SEGURIDAD EN INTERNET

     TEMA 6. TICO 2012
Seguridad en Internet
Necesitamos Seguridad
• Saber utilizarlo: no
  usaremos
  herramientas que no
  conozcamos.
• Conocer las
  herramientas de
  seguridad.
• Aplicar una serie de
  normas básicas de
  seguridad: rigen
  nuestra interacción
  con otros usuarios de
  la red.
Seguridad en las máquinas
Se llama malware, al software
   elaborado con fines
   maliciosos, con virus,
   troyanos……
Síntomas:
 Ralentización exagerada de
   los procesos.
 Disminuye el espacio
   disponible en el disco.
 Aparecen programas
   desconocidos.
 Se abren páginas de inicio
   nuevas en el navegador.
 El teclado y el ratón hacen
   cosas extrañas.
Software Malicioso
• Se llama
  malware al
  software
  elaborado con
  fines maliciosos,
  virus, troyanos,
  gusanos,
  spyware, etc.
MALWARE

                                    MI PC



VIRUS (INFECTAR)   REGISTRADOR O KEYLOGGER          SOFWARE ESPIA



                              TROYANOS



                                       SECUESTRADORES O HIJACKERS



                                                       SOFTWARE DE PUBLICIDAD O ADWARE
VIRUS: es un programa
  que se instala en el
  ordenados si el
  permiso del usuario
  con el objetivo de
  causar daños. Puede
  infectar a otros
  ordenadores.
Keylogger: es un tipo de software que se
 encarga de obtener y memorizar las
 pulsaciones de un teclado. Puede
 utilizarse para averiguar contraseñas
 ajenas.( key: tecla, logger: registrador)
Gusano: se trata de un
 programa malicioso
 cuya finalidad es
 desbordar la memoria
 del sistema
 reproduciéndose a sí
 mismo.
Software espía o spyware
• No todos son malintencionados, podemos
  considerar con código malicioso a:

  – Troyanos
  – Adware
  – hijackers
TROYANO
Secuestradores
Adware
Más terminología
• Hackers
• Crackers
• Pharming
• Cookies
• Spam o correo
  basura
• Hoaxes
Software para proteger la maquina.

• Antivirus
• Cortafuegos o
  Firewall
• Proxy
• Contraseñas
• Criptografía.
Amenazas a la persona o a su
           identidad
• El acceso
  involuntario
• La suplantación
• La perdida
• El ciberbullying o
  ciberacoso
Certificados Digitales
• Es un documento en
  formato digital que
  contiene datos
  identificativos de una
  persona validados de
  forma electrónica y
  que pueden ser
  utilizados como
  medios para
  identificar al firmante.

Más contenido relacionado

DOCX
Amenazas y vulnerabilidades informáticas
DOCX
Cómo funcionan los virus informáticos
PPTX
Virus y su seguridad
PPTX
Power point
PPTX
Amenazas de la computadora y sus soluciones
PPTX
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
PPTX
PPTX
Virus y antivirus
Amenazas y vulnerabilidades informáticas
Cómo funcionan los virus informáticos
Virus y su seguridad
Power point
Amenazas de la computadora y sus soluciones
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Virus y antivirus

La actualidad más candente (19)

ODP
amenazas silenciosas
PPTX
Kb hgvyg hljñkl
PDF
Revista informática
PPT
Seguridad informatica.alejandro.
PPTX
Seguridad informática
PPT
Presentación malware
PPTX
Presentación HACKING
PDF
TIpos de virus informaticos
PPT
SEGURIDAD INFORMATICA
PPT
Tipos de virus
PPTX
TP3
PPTX
Virus malicioso
PPT
PresentacióN1
PDF
Seguridad informatica pdf
PPTX
Seguridad informc3a1tica-powerpoint
PPT
Aeguridad informatica
PPT
Los virus informáticos
amenazas silenciosas
Kb hgvyg hljñkl
Revista informática
Seguridad informatica.alejandro.
Seguridad informática
Presentación malware
Presentación HACKING
TIpos de virus informaticos
SEGURIDAD INFORMATICA
Tipos de virus
TP3
Virus malicioso
PresentacióN1
Seguridad informatica pdf
Seguridad informc3a1tica-powerpoint
Aeguridad informatica
Los virus informáticos
Publicidad

Destacado (20)

PPTX
El aborto. barbara 2 a
DOCX
Capitulo 3
PPTX
42 veus sobre el Govern Obert Making off 10/04/2014
PPT
Fishbowl Model - Team enClair
PPT
Vallende sterren - Introductie: Iris
PPT
Glasscherven #1
PPTX
Y después de tercero...
PDF
Consultor de salud Uruguay N° 61 junio 2013
PPTX
10 jaar beheerovereenkomsten
PDF
Orden del Día del Pleno del 25-09-14 - Reanudación 30-09-14
DOC
PDF
Manual de access_2000-2 RIVAS
PPT
Samennogdeskundigerindetoekomstpabozweden 090513052309 Phpapp01
PDF
Investigación
DOCX
PPTX
Hsbc E business
PPTX
Diapositivas yussy acevedo
PPTX
Tema 8 1º eso e. metales
PDF
Classement provincial Liege 2014
PDF
Pesquisa Amazonia01
El aborto. barbara 2 a
Capitulo 3
42 veus sobre el Govern Obert Making off 10/04/2014
Fishbowl Model - Team enClair
Vallende sterren - Introductie: Iris
Glasscherven #1
Y después de tercero...
Consultor de salud Uruguay N° 61 junio 2013
10 jaar beheerovereenkomsten
Orden del Día del Pleno del 25-09-14 - Reanudación 30-09-14
Manual de access_2000-2 RIVAS
Samennogdeskundigerindetoekomstpabozweden 090513052309 Phpapp01
Investigación
Hsbc E business
Diapositivas yussy acevedo
Tema 8 1º eso e. metales
Classement provincial Liege 2014
Pesquisa Amazonia01
Publicidad

Similar a Seguridad en _internet.2 (20)

PPT
Malware
PPTX
Conceptos de hacking
PPTX
Trabajo construccion de ciudadania, virus informaticos (1)
DOCX
Cómo funcionan los virus informáticos
DOC
Vocabulario Seguridad Informática
PPTX
Virus y vacunas informaticas
PDF
Unidad 4 - Software antimalware
PPT
Seguridad informática
PPT
Seguridad informática
PPTX
Virus informático
PDF
Glosario acabado Tiu
PDF
Tipos de malware
PPTX
Aplicaciones de protección y seguridad.
PPTX
Antivirus, Antispyware, firewall.
PPTX
Estrella coja
PPT
Seguridad informática
PPTX
virus y antivirus
PPT
Virus informaticos
PPTX
Tipos de Malware
Malware
Conceptos de hacking
Trabajo construccion de ciudadania, virus informaticos (1)
Cómo funcionan los virus informáticos
Vocabulario Seguridad Informática
Virus y vacunas informaticas
Unidad 4 - Software antimalware
Seguridad informática
Seguridad informática
Virus informático
Glosario acabado Tiu
Tipos de malware
Aplicaciones de protección y seguridad.
Antivirus, Antispyware, firewall.
Estrella coja
Seguridad informática
virus y antivirus
Virus informaticos
Tipos de Malware

Último (20)

PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
APUNTES DE SISTEMAS PSICOLOGICOS CONTEMPORANEOS
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
Ficha de Atencion a Estudiantes RE Ccesa007.pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
PPTX
Juicios Celestiales de Jesus Manuel Locio Lopez..pptx
DOCX
Fisiopatologia bdjdbd resumen de cierta parte
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - PRIMER GRADO.docx
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica
APUNTES DE SISTEMAS PSICOLOGICOS CONTEMPORANEOS
Ernst Cassirer - Antropologia Filosofica.pdf
Ficha de Atencion a Estudiantes RE Ccesa007.pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
4. Qué es un computador PARA GRADO CUARTO.pptx
Juicios Celestiales de Jesus Manuel Locio Lopez..pptx
Fisiopatologia bdjdbd resumen de cierta parte
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - PRIMER GRADO.docx
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
Manual del Gobierno Escolar -MINEDUC.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
E1 Guía_Matemática_5°_grado.pdf paraguay
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
Jodorowsky, Alejandro - Manual de Psicomagia.pdf

Seguridad en _internet.2

  • 1. SEGURIDAD EN INTERNET TEMA 6. TICO 2012
  • 3. Necesitamos Seguridad • Saber utilizarlo: no usaremos herramientas que no conozcamos. • Conocer las herramientas de seguridad. • Aplicar una serie de normas básicas de seguridad: rigen nuestra interacción con otros usuarios de la red.
  • 4. Seguridad en las máquinas Se llama malware, al software elaborado con fines maliciosos, con virus, troyanos…… Síntomas:  Ralentización exagerada de los procesos.  Disminuye el espacio disponible en el disco.  Aparecen programas desconocidos.  Se abren páginas de inicio nuevas en el navegador.  El teclado y el ratón hacen cosas extrañas.
  • 5. Software Malicioso • Se llama malware al software elaborado con fines maliciosos, virus, troyanos, gusanos, spyware, etc.
  • 6. MALWARE MI PC VIRUS (INFECTAR) REGISTRADOR O KEYLOGGER SOFWARE ESPIA TROYANOS SECUESTRADORES O HIJACKERS SOFTWARE DE PUBLICIDAD O ADWARE
  • 7. VIRUS: es un programa que se instala en el ordenados si el permiso del usuario con el objetivo de causar daños. Puede infectar a otros ordenadores.
  • 8. Keylogger: es un tipo de software que se encarga de obtener y memorizar las pulsaciones de un teclado. Puede utilizarse para averiguar contraseñas ajenas.( key: tecla, logger: registrador)
  • 9. Gusano: se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.
  • 10. Software espía o spyware • No todos son malintencionados, podemos considerar con código malicioso a: – Troyanos – Adware – hijackers
  • 14. Más terminología • Hackers • Crackers • Pharming • Cookies • Spam o correo basura • Hoaxes
  • 15. Software para proteger la maquina. • Antivirus • Cortafuegos o Firewall • Proxy • Contraseñas • Criptografía.
  • 16. Amenazas a la persona o a su identidad • El acceso involuntario • La suplantación • La perdida • El ciberbullying o ciberacoso
  • 17. Certificados Digitales • Es un documento en formato digital que contiene datos identificativos de una persona validados de forma electrónica y que pueden ser utilizados como medios para identificar al firmante.