SlideShare una empresa de Scribd logo
1 de 6
Tema 3: Seguridad en InternetTema 3: Seguridad en Internet
Esquema:Esquema:
Reseña
Definición
Medidas de Prevención
Salir de la
presentaciónUnidad 3
Reseña:Reseña:
El fenómeno de la extensión de la Internet ha adquirido una velocidad tan rápida
y unas proporciones, que el panorama actual y muchos de los efectos que se dan
en su seno resultan sorprendentes y difícilmente imaginables hace sólo una
década.
Inicialmente Internet nace como una serie de redes que promueven el
intercambio de información entre investigadores que colaboran en proyectos
conjuntos o comparten resultados usando los recursos de la red. En esta etapa
inicial, la información circulaba libremente y no existía una preocupación por la
privacidad de los datos ni por ninguna otra problemática de seguridad. No era
recomendable usarla para el envío de documentos sensibles o clasificados que
pudieran manejar los usuarios. Situación esta muy común, pues hay que recordar
que la Internet nace como un contrato del Departamento de Defensa Americano
-año 1968- para conectar entre sí tanto las Universidades como los centros de
investigación que colaboran de una manera u otra con las Fuerzas Armadas
Norteamericanas. Esquema Salir de la
presentación
Tema 3: Seguridad en InternetTema 3: Seguridad en Internet
Definición:Definición:
Seguridad en Internet tiene distintos significados dependiendo del punto de
vista que se tome. Para algunos significa poder observar la Internet en paz,
sabiendo que nadie esta husmeando lo que se está viendo. Para otros significa
ejecutar en forma segura transacciones financieras. Para los operadores del
Web significa la confianza de que sus sitios no serán invadidos por piratas
informáticos (hackers) o usados como una entrada para colapsar una red de
área local.
En la actualidad la seguridad en Internet, es muy simple y muy compleja a la
vez. Simple por que es muy fácil quebrar la Internet en partes y descubrir
donde residen los problemas. Difícil por que no existen soluciones simples o
mágicas que hagan a la Web segura.
Esquema Salir de la
presentación
Tema 3: Seguridad en InternetTema 3: Seguridad en Internet
Esquema Salir de la
presentación
Medidas de Prevención:Medidas de Prevención:
Lo principal, instalar un corta fuego (Firewall). Si no eres un usuario
desenvuelto en estos programas, Zone Alarm es suficiente, gratuito y sencillo, al
igual que el Outpost.
Mantener unas normas de precaución ante Virus.
Configurar correctamente nuestra versión de Windows. El sistema viene por
defecto con una configuración mejorable en aspectos de seguridad
Instalar los parches y actualizaciones que subsanen los bugs o vulnerabilidades
en Windows y en el navegador, sobre todo si utilizamos Internet Explorer.
No seamos demasiado elocuentes con nuestros datos, poner nuestro nombre en
el formulario de instalación de algún programa puede ocasionar que dicha
información llegue a una empresa publicitaria
Tema 3: Seguridad en InternetTema 3: Seguridad en Internet
Siguiente
Esquema Salir de la
presentación
Tema 3: Seguridad en InternetTema 3: Seguridad en Internet
ACTIVIDADESACTIVIDADES
• Valiéndose de los buscadores de Internet realice consultas en la web
sobre artículos relacionados con “la seguridad en Internet” y “los virus
informáticos”. Describa los aspectos más importantes tales como definición
y tipos de virus.
• Describa un caso en el que se han perdido datos en una computadora.
Responda: ¿qué causó la pérdida de los datos?, ¿qué medidas se pudieron
tomar para evitar esa pérdida?, ¿qué medidas adoptar para recuperar los
datos perdidos?.
• Busque información sobre paquetes de software de detección de virus.
Redacte un informe sobre cada uno de ellos. Compare y contraste sus
características y beneficios.
• Visite en Internet al menos un sitio con listas de falsas alarmas sobre
virus.
Esquema Salir de la
presentación
Tema 3: Seguridad en InternetTema 3: Seguridad en Internet
ACTIVIDADESACTIVIDADES
• Valiéndose de los buscadores de Internet realice consultas en la web
sobre artículos relacionados con “la seguridad en Internet” y “los virus
informáticos”. Describa los aspectos más importantes tales como definición
y tipos de virus.
• Describa un caso en el que se han perdido datos en una computadora.
Responda: ¿qué causó la pérdida de los datos?, ¿qué medidas se pudieron
tomar para evitar esa pérdida?, ¿qué medidas adoptar para recuperar los
datos perdidos?.
• Busque información sobre paquetes de software de detección de virus.
Redacte un informe sobre cada uno de ellos. Compare y contraste sus
características y beneficios.
• Visite en Internet al menos un sitio con listas de falsas alarmas sobre
virus.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Hábitos
HábitosHábitos
Hábitos
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 
Sip seguridad digital para periodistas en riesgo
Sip   seguridad digital para periodistas en riesgoSip   seguridad digital para periodistas en riesgo
Sip seguridad digital para periodistas en riesgo
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
 
U2 drive2
U2 drive2U2 drive2
U2 drive2
 
U2 driver2
U2 driver2U2 driver2
U2 driver2
 
La seguridad
La seguridad La seguridad
La seguridad
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
 
Sácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - ISácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - I
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
 
proyecto cibercuidado
proyecto cibercuidado proyecto cibercuidado
proyecto cibercuidado
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios seguros
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Informatica tp 2
Informatica tp 2Informatica tp 2
Informatica tp 2
 
Cami saez
Cami saezCami saez
Cami saez
 
Actividades tic.
Actividades tic.Actividades tic.
Actividades tic.
 

Destacado

Arquitectura de von neumann
Arquitectura de von neumannArquitectura de von neumann
Arquitectura de von neumannGabriel Barboza
 
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...COIICV
 
Diseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de RedesDiseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de RedesGooglefactor
 
Lenguaje Ensamblador
Lenguaje EnsambladorLenguaje Ensamblador
Lenguaje Ensambladorgbermeo
 
Arquitectura interna
Arquitectura internaArquitectura interna
Arquitectura internagbermeo
 
El Modelo De Von Newman
El Modelo De Von NewmanEl Modelo De Von Newman
El Modelo De Von Newmanjeymarc
 
Buses de un computador
Buses de un computadorBuses de un computador
Buses de un computadorMAC Cartuche
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZAula Campus
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Mel Maldonado
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Ciclo de instrucciones CPU
Ciclo de instrucciones CPUCiclo de instrucciones CPU
Ciclo de instrucciones CPUEduardo Suarez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Diapositivas bus, tipos de buses, arquitectura
Diapositivas bus, tipos de buses, arquitecturaDiapositivas bus, tipos de buses, arquitectura
Diapositivas bus, tipos de buses, arquitecturaSolcitocruz
 

Destacado (20)

Arquitectura de von neumann
Arquitectura de von neumannArquitectura de von neumann
Arquitectura de von neumann
 
93 2007
93 200793 2007
93 2007
 
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
 
Diseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de RedesDiseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de Redes
 
Lenguaje Ensamblador
Lenguaje EnsambladorLenguaje Ensamblador
Lenguaje Ensamblador
 
Arquitectura interna
Arquitectura internaArquitectura interna
Arquitectura interna
 
Esquema de seguridad
Esquema de seguridadEsquema de seguridad
Esquema de seguridad
 
El Modelo De Von Newman
El Modelo De Von NewmanEl Modelo De Von Newman
El Modelo De Von Newman
 
Buses de un computador
Buses de un computadorBuses de un computador
Buses de un computador
 
La maquina
La maquinaLa maquina
La maquina
 
Logica digital
Logica digitalLogica digital
Logica digital
 
Ciclo de instrucción
Ciclo de instrucciónCiclo de instrucción
Ciclo de instrucción
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZ
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Ciclo de instrucciones CPU
Ciclo de instrucciones CPUCiclo de instrucciones CPU
Ciclo de instrucciones CPU
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapositivas bus, tipos de buses, arquitectura
Diapositivas bus, tipos de buses, arquitecturaDiapositivas bus, tipos de buses, arquitectura
Diapositivas bus, tipos de buses, arquitectura
 

Similar a Seguridad Internet

WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3Ceci Acoltzi
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Santi Bello
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desdeelmiodemi
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde ceroWhaleejaa Wha
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad informatica l.v.e.m trabajo para subir a pagina
Seguridad informatica  l.v.e.m trabajo para subir a paginaSeguridad informatica  l.v.e.m trabajo para subir a pagina
Seguridad informatica l.v.e.m trabajo para subir a paginalurvale
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 

Similar a Seguridad Internet (20)

Portada
PortadaPortada
Portada
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desde
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde cero
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informatica l.v.e.m trabajo para subir a pagina
Seguridad informatica  l.v.e.m trabajo para subir a paginaSeguridad informatica  l.v.e.m trabajo para subir a pagina
Seguridad informatica l.v.e.m trabajo para subir a pagina
 
ISBsio
ISBsioISBsio
ISBsio
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 

Más de Zamantha Gonzalez Universidad Nacional Abierta

Más de Zamantha Gonzalez Universidad Nacional Abierta (20)

Elementos del diseño visual
Elementos del diseño visualElementos del diseño visual
Elementos del diseño visual
 
Instructivo Autocorreccion Pruebas Objetivas UNA
Instructivo Autocorreccion Pruebas Objetivas UNAInstructivo Autocorreccion Pruebas Objetivas UNA
Instructivo Autocorreccion Pruebas Objetivas UNA
 
Estrategias
EstrategiasEstrategias
Estrategias
 
Aspectos básicos de google classroom
Aspectos básicos de google classroomAspectos básicos de google classroom
Aspectos básicos de google classroom
 
Lineamientos curso de iniciación 2017 1
Lineamientos curso de iniciación 2017 1Lineamientos curso de iniciación 2017 1
Lineamientos curso de iniciación 2017 1
 
Presentacion telemática educativa
Presentacion telemática educativaPresentacion telemática educativa
Presentacion telemática educativa
 
Uso y creacion de unidades
Uso y creacion de unidadesUso y creacion de unidades
Uso y creacion de unidades
 
Estrategias objetivo 8
Estrategias objetivo 8Estrategias objetivo 8
Estrategias objetivo 8
 
Estrategias objetivo 7
Estrategias objetivo 7Estrategias objetivo 7
Estrategias objetivo 7
 
Estrategias objetivo 6
Estrategias objetivo 6Estrategias objetivo 6
Estrategias objetivo 6
 
Estrategias objetivo 5
Estrategias objetivo 5Estrategias objetivo 5
Estrategias objetivo 5
 
Geolocalización móvil
Geolocalización móvilGeolocalización móvil
Geolocalización móvil
 
Realidad aumentada
Realidad aumentadaRealidad aumentada
Realidad aumentada
 
Traductores de lenguaje
Traductores de lenguajeTraductores de lenguaje
Traductores de lenguaje
 
Tipos de datos en pascal
Tipos de datos en pascalTipos de datos en pascal
Tipos de datos en pascal
 
EVERNOTE
EVERNOTEEVERNOTE
EVERNOTE
 
Encuentro inicial
Encuentro inicialEncuentro inicial
Encuentro inicial
 
Encuentro inicial estudiantes primer semestre
Encuentro inicial estudiantes primer semestreEncuentro inicial estudiantes primer semestre
Encuentro inicial estudiantes primer semestre
 
Tipos de datos
Tipos de datosTipos de datos
Tipos de datos
 
Traductores de lenguaje
Traductores de lenguajeTraductores de lenguaje
Traductores de lenguaje
 

Seguridad Internet

  • 1. Tema 3: Seguridad en InternetTema 3: Seguridad en Internet Esquema:Esquema: Reseña Definición Medidas de Prevención Salir de la presentaciónUnidad 3
  • 2. Reseña:Reseña: El fenómeno de la extensión de la Internet ha adquirido una velocidad tan rápida y unas proporciones, que el panorama actual y muchos de los efectos que se dan en su seno resultan sorprendentes y difícilmente imaginables hace sólo una década. Inicialmente Internet nace como una serie de redes que promueven el intercambio de información entre investigadores que colaboran en proyectos conjuntos o comparten resultados usando los recursos de la red. En esta etapa inicial, la información circulaba libremente y no existía una preocupación por la privacidad de los datos ni por ninguna otra problemática de seguridad. No era recomendable usarla para el envío de documentos sensibles o clasificados que pudieran manejar los usuarios. Situación esta muy común, pues hay que recordar que la Internet nace como un contrato del Departamento de Defensa Americano -año 1968- para conectar entre sí tanto las Universidades como los centros de investigación que colaboran de una manera u otra con las Fuerzas Armadas Norteamericanas. Esquema Salir de la presentación Tema 3: Seguridad en InternetTema 3: Seguridad en Internet
  • 3. Definición:Definición: Seguridad en Internet tiene distintos significados dependiendo del punto de vista que se tome. Para algunos significa poder observar la Internet en paz, sabiendo que nadie esta husmeando lo que se está viendo. Para otros significa ejecutar en forma segura transacciones financieras. Para los operadores del Web significa la confianza de que sus sitios no serán invadidos por piratas informáticos (hackers) o usados como una entrada para colapsar una red de área local. En la actualidad la seguridad en Internet, es muy simple y muy compleja a la vez. Simple por que es muy fácil quebrar la Internet en partes y descubrir donde residen los problemas. Difícil por que no existen soluciones simples o mágicas que hagan a la Web segura. Esquema Salir de la presentación Tema 3: Seguridad en InternetTema 3: Seguridad en Internet
  • 4. Esquema Salir de la presentación Medidas de Prevención:Medidas de Prevención: Lo principal, instalar un corta fuego (Firewall). Si no eres un usuario desenvuelto en estos programas, Zone Alarm es suficiente, gratuito y sencillo, al igual que el Outpost. Mantener unas normas de precaución ante Virus. Configurar correctamente nuestra versión de Windows. El sistema viene por defecto con una configuración mejorable en aspectos de seguridad Instalar los parches y actualizaciones que subsanen los bugs o vulnerabilidades en Windows y en el navegador, sobre todo si utilizamos Internet Explorer. No seamos demasiado elocuentes con nuestros datos, poner nuestro nombre en el formulario de instalación de algún programa puede ocasionar que dicha información llegue a una empresa publicitaria Tema 3: Seguridad en InternetTema 3: Seguridad en Internet Siguiente
  • 5. Esquema Salir de la presentación Tema 3: Seguridad en InternetTema 3: Seguridad en Internet ACTIVIDADESACTIVIDADES • Valiéndose de los buscadores de Internet realice consultas en la web sobre artículos relacionados con “la seguridad en Internet” y “los virus informáticos”. Describa los aspectos más importantes tales como definición y tipos de virus. • Describa un caso en el que se han perdido datos en una computadora. Responda: ¿qué causó la pérdida de los datos?, ¿qué medidas se pudieron tomar para evitar esa pérdida?, ¿qué medidas adoptar para recuperar los datos perdidos?. • Busque información sobre paquetes de software de detección de virus. Redacte un informe sobre cada uno de ellos. Compare y contraste sus características y beneficios. • Visite en Internet al menos un sitio con listas de falsas alarmas sobre virus.
  • 6. Esquema Salir de la presentación Tema 3: Seguridad en InternetTema 3: Seguridad en Internet ACTIVIDADESACTIVIDADES • Valiéndose de los buscadores de Internet realice consultas en la web sobre artículos relacionados con “la seguridad en Internet” y “los virus informáticos”. Describa los aspectos más importantes tales como definición y tipos de virus. • Describa un caso en el que se han perdido datos en una computadora. Responda: ¿qué causó la pérdida de los datos?, ¿qué medidas se pudieron tomar para evitar esa pérdida?, ¿qué medidas adoptar para recuperar los datos perdidos?. • Busque información sobre paquetes de software de detección de virus. Redacte un informe sobre cada uno de ellos. Compare y contraste sus características y beneficios. • Visite en Internet al menos un sitio con listas de falsas alarmas sobre virus.