SlideShare una empresa de Scribd logo
SEGURIDAD EN INTERNET
INDICE

•

1.CUIDADO CON EL E-MAIL

•

2.EL RIESGO DE LAS DESCARGAS

•

3.COOKIES

•

4.USO DE CRIPTOGRAFÍA

•

5.PROTEGER LA CONEXIÓN INALÁMBRICA
CUIDADO CON EL E-MAIL
El e-mail suele ser una de las mayores fuentes de virus.
Para evitar riesgos no ejecutar ficheros si no se conoce el
remitente ya que pueden contener códigos malignos.
Ejemplos de e-mail peligrosos:
•

Mensajes simulando ser entidades bancarias (phishing)

•

Cadenas solidarias de ayuda, acumulando direcciones de personas

•

Mensajes de usuarios desconocidos .

•

Premios, bonos de descuento, viajes regalados …
EL RIESGO DE LAS
DESCARGAS
Un ordenador qUeda infectado cUando se ejecUta algún
archivo qUe tiene Un virUs.
Lo más seguro, es utilizar páginas Web oficiales de
descarga.
se sUelen Utilizar mUchos programas como emUle, ares…
para compartir ficheros p2p, pero estos no son
segUros ya qUe cUalqUier persona pUede sUbir archivos
del tipo qUe sean para compartirlos.
si estos archivos tienen algún virUs infeccioso cUando
se ejecUte el fichero el virUs se instalará en el
ordenador.
LOS COOKIES

Son sencillos ficheros de texto que se graban en el
ordenador al navegar por Internet.
Se utilizan para recopilar datos de acceso del usuario y
quedan guardados para no tener que escribir el nombre
completo.
No son perjudiciales aunque puedan guardar información
personal en ordenadores públicos.
USO DE LA CRIPTOGRAFÍA
Criptografía cuantica

La criptografía protege La información
enviada a través de internet para que no se
pueda Leer en receptores no autorizados.
aLgunas de Las ocasiones en Las que se utiLiza La
criptografía son:
• navegación páginas Web seguras (https://...)
• utiLizar certificados digitaLes .
• si se encripta eL correo eLectrónico.
• cuando Los usuarios se identifican con firmas
eLectrónicas.
PROTEGER LA CONEXIÓN
INALÁMBRICA

En las rEdEs inalámbricas va por ondas dE
radio, por tanto si Esta rEd no Está protEgida
cualquiEr usuario las puEdE utilizar para
conEctarsE a intErnEt o accEdEr a los
ordEnadorEs conEctados.
mEdidas para Evitarlo:
• cambiar la contrasEña por dEfEcto
• usar Encriptación WEp/Wpa
• activar El filtrado dE dirEccionEs (mac)
POR: LEMA DARWIN Y AGUALSACA
BRYAN

Más contenido relacionado

La actualidad más candente

Actividades virus
Actividades virusActividades virus
Actividades virus
IsabellaOomen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Carli Mantilla Ramirez
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
enrikemp12
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
ticoiescla
 
Seguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularSeguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celular
Mariana Broda
 
Act.4
Act.4Act.4
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fernando Avila
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
yesica martinez
 
Ejercicios 2 alumnos
Ejercicios 2 alumnosEjercicios 2 alumnos
Ejercicios 2 alumnos
enrikemp12
 
Tics josse
Tics josseTics josse
Tics josse
Eduardo Mendez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
culo
 
Plan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2ctaPlan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2cta
Lydia I.S.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
isaiasom
 
SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361
soniajazmin
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
MarcoAmasifuen
 
Informatica internet
Informatica   internetInformatica   internet
Informatica internet
Cristopher Ordoñez
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
sergio4iscar
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
pautello22
 
Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7
mostolaserna
 

La actualidad más candente (19)

Actividades virus
Actividades virusActividades virus
Actividades virus
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Seguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularSeguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celular
 
Act.4
Act.4Act.4
Act.4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Ejercicios 2 alumnos
Ejercicios 2 alumnosEjercicios 2 alumnos
Ejercicios 2 alumnos
 
Tics josse
Tics josseTics josse
Tics josse
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Plan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2ctaPlan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2cta
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Informatica internet
Informatica   internetInformatica   internet
Informatica internet
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7
 

Destacado

Michael J Citarella Resume
Michael J Citarella ResumeMichael J Citarella Resume
Michael J Citarella Resume
Michael Citarella
 
identificacion de cationes mediante el analisis a la flama
identificacion de cationes mediante el analisis a la flamaidentificacion de cationes mediante el analisis a la flama
identificacion de cationes mediante el analisis a la flama
ricardo ku ruiz
 
Identificacion de iones en el suelo
Identificacion de iones en el sueloIdentificacion de iones en el suelo
Identificacion de iones en el suelo
ricardo ku ruiz
 
연습1
연습1연습1
연습1
효영 홍
 
Global Inbound Marketing Report 2013
Global Inbound Marketing Report 2013Global Inbound Marketing Report 2013
Global Inbound Marketing Report 2013
Alvyn Yeoh
 
2nd section
2nd section2nd section
2nd section
Hadi Rahmat-Khah
 
How to speak so people would like to listen
How to speak so people would like to listenHow to speak so people would like to listen
How to speak so people would like to listen
Sameer Mathur
 
Tecnología Cognitiva.
Tecnología Cognitiva.Tecnología Cognitiva.
Tecnología Cognitiva.
Francisco Romaña
 
Sexting
SextingSexting
Sexting
Juanpazurita
 
Lito H Savvas
Lito H SavvasLito H Savvas
Lito H Savvas
Lito Mouskounti
 
Meniup balon dengan reaksi asam cuka dengan soda
Meniup balon dengan reaksi asam cuka dengan sodaMeniup balon dengan reaksi asam cuka dengan soda
Meniup balon dengan reaksi asam cuka dengan soda
Fun Learning
 
Social network service 20150612
Social network service  20150612Social network service  20150612
Social network service 20150612
applemint333
 
5
55
Josue
JosueJosue
Web 3.0
Web 3.0Web 3.0
Environmental Manager Air Sensing
Environmental Manager Air SensingEnvironmental Manager Air Sensing
Environmental Manager Air Sensing
timsdye
 
CHANGES IN MARKETING AND LOGISTIC STRATEGY OF VIP INDUSTRIES LTD AND IT'S IMPACT
CHANGES IN MARKETING AND LOGISTIC STRATEGY OF VIP INDUSTRIES LTD AND IT'S IMPACTCHANGES IN MARKETING AND LOGISTIC STRATEGY OF VIP INDUSTRIES LTD AND IT'S IMPACT
CHANGES IN MARKETING AND LOGISTIC STRATEGY OF VIP INDUSTRIES LTD AND IT'S IMPACT
abinashsims1
 
Infografia p rocedimientos
Infografia p rocedimientosInfografia p rocedimientos
Infografia p rocedimientos
Jhon 'Martiinez
 

Destacado (18)

Michael J Citarella Resume
Michael J Citarella ResumeMichael J Citarella Resume
Michael J Citarella Resume
 
identificacion de cationes mediante el analisis a la flama
identificacion de cationes mediante el analisis a la flamaidentificacion de cationes mediante el analisis a la flama
identificacion de cationes mediante el analisis a la flama
 
Identificacion de iones en el suelo
Identificacion de iones en el sueloIdentificacion de iones en el suelo
Identificacion de iones en el suelo
 
연습1
연습1연습1
연습1
 
Global Inbound Marketing Report 2013
Global Inbound Marketing Report 2013Global Inbound Marketing Report 2013
Global Inbound Marketing Report 2013
 
2nd section
2nd section2nd section
2nd section
 
How to speak so people would like to listen
How to speak so people would like to listenHow to speak so people would like to listen
How to speak so people would like to listen
 
Tecnología Cognitiva.
Tecnología Cognitiva.Tecnología Cognitiva.
Tecnología Cognitiva.
 
Sexting
SextingSexting
Sexting
 
Lito H Savvas
Lito H SavvasLito H Savvas
Lito H Savvas
 
Meniup balon dengan reaksi asam cuka dengan soda
Meniup balon dengan reaksi asam cuka dengan sodaMeniup balon dengan reaksi asam cuka dengan soda
Meniup balon dengan reaksi asam cuka dengan soda
 
Social network service 20150612
Social network service  20150612Social network service  20150612
Social network service 20150612
 
5
55
5
 
Josue
JosueJosue
Josue
 
Web 3.0
Web 3.0Web 3.0
Web 3.0
 
Environmental Manager Air Sensing
Environmental Manager Air SensingEnvironmental Manager Air Sensing
Environmental Manager Air Sensing
 
CHANGES IN MARKETING AND LOGISTIC STRATEGY OF VIP INDUSTRIES LTD AND IT'S IMPACT
CHANGES IN MARKETING AND LOGISTIC STRATEGY OF VIP INDUSTRIES LTD AND IT'S IMPACTCHANGES IN MARKETING AND LOGISTIC STRATEGY OF VIP INDUSTRIES LTD AND IT'S IMPACT
CHANGES IN MARKETING AND LOGISTIC STRATEGY OF VIP INDUSTRIES LTD AND IT'S IMPACT
 
Infografia p rocedimientos
Infografia p rocedimientosInfografia p rocedimientos
Infografia p rocedimientos
 

Similar a Seguridadeninternet 110315100059-phpapp02-1

Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
Carmen Duran
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea261
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
guest514d5
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
Picasso_weteachyou
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
kevinalien
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
NELVI GUERRERO MINGA
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
Steven Guevara
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
Martín Pachetta
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
cristian13etreros
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
dystejodo
 
Actitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudeActitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraude
konsu
 
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Riesgos y Seguridad en la Red  
(enhanced by VisualBee)Riesgos y Seguridad en la Red  
(enhanced by VisualBee)
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Marcelo Abdala
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
CPP España
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
sebi16
 
Tips-de-Ciberseguridad_MMC.pptx
Tips-de-Ciberseguridad_MMC.pptxTips-de-Ciberseguridad_MMC.pptx
Tips-de-Ciberseguridad_MMC.pptx
FernandofernagmerJan
 
Tips-de-Ciberseguridad_MMC.pptx
Tips-de-Ciberseguridad_MMC.pptxTips-de-Ciberseguridad_MMC.pptx
Tips-de-Ciberseguridad_MMC.pptx
TonyFarinango
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
kevinalien
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
carmelacaballero
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
carmelacaballero
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
Miriam2907
 

Similar a Seguridadeninternet 110315100059-phpapp02-1 (20)

Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Actitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudeActitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraude
 
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Riesgos y Seguridad en la Red  
(enhanced by VisualBee)Riesgos y Seguridad en la Red  
(enhanced by VisualBee)
Riesgos y Seguridad en la Red (enhanced by VisualBee)
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
 
Tips-de-Ciberseguridad_MMC.pptx
Tips-de-Ciberseguridad_MMC.pptxTips-de-Ciberseguridad_MMC.pptx
Tips-de-Ciberseguridad_MMC.pptx
 
Tips-de-Ciberseguridad_MMC.pptx
Tips-de-Ciberseguridad_MMC.pptxTips-de-Ciberseguridad_MMC.pptx
Tips-de-Ciberseguridad_MMC.pptx
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 

Seguridadeninternet 110315100059-phpapp02-1

  • 2. INDICE • 1.CUIDADO CON EL E-MAIL • 2.EL RIESGO DE LAS DESCARGAS • 3.COOKIES • 4.USO DE CRIPTOGRAFÍA • 5.PROTEGER LA CONEXIÓN INALÁMBRICA
  • 3. CUIDADO CON EL E-MAIL El e-mail suele ser una de las mayores fuentes de virus. Para evitar riesgos no ejecutar ficheros si no se conoce el remitente ya que pueden contener códigos malignos. Ejemplos de e-mail peligrosos: • Mensajes simulando ser entidades bancarias (phishing) • Cadenas solidarias de ayuda, acumulando direcciones de personas • Mensajes de usuarios desconocidos . • Premios, bonos de descuento, viajes regalados …
  • 4. EL RIESGO DE LAS DESCARGAS Un ordenador qUeda infectado cUando se ejecUta algún archivo qUe tiene Un virUs. Lo más seguro, es utilizar páginas Web oficiales de descarga. se sUelen Utilizar mUchos programas como emUle, ares… para compartir ficheros p2p, pero estos no son segUros ya qUe cUalqUier persona pUede sUbir archivos del tipo qUe sean para compartirlos. si estos archivos tienen algún virUs infeccioso cUando se ejecUte el fichero el virUs se instalará en el ordenador.
  • 5. LOS COOKIES Son sencillos ficheros de texto que se graban en el ordenador al navegar por Internet. Se utilizan para recopilar datos de acceso del usuario y quedan guardados para no tener que escribir el nombre completo. No son perjudiciales aunque puedan guardar información personal en ordenadores públicos.
  • 6. USO DE LA CRIPTOGRAFÍA Criptografía cuantica La criptografía protege La información enviada a través de internet para que no se pueda Leer en receptores no autorizados. aLgunas de Las ocasiones en Las que se utiLiza La criptografía son: • navegación páginas Web seguras (https://...) • utiLizar certificados digitaLes . • si se encripta eL correo eLectrónico. • cuando Los usuarios se identifican con firmas eLectrónicas.
  • 7. PROTEGER LA CONEXIÓN INALÁMBRICA En las rEdEs inalámbricas va por ondas dE radio, por tanto si Esta rEd no Está protEgida cualquiEr usuario las puEdE utilizar para conEctarsE a intErnEt o accEdEr a los ordEnadorEs conEctados. mEdidas para Evitarlo: • cambiar la contrasEña por dEfEcto • usar Encriptación WEp/Wpa • activar El filtrado dE dirEccionEs (mac)
  • 8. POR: LEMA DARWIN Y AGUALSACA BRYAN