SlideShare una empresa de Scribd logo
SEGURIDADSEGURIDAD
EN INTERNETEN INTERNET
Juan Francisco Navarro NavarroJuan Francisco Navarro Navarro
3º Diversificación3º Diversificación
-Índice-Índice
• 1-Que son los antivirus.1-Que son los antivirus.
• 2-Tipos de antivirus.2-Tipos de antivirus.
• 3-Imágenes de antivirus.3-Imágenes de antivirus.
• 4-Que causas pueden llegar a hacer los antivirus.4-Que causas pueden llegar a hacer los antivirus.
• 5-Que son los virus.5-Que son los virus.
• 6-Tipos de virus.6-Tipos de virus.
• 7-Imágenes de virus.7-Imágenes de virus.
• 8-Que causas pueden llegar a hacer los virus.8-Que causas pueden llegar a hacer los virus.
• 9-Que son los hacker y que pueden llegar a hacer.9-Que son los hacker y que pueden llegar a hacer.
• 10-Firewalls.10-Firewalls.
1-Que son los antivirus.1-Que son los antivirus.
• El antivirus es unEl antivirus es un
programa queprograma que ayuda aayuda a
proteger suproteger su
computadora contracomputadora contra
la mayoría de losla mayoría de los
virus, Works,virus, Works,
troyanos y otrostroyanos y otros
invasores indeseadosinvasores indeseados
que puedan infectar suque puedan infectar su
ordenador.ordenador.
2-Tipos de antivirus.2-Tipos de antivirus.
• Dentro de los antivirus encontramos diversasDentro de los antivirus encontramos diversas
subcategorías: antivirus activo, antivirus pasivo, antivirussubcategorías: antivirus activo, antivirus pasivo, antivirus
online, antivirus offline y antivirus gratuito. online, antivirus offline y antivirus gratuito. 
 Antivirus Populares:  Antivirus Populares: 
 Kaspersky Anti-virus.  Kaspersky Anti-virus. 
 Panda Security.  Panda Security. 
 Norton antivirus.  Norton antivirus. 
 McAfee.  McAfee. 
 avast! y avast! Home  avast! y avast! Home 
 AVG Anti-Virus y AVG Anti-Virus Free.  AVG Anti-Virus y AVG Anti-Virus Free. 
 BitDefender.  BitDefender. 
 F-Prot.  F-Prot. 
 F-Secure.  F-Secure. 
 NOD32.  NOD32. 
 PC-cillin.  PC-cillin. 
 ZoneAlarm AntiVirus.  ZoneAlarm AntiVirus. 
3-Imágenes de antivirus.3-Imágenes de antivirus.
4-Que causas pueden llegar a4-Que causas pueden llegar a
hacer los antivirus.hacer los antivirus.
• En un principio se limitaban a eliminar los virusEn un principio se limitaban a eliminar los virus
sin mayores complicaciones en sus nombres,sin mayores complicaciones en sus nombres,
pero a medida que las técnicas de infección hanpero a medida que las técnicas de infección han
mejorado, la forma de actuar de un antivirusmejorado, la forma de actuar de un antivirus
también ha mejorado, utilizando grandes basestambién ha mejorado, utilizando grandes bases
de datos con muchas combinaciones y señalesde datos con muchas combinaciones y señales
que pueden detectar inmediatamente. Dentro deque pueden detectar inmediatamente. Dentro de
este avance en las técnicas de infección, loseste avance en las técnicas de infección, los
antivirus se han dividido en categorías queantivirus se han dividido en categorías que
apuntan hacia cada amenaza en particular. apuntan hacia cada amenaza en particular. 
5-Que son los virus.5-Que son los virus.
• Es un pequeño programa escritoEs un pequeño programa escrito
intencionalmente para instalarse en laintencionalmente para instalarse en la
computadora de un usuario sin el conocimientocomputadora de un usuario sin el conocimiento
o el permiso de este.o el permiso de este.
6-Tipos de virus.6-Tipos de virus.
• Worm o gusano informático:Worm o gusano informático: es un malware que reside en laes un malware que reside en la
memoria de la computadora y se caracteriza por duplicarse en ella,memoria de la computadora y se caracteriza por duplicarse en ella,
sin la asistencia de un usuario. Consumen banda ancha o memoriasin la asistencia de un usuario. Consumen banda ancha o memoria
del sistema en gran medida.del sistema en gran medida.
• Caballo de Troya: EsteCaballo de Troya: Este virus se esconde en un programavirus se esconde en un programa
legítimo que, al ejecutarlo, comienza a dañar la computadora.legítimo que, al ejecutarlo, comienza a dañar la computadora.
Afecta a la seguridad de la PC, dejándola indefensa y tambiénAfecta a la seguridad de la PC, dejándola indefensa y también
capta datos que envía a otros sitios, como por ejemplo contraseñas.capta datos que envía a otros sitios, como por ejemplo contraseñas.
• Bombas lógicas o de tiempo:Bombas lógicas o de tiempo: se activan tras un hecho puntual,se activan tras un hecho puntual,
como por ejemplo con la combinación de ciertas teclas o bien encomo por ejemplo con la combinación de ciertas teclas o bien en
una fecha específica. Si este hecho no se da, el virus permaneceráuna fecha específica. Si este hecho no se da, el virus permanecerá
oculto.oculto.
7-Imágenes de virus.7-Imágenes de virus.
8-Que causas pueden llegar a8-Que causas pueden llegar a
hacer los virus.hacer los virus.
• Los virus informáticos tienen,Los virus informáticos tienen,
básicamente, la función de propagarse,básicamente, la función de propagarse,
replicándose, pero algunos contienenreplicándose, pero algunos contienen
además una carga dañina (payload) conademás una carga dañina (payload) con
distintos objetivos, desde una simpledistintos objetivos, desde una simple
broma hasta realizar daños importantesbroma hasta realizar daños importantes
en los sistemas, o bloquear las redesen los sistemas, o bloquear las redes
informáticas generando tráfico inútil.informáticas generando tráfico inútil.
9-Que son los hacker y que pueden9-Que son los hacker y que pueden
llegar a hacer.llegar a hacer.
• Es una persona que entraEs una persona que entra
de forma no autorizada ade forma no autorizada a
computadoras y redes decomputadoras y redes de
computadoras. Sucomputadoras. Su
motivación varía demotivación varía de
acuerdo a su ideología:acuerdo a su ideología:
fines de lucro, como unafines de lucro, como una
forma de protesta oforma de protesta o
simplemente por lasimplemente por la
satisfacción de lograrlo.satisfacción de lograrlo.
10-Firewalls.10-Firewalls.
• Filtrar contenidos y puntos deFiltrar contenidos y puntos de
acceso. Eliminar programasacceso. Eliminar programas
que no estén relacionados conque no estén relacionados con
la actividad. Tenerla actividad. Tener
monitorizado los accesos demonitorizado los accesos de
los usuarios a la red, permitelos usuarios a la red, permite
asimismo reducir la instalaciónasimismo reducir la instalación
de software que no esde software que no es
necesario o que puedenecesario o que puede
generar riesgo para lagenerar riesgo para la
continuidad del negocio. Sucontinuidad del negocio. Su
significado es barrera de fuegosignificado es barrera de fuego
y no permite que otra personay no permite que otra persona
no autorizada tenga accesono autorizada tenga acceso
desde otro equipo al tuyo.desde otro equipo al tuyo.

Más contenido relacionado

La actualidad más candente

Antivirus
AntivirusAntivirus
Antivirus
omarvar18
 
Virus Informaticos Luciana
Virus Informaticos LucianaVirus Informaticos Luciana
Virus Informaticos Luciana
guest8b64e6
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticosguest7373c3b
 
Virus y antivirus original
Virus y antivirus originalVirus y antivirus original
Virus y antivirus original
zury_zuryy1
 
Seguridad en internet y virus informaticos
Seguridad en internet y virus informaticosSeguridad en internet y virus informaticos
Seguridad en internet y virus informaticosConstruCiu
 

La actualidad más candente (11)

Antivirus
AntivirusAntivirus
Antivirus
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Virus Informaticos Luciana
Virus Informaticos LucianaVirus Informaticos Luciana
Virus Informaticos Luciana
 
Virus informaticps
Virus informaticpsVirus informaticps
Virus informaticps
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y antivirus original
Virus y antivirus originalVirus y antivirus original
Virus y antivirus original
 
Virus
VirusVirus
Virus
 
Seguridad en internet y virus informaticos
Seguridad en internet y virus informaticosSeguridad en internet y virus informaticos
Seguridad en internet y virus informaticos
 

Similar a Seguridad en internet

Antivirus
AntivirusAntivirus
Antiviruspoke15
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Deison Usuga
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Deison Usuga
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Martin Arrieta
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
marthasaralaura
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
andreatoro1996
 
Virus
VirusVirus
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMGEmilia Ustarroz
 
Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)Emilia Ustarroz
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirusmaryurrea9625
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
AlexSalgadoZurita
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos DiannLuz
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
Noriel Morales
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
onasisguzman
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
hefema13
 

Similar a Seguridad en internet (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
1
11
1
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Virus
VirusVirus
Virus
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 

Más de divermoratalla

Nuevo documento de microsoft word adrián
Nuevo documento de microsoft word adriánNuevo documento de microsoft word adrián
Nuevo documento de microsoft word adriándivermoratalla
 
Seguridad e higiene en el trabajo
Seguridad e higiene en el trabajoSeguridad e higiene en el trabajo
Seguridad e higiene en el trabajodivermoratalla
 
Memorias, trabajo de tecnología
Memorias, trabajo de tecnologíaMemorias, trabajo de tecnología
Memorias, trabajo de tecnologíadivermoratalla
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidaddivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidaddivermoratalla
 
Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización divermoratalla
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidaddivermoratalla
 
Trabajo para subir nota
Trabajo para subir notaTrabajo para subir nota
Trabajo para subir notadivermoratalla
 
Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.divermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 

Más de divermoratalla (20)

Nuevo documento de microsoft word adrián
Nuevo documento de microsoft word adriánNuevo documento de microsoft word adrián
Nuevo documento de microsoft word adrián
 
Seguridad e higiene en el trabajo
Seguridad e higiene en el trabajoSeguridad e higiene en el trabajo
Seguridad e higiene en el trabajo
 
Memorias, trabajo de tecnología
Memorias, trabajo de tecnologíaMemorias, trabajo de tecnología
Memorias, trabajo de tecnología
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
 
Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Los Plásticos
Los PlásticosLos Plásticos
Los Plásticos
 
Metrologia
MetrologiaMetrologia
Metrologia
 
Trabajo para subir nota
Trabajo para subir notaTrabajo para subir nota
Trabajo para subir nota
 
Trabajo de antivirus
Trabajo de antivirusTrabajo de antivirus
Trabajo de antivirus
 
Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.
 
La metrología
La metrologíaLa metrología
La metrología
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
El reciclaje
El reciclajeEl reciclaje
El reciclaje
 

Último

Tanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEFTanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEF
ntraverso1
 
Nosotros en la luna, de Alice Kellen PDF.
Nosotros en la luna, de Alice Kellen PDF.Nosotros en la luna, de Alice Kellen PDF.
Nosotros en la luna, de Alice Kellen PDF.
Victoria Chávez
 
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jkZona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
MonicaCatan
 
Yo quiero padre querido, acordes y letra de la camcion.
Yo quiero padre querido, acordes y letra de la camcion.Yo quiero padre querido, acordes y letra de la camcion.
Yo quiero padre querido, acordes y letra de la camcion.
ricard guerreros
 
La sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señorLa sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señor
xkqtb4p6gr
 
imagenes cultura paracas para exposicion
imagenes cultura paracas para exposicionimagenes cultura paracas para exposicion
imagenes cultura paracas para exposicion
SedeBelisario
 
Artistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadoraArtistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadora
martinez012tm
 
ARTES VISUALES PRIMERO BASICO GUIA TRAB
ARTES VISUALES  PRIMERO BASICO GUIA TRABARTES VISUALES  PRIMERO BASICO GUIA TRAB
ARTES VISUALES PRIMERO BASICO GUIA TRAB
ClaudiaAlejandraLeiv
 
Real Convento de la Encarnación de Madrid
Real Convento de la Encarnación de MadridReal Convento de la Encarnación de Madrid
Real Convento de la Encarnación de Madrid
Benito Rodríguez Arbeteta
 
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptxPortafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
ivandavidalarconcata
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
loypa08
 
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
ntraverso1
 
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRAINFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
andrea Varela
 
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotxCUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
nicolaspea55
 
Guión del monologo donde se describen pasos importantes.
Guión del monologo donde se describen pasos importantes.Guión del monologo donde se describen pasos importantes.
Guión del monologo donde se describen pasos importantes.
dianagonzalez337710
 
Slideshare matematico.pptx..............
Slideshare matematico.pptx..............Slideshare matematico.pptx..............
Slideshare matematico.pptx..............
RicaurteLasso
 
hotone-ampero-CASTELLANO manual de instrumento.pdf
hotone-ampero-CASTELLANO manual de instrumento.pdfhotone-ampero-CASTELLANO manual de instrumento.pdf
hotone-ampero-CASTELLANO manual de instrumento.pdf
pemuca1
 
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
DayanaVsquezReyes
 
ARQUITECTURA ECLECTICA E HISTORICISTA.pdf
ARQUITECTURA ECLECTICA E HISTORICISTA.pdfARQUITECTURA ECLECTICA E HISTORICISTA.pdf
ARQUITECTURA ECLECTICA E HISTORICISTA.pdf
VirginiaPrieto1
 
FILOSOFÍA MEDIEVAL QUE SE CONSTITUYE EN LOS MAS IMPORTANTES DE ES EPOCA
FILOSOFÍA MEDIEVAL QUE SE CONSTITUYE EN LOS MAS IMPORTANTES DE ES EPOCAFILOSOFÍA MEDIEVAL QUE SE CONSTITUYE EN LOS MAS IMPORTANTES DE ES EPOCA
FILOSOFÍA MEDIEVAL QUE SE CONSTITUYE EN LOS MAS IMPORTANTES DE ES EPOCA
GuerytoMilanes
 

Último (20)

Tanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEFTanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEF
 
Nosotros en la luna, de Alice Kellen PDF.
Nosotros en la luna, de Alice Kellen PDF.Nosotros en la luna, de Alice Kellen PDF.
Nosotros en la luna, de Alice Kellen PDF.
 
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jkZona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
 
Yo quiero padre querido, acordes y letra de la camcion.
Yo quiero padre querido, acordes y letra de la camcion.Yo quiero padre querido, acordes y letra de la camcion.
Yo quiero padre querido, acordes y letra de la camcion.
 
La sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señorLa sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señor
 
imagenes cultura paracas para exposicion
imagenes cultura paracas para exposicionimagenes cultura paracas para exposicion
imagenes cultura paracas para exposicion
 
Artistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadoraArtistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadora
 
ARTES VISUALES PRIMERO BASICO GUIA TRAB
ARTES VISUALES  PRIMERO BASICO GUIA TRABARTES VISUALES  PRIMERO BASICO GUIA TRAB
ARTES VISUALES PRIMERO BASICO GUIA TRAB
 
Real Convento de la Encarnación de Madrid
Real Convento de la Encarnación de MadridReal Convento de la Encarnación de Madrid
Real Convento de la Encarnación de Madrid
 
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptxPortafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
 
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
 
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRAINFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
 
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotxCUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
 
Guión del monologo donde se describen pasos importantes.
Guión del monologo donde se describen pasos importantes.Guión del monologo donde se describen pasos importantes.
Guión del monologo donde se describen pasos importantes.
 
Slideshare matematico.pptx..............
Slideshare matematico.pptx..............Slideshare matematico.pptx..............
Slideshare matematico.pptx..............
 
hotone-ampero-CASTELLANO manual de instrumento.pdf
hotone-ampero-CASTELLANO manual de instrumento.pdfhotone-ampero-CASTELLANO manual de instrumento.pdf
hotone-ampero-CASTELLANO manual de instrumento.pdf
 
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
 
ARQUITECTURA ECLECTICA E HISTORICISTA.pdf
ARQUITECTURA ECLECTICA E HISTORICISTA.pdfARQUITECTURA ECLECTICA E HISTORICISTA.pdf
ARQUITECTURA ECLECTICA E HISTORICISTA.pdf
 
FILOSOFÍA MEDIEVAL QUE SE CONSTITUYE EN LOS MAS IMPORTANTES DE ES EPOCA
FILOSOFÍA MEDIEVAL QUE SE CONSTITUYE EN LOS MAS IMPORTANTES DE ES EPOCAFILOSOFÍA MEDIEVAL QUE SE CONSTITUYE EN LOS MAS IMPORTANTES DE ES EPOCA
FILOSOFÍA MEDIEVAL QUE SE CONSTITUYE EN LOS MAS IMPORTANTES DE ES EPOCA
 

Seguridad en internet

  • 1. SEGURIDADSEGURIDAD EN INTERNETEN INTERNET Juan Francisco Navarro NavarroJuan Francisco Navarro Navarro 3º Diversificación3º Diversificación
  • 2. -Índice-Índice • 1-Que son los antivirus.1-Que son los antivirus. • 2-Tipos de antivirus.2-Tipos de antivirus. • 3-Imágenes de antivirus.3-Imágenes de antivirus. • 4-Que causas pueden llegar a hacer los antivirus.4-Que causas pueden llegar a hacer los antivirus. • 5-Que son los virus.5-Que son los virus. • 6-Tipos de virus.6-Tipos de virus. • 7-Imágenes de virus.7-Imágenes de virus. • 8-Que causas pueden llegar a hacer los virus.8-Que causas pueden llegar a hacer los virus. • 9-Que son los hacker y que pueden llegar a hacer.9-Que son los hacker y que pueden llegar a hacer. • 10-Firewalls.10-Firewalls.
  • 3. 1-Que son los antivirus.1-Que son los antivirus. • El antivirus es unEl antivirus es un programa queprograma que ayuda aayuda a proteger suproteger su computadora contracomputadora contra la mayoría de losla mayoría de los virus, Works,virus, Works, troyanos y otrostroyanos y otros invasores indeseadosinvasores indeseados que puedan infectar suque puedan infectar su ordenador.ordenador.
  • 4. 2-Tipos de antivirus.2-Tipos de antivirus. • Dentro de los antivirus encontramos diversasDentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirussubcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito. online, antivirus offline y antivirus gratuito.   Antivirus Populares:  Antivirus Populares:   Kaspersky Anti-virus.  Kaspersky Anti-virus.   Panda Security.  Panda Security.   Norton antivirus.  Norton antivirus.   McAfee.  McAfee.   avast! y avast! Home  avast! y avast! Home   AVG Anti-Virus y AVG Anti-Virus Free.  AVG Anti-Virus y AVG Anti-Virus Free.   BitDefender.  BitDefender.   F-Prot.  F-Prot.   F-Secure.  F-Secure.   NOD32.  NOD32.   PC-cillin.  PC-cillin.   ZoneAlarm AntiVirus.  ZoneAlarm AntiVirus. 
  • 6. 4-Que causas pueden llegar a4-Que causas pueden llegar a hacer los antivirus.hacer los antivirus. • En un principio se limitaban a eliminar los virusEn un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres,sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección hanpero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirusmejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes basestambién ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señalesde datos con muchas combinaciones y señales que pueden detectar inmediatamente. Dentro deque pueden detectar inmediatamente. Dentro de este avance en las técnicas de infección, loseste avance en las técnicas de infección, los antivirus se han dividido en categorías queantivirus se han dividido en categorías que apuntan hacia cada amenaza en particular. apuntan hacia cada amenaza en particular. 
  • 7. 5-Que son los virus.5-Que son los virus. • Es un pequeño programa escritoEs un pequeño programa escrito intencionalmente para instalarse en laintencionalmente para instalarse en la computadora de un usuario sin el conocimientocomputadora de un usuario sin el conocimiento o el permiso de este.o el permiso de este.
  • 8. 6-Tipos de virus.6-Tipos de virus. • Worm o gusano informático:Worm o gusano informático: es un malware que reside en laes un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella,memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoriasin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.del sistema en gran medida. • Caballo de Troya: EsteCaballo de Troya: Este virus se esconde en un programavirus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora.legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y tambiénAfecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.capta datos que envía a otros sitios, como por ejemplo contraseñas. • Bombas lógicas o de tiempo:Bombas lógicas o de tiempo: se activan tras un hecho puntual,se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien encomo por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permaneceráuna fecha específica. Si este hecho no se da, el virus permanecerá oculto.oculto.
  • 10. 8-Que causas pueden llegar a8-Que causas pueden llegar a hacer los virus.hacer los virus. • Los virus informáticos tienen,Los virus informáticos tienen, básicamente, la función de propagarse,básicamente, la función de propagarse, replicándose, pero algunos contienenreplicándose, pero algunos contienen además una carga dañina (payload) conademás una carga dañina (payload) con distintos objetivos, desde una simpledistintos objetivos, desde una simple broma hasta realizar daños importantesbroma hasta realizar daños importantes en los sistemas, o bloquear las redesen los sistemas, o bloquear las redes informáticas generando tráfico inútil.informáticas generando tráfico inútil.
  • 11. 9-Que son los hacker y que pueden9-Que son los hacker y que pueden llegar a hacer.llegar a hacer. • Es una persona que entraEs una persona que entra de forma no autorizada ade forma no autorizada a computadoras y redes decomputadoras y redes de computadoras. Sucomputadoras. Su motivación varía demotivación varía de acuerdo a su ideología:acuerdo a su ideología: fines de lucro, como unafines de lucro, como una forma de protesta oforma de protesta o simplemente por lasimplemente por la satisfacción de lograrlo.satisfacción de lograrlo.
  • 12. 10-Firewalls.10-Firewalls. • Filtrar contenidos y puntos deFiltrar contenidos y puntos de acceso. Eliminar programasacceso. Eliminar programas que no estén relacionados conque no estén relacionados con la actividad. Tenerla actividad. Tener monitorizado los accesos demonitorizado los accesos de los usuarios a la red, permitelos usuarios a la red, permite asimismo reducir la instalaciónasimismo reducir la instalación de software que no esde software que no es necesario o que puedenecesario o que puede generar riesgo para lagenerar riesgo para la continuidad del negocio. Sucontinuidad del negocio. Su significado es barrera de fuegosignificado es barrera de fuego y no permite que otra personay no permite que otra persona no autorizada tenga accesono autorizada tenga acceso desde otro equipo al tuyo.desde otro equipo al tuyo.