMA İKTİSADI _ENFLASYON_IKTISAD SOSYOLOJİSİ
NKÜ SOSYAL BİLİMLER ENSTİTÜSÜ ÇALIŞMA İKTİSADI _ENFLASYON_IKTISAD SOSYOLOJİSİBaris Koc
 
Ripple India Corporate Profile
Ripple India Corporate ProfileRipple India Corporate Profile
Ripple India Corporate ProfileEnayath Sheik
 
Tema 1 elén lengua
Tema 1 elén lenguaTema 1 elén lengua
Tema 1 elén lengua
maestrojuanavila
 
Tema 1 matematicas.vÍCTOR
Tema 1 matematicas.vÍCTORTema 1 matematicas.vÍCTOR
Tema 1 matematicas.vÍCTOR
maestrojuanavila
 
Tema 2 de rocio mate
Tema 2 de rocio mateTema 2 de rocio mate
Tema 2 de rocio mate
maestrojuanavila
 
Tem 2 conocimiento del medio.vÍCTOR
Tem 2 conocimiento del medio.vÍCTORTem 2 conocimiento del medio.vÍCTOR
Tem 2 conocimiento del medio.vÍCTOR
maestrojuanavila
 
Tema 13 irene y eva
Tema 13 irene y evaTema 13 irene y eva
Tema 13 irene y eva
maestrojuanavila
 

Destacado (20)

Una storia di creazione di valore: le persone protagoniste degli strumenti so...
Una storia di creazione di valore: le persone protagoniste degli strumenti so...Una storia di creazione di valore: le persone protagoniste degli strumenti so...
Una storia di creazione di valore: le persone protagoniste degli strumenti so...
 
Sofia y sofia tema 3 cono
Sofia y sofia tema 3 conoSofia y sofia tema 3 cono
Sofia y sofia tema 3 cono
 
Tema 4 víctor cono
Tema 4 víctor conoTema 4 víctor cono
Tema 4 víctor cono
 
Power lengua tema 2
Power lengua tema 2Power lengua tema 2
Power lengua tema 2
 
Imagenescuriosas955
Imagenescuriosas955Imagenescuriosas955
Imagenescuriosas955
 
Proyecto Mínimo Viable
Proyecto Mínimo ViableProyecto Mínimo Viable
Proyecto Mínimo Viable
 
Sistema endocrino
Sistema endocrinoSistema endocrino
Sistema endocrino
 
B&Bトークイベント:「サンゴの島々からの不思議な、贈り物」
B&Bトークイベント:「サンゴの島々からの不思議な、贈り物」B&Bトークイベント:「サンゴの島々からの不思議な、贈り物」
B&Bトークイベント:「サンゴの島々からの不思議な、贈り物」
 
Informe de gestión 2011 - Conectar Igualdad Mendoza
Informe de gestión 2011 - Conectar Igualdad Mendoza Informe de gestión 2011 - Conectar Igualdad Mendoza
Informe de gestión 2011 - Conectar Igualdad Mendoza
 
Latibex2015 renta4
Latibex2015 renta4Latibex2015 renta4
Latibex2015 renta4
 
Eva. tema 14
Eva. tema 14Eva. tema 14
Eva. tema 14
 
A LOW COST EEG BASED BCI PROSTHETIC USING MOTOR IMAGERY
A LOW COST EEG BASED BCI PROSTHETIC USING MOTOR IMAGERY A LOW COST EEG BASED BCI PROSTHETIC USING MOTOR IMAGERY
A LOW COST EEG BASED BCI PROSTHETIC USING MOTOR IMAGERY
 
青竹のふし情シス部第1回クラブ活動 「JSを使わずに、ここまで出来るkintone」
青竹のふし情シス部第1回クラブ活動 「JSを使わずに、ここまで出来るkintone」青竹のふし情シス部第1回クラブ活動 「JSを使わずに、ここまで出来るkintone」
青竹のふし情シス部第1回クラブ活動 「JSを使わずに、ここまで出来るkintone」
 
NKÜ SOSYAL BİLİMLER ENSTİTÜSÜ ÇALIŞMA İKTİSADI _ENFLASYON_IKTISAD SOSYOLOJİSİ
NKÜ SOSYAL BİLİMLER ENSTİTÜSÜ  ÇALIŞMA İKTİSADI _ENFLASYON_IKTISAD SOSYOLOJİSİNKÜ SOSYAL BİLİMLER ENSTİTÜSÜ  ÇALIŞMA İKTİSADI _ENFLASYON_IKTISAD SOSYOLOJİSİ
NKÜ SOSYAL BİLİMLER ENSTİTÜSÜ ÇALIŞMA İKTİSADI _ENFLASYON_IKTISAD SOSYOLOJİSİ
 
Ripple India Corporate Profile
Ripple India Corporate ProfileRipple India Corporate Profile
Ripple India Corporate Profile
 
Tema 1 elén lengua
Tema 1 elén lenguaTema 1 elén lengua
Tema 1 elén lengua
 
Tema 1 matematicas.vÍCTOR
Tema 1 matematicas.vÍCTORTema 1 matematicas.vÍCTOR
Tema 1 matematicas.vÍCTOR
 
Tema 2 de rocio mate
Tema 2 de rocio mateTema 2 de rocio mate
Tema 2 de rocio mate
 
Tem 2 conocimiento del medio.vÍCTOR
Tem 2 conocimiento del medio.vÍCTORTem 2 conocimiento del medio.vÍCTOR
Tem 2 conocimiento del medio.vÍCTOR
 
Tema 13 irene y eva
Tema 13 irene y evaTema 13 irene y eva
Tema 13 irene y eva
 

Similar a Seguridad informática

Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
borjarodriguez
 
Seguridad
SeguridadSeguridad
Seguridad
almudenanistal
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
JavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
JavierX9
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ivan Cuautle
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
carmelacaballero
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul65
 
Trabajo
TrabajoTrabajo
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
alejandraorihuela97
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
andreaorihuela97
 
Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)
JesusSoler
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
ricardopd
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
Margarita Flores Sanchez
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
lauradedios10
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
carmelacaballero
 
Seguridad
SeguridadSeguridad
Seguridad
Leo Ionut
 
Seguridad
SeguridadSeguridad
Seguridad
Leo Ionut
 

Similar a Seguridad informática (20)

Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Trabajo
TrabajoTrabajo
Trabajo
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 

Último

Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 

Último (20)

Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 

Seguridad informática

  • 2.
  • 3.
  • 4. SOFTWARE MALICIOSO En tu ordenador se pueden encontrar expuesto a una de serie de problemas o software malicioso, que se pede introducir en él por medio de los correos, la navegación por páginas web falsas o infectadas: Virus Programa que se instala en el ordenador sin el conocimiento del usuario, cuya finalidad es propagarse a otros equipos y ejecutar las funciones para las cuales fue diseñado.
  • 5. GUSANO Tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red.Tiene la capacidad de enviarse automáticamente a todos los contactos del programa gestor de correo. TROYANO Pequeña aplicación escondida en otros programas de utilidades, con la finalidad es disponer de una puerta de entrada a nuestro ordenador para recopilar información o controlarlo de forma remota.
  • 6. SPYWARE Programa que se instala sin conocimiento del usuario para recopilar sobre el mismo y enviarla a servidores de internet, que los emplean para crear correo basura. BOMBAS LÓGICAS Permanecen dormidos hasta que se activan.Al llegar a la fecha indicada comienzan su labor destructiva, ya sea porque el usuario ha ejecutado una acción programada como punto de partida, causando su funcionamiento.
  • 7. HOAX No son virus del todo. Son bulos o bromas más o menos pesadas que circulan por Internet.
  • 8. Medidas de Seguridad ANTIRUS Programa con la finalidad de detectar, impedir la ejecución y eliminar software maliciosos como virus informáticos, gusanos, espías y troyanos. CORAFUEGOS Programa cuya finalidad es permitir o prohibir la comunicación entre nuestro equipo y la red.
  • 9. ANTISPAM Programas basados en filtros capaces de detectar el correo basura, tanto desde nuestro ordenador como desde el punto de el punto servidor, es decir, nuestro proveedor de correo. ANTISPYWARE Programas capaces de detectar aplicaciones que recogen datos privados de una persona u organización sin su consentimiento.
  • 10. La seguridad tiene unas normas básicas 1.-Instale los parches de seguridad en sus sistema operativo y actualice el navegador. 2.- No abra un correo electrónico ni un archivo adjunto remitido por alguien sospechoso o desconocido.Elimine inmediatamente los mensajes no deseados. 3.- Toma precauciones al descargar ficheros desde Internet; analícelos con un antivirus antes de abrirlos o descomponerlos. 4.- No facilite datos personajes , claves ni códigos PIN, y desconfíe de los regalos y promociones de fácil obtención. 5.- Haga copias de seguridad a menudo y manténgase informado de las novedades en seguridad informática.
  • 11. ¿Cómo se que se me ha infectado? 1.- El ordenador trabaja con una lentitud exasperante. 2.- Nos advierte de que no tenemos memoria suficiente para ejecutar programas. 3.- Algunos programas no se ejecutan. 4.-Desaparecen archivos, carpetas o directorios completos. O bien no podemos acceder a determinados archivos, o no los deja guardados. 5.- Aparecen mensajes de error o cuadros de diálogo con mensajes no habituales. 6.- Carpetas y documentos pueden aparecer con los nombres cambiados o sus propiedades alternativas.
  • 12. 7.- El ordenador no arranca como se costumbre o se bloquea o reinicia constantemente. 8.- Puede verse cómo el teclado y el ratón funcionan de manera incorrecta. 9.- aparecen iconos en el escritorio.
  • 13. Técnicas en las que se basan los antivirus La más básica de ellas es la búsqueda de cadenas, que consiste en la detención de las secuencias de caracteres que contiene cada virus y que lo identifica, algo así como su ADN. A ambas técnicas le tenemos que sumar lo que se denomina análisis heurístico.Es obra de las fórmulas empleadas para localizar virus no catalogados. En general, los antivirus permanecen activos, salvo que se les indique lo contrario durante el tiempo en el que el ordenador permanece en marcha y analizando cada programa que se utiliza. Es lo que se denomina protección permanente o resistente.
  • 14. Cortafuegos Un firewall es simplemente un filtro que controla todas las telecomunicaciones que pasan de una red a otra, y en función de lo que sea, permite o deniega su paso. Su función es ocultar el PC donde está instalado del resto de la red y protegerle de los accesos realizados desde otras redes. Existen dos tipos: -Hardware:Es una máquina o dispositivo que controla el tráfico entre la red interna y externa e una organización. -Software:Es un programa que controla el tráfico entre redes.
  • 15. Cookies Son archivos en lo que se almacena información sobre un usuario que accede a internet. Se usan para identificar mediante un código único e modo que pueda ser reconocido en las sucesivas conexiones a la página correspondiente. Estos archivos se almacenan en el disco. Es bueno limpiarlos de vez en cuando, ya que su acumulación ralentiza el funcionamiento del ordenador.
  • 16. ¿Cómo se transmiten los gusanos y otros virus? Prácticamente no se pueden trasmitir a menos que se abra o se ejecute de un programa que se encuentre infectado. Los más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónicos.Algunos de ellos son fotos,cartas escritas de Microsoft Word, e incluso, hojas de cálculo de Excel. Otros virus pueden propagar mediante programas que se descargan en Internet o de discos repletos de virus que dejan los amigos o incluso que se compran en una tienda.
  • 17. Trabajo realizado por Francisco Jarana Camacho y Marta de Dios Dorado 1º BACHILLERATO Ciencias Tecnológicas y Humanidades I.E.S El Arenal Curso 2010-2011