SlideShare ist ein Scribd-Unternehmen logo
1 von 28
 Es el área de la informática
  que se enfoca en la
  protección         de      la
  infraestructura
  computacional y todo lo
  relacionado       con    esta
  (incluyendo la información
  contenida).
 La seguridad informática
  comprende software, bases
  de     datos,      metadatos,
  archivos y todo lo que la
  organización           valore
  (activo) y signifique un
  riesgo si ésta llega a manos
  de otras personas.
  Proteger la confidencialidad
  Evitar divulgar información privada
    Mantener la integridad
  Evitar alterar o destruir la información
    Asegurar la disponibilidad
  Garantizar operación continua de los
  sistemas
 Panda“Global
 Protection”



 Panda “Internet
 Security”



 Panda   “Antivirus Pro”
 USB   VACCINE.- Protege las unidades USB de
  las infecciones (Net-Worm.Win32.Kido,
  autorun.inf).
 5 GB Backup Online.- Permite respaldar y
  proteger todo tipo de archivo en INTERNET.
 Antivirus.- incluye Heurística avanzada.
  Para reconocer nuevos virus e iniciar
  protección avanzada.
 Anti-Spyware.- Elimina programas espías.
 Anti-Phishing.- Reconoce emails
  fraudulentos y te protege de los fraudes
  online que intentan robar tu información
  personal.
 Anti-Rootkit.- Detecta amenazas que
  permanecen escondidas en tu PC, robando
  información personal de forma silenciosa.
 Firewall.- Protege contra ataques de gusanos
  y hackers.
 Anti-Spam.-  Mantiene tu bandeja de entrada
  libre de correo basura.
 Control Parental.- Permite tus hijos navegar
  por Internet de forma segura restringiendo el
  acceso a páginas web de contenido
  inapropiado.
 Identity Protect.- Te permite realizar
  compras y transacciones online con total
  tranquilidad.
 Backup   Local.- Permite guardar documentos
  importantes en discos locales impidiendo pérdidas
  accidentales y otros daños.
 Control de Contenido Web.- Permite navegar por
  Internet de forma segura sin sufrir infecciones ni
  caer víctima de intentos de explotación de
  vulnerabilidades, secuestro del navegador o páginas
  web de phishing.
 Optimización de la PC.- Optimiza el rendimiento
  del PC eliminando entradas del registro innecesarias
  y rastros de infección mediante las utilidades de
  Tune-Up.
BENEFICIOS
 USB Vaccine       •   Identity Protect
 2GB Backup Online
                    •   Anti-Spam
                    •   Control Parental
 Anti-Virus
                    •   Backup Local
 Anti-Spyware
                    •   Control de Contenido
 Anti-Phishing         WEB
 Anti-Rootkit
 Firewall
    CONCEPTO IMAGEN DEFINICION                FUNCION           PREVENCION
           CONCLUSION
   VIRUS
   Y
   GUSANOS INFORMATICOS              LOS VIRUS INFORMÁTICOS
   Son pequeños programas de software diseñado para propagarse de un
    equipo a otro y para interferir en el funcionamiento del equipo
   LOS GUSANOS INFORMATICOS
   Son programas que realizan copias de sí mismos, alojándolas en diferentes
    ubicaciones del ordenador         Se aloja dentro del código de otros
    programas, ficheros con extensión (.exe, .com, .bat, .pif, .vbs, .scr, .doc,
    .xls, .msi, .eml) El virus no actúa hasta que no se ejecuta el programa
    infectado o se cumpla una determinada condición realizada por el
    usuario o una fecha concreta
   El principal objetivo de es propagarse y afectar al ordenador, para ello
    crean copias de sí mismos en el ordenador afectado, que distribuyen
    posteriormente a través de diferentes medios, como el correo electrónico,
    programas o de mensajería instantánea

A diferencia de los virus, los gusanos no infectan archivos. Es
Importante tener:
Un buen Antivirus
Nota:
Kaspersky,Avasts,Nod 32 y Avira son los más usados entre los usuarios
Un antispyware
Tener actualizado el sistema operativo con los parches de Microsoft
        “El único sistema seguro es aquel que está apagado y
desconectado”
Famosa frase dicha por Eugene Spafford profesor de ciencias
informáticas en E.U.
De tal manera que una computadora nunca estará al 100% libre de virus
y gusanos ya que de una u otra forma siempre habrá unos que ande
“navegando” en nuestro ordenador
Un virus es un programa que se replica e infecta archivos
Un gusano es un programa informático que se replica, pero no infecta
otros archivos.
Un virus, cuanto más tiempo pase sin ser detectado, más archivos
infectados habrá en el equipo.
 PHISHING  Y TROYANOS          PHISHING (FISHING)
 Es un término informático conocido como robo de
  identidad o suplantación de identidad
 TROYANO O “CABALLO DE TROYA”…
 Es un virus informático o programa malicioso
  capaz de alojarse en computadoras y permitir el
  acceso a usuarios externos, a través de una red
  local o de Internet, con el fin de recabar
  información. Además ocupar mucho espacio en
  disco, robarte contraseñas.
 La diferencia fundamental entre un troyano y un
  virus, consiste en su finalidad. Para que un
  programa sea un "troyano" sólo tiene que acceder y
  controlar la máquina
 --Los criminales que envían estafas de suplantación
  de identidad envían millones de mensajes a
  direcciones de correo electrónico generados al azar.
  Falsifican o "se hacen pasar por" compañías
  populares con el fin de engañar a la mayor cantidad
  de personas
 --La gente confiada normalmente responde a estas
  solicitudes de correo electrónico con sus números
  de tarjeta de crédito, contraseñas, información de
  cuentas u otros datos personales.
 Seutiliza para espiar, usando la técnica para
 instalar un software de acceso remoto que
 permite monitorizar lo que el usuario
 legítimo de la computadora hace y, por
 ejemplo, capturar las pulsaciones del teclado
 con el fin de obtener contraseñas u otra
 información sensible
 Usar un firewall de internet
 Es recomendable visitar Microsoft Update para
  verificar su configuración y comprobar si hay
  actualizaciones
 También hay que tener un antivirus y mantenerlo
  actualizado.
 Mantener en la Pc con un buen antivirus y estarlo
  actualizarlo
 -Instalar algún software anti troyano.
 Inspeccionar frecuentemente la lista de procesos
 activos en memoria en busca de elementos
  extraños, vigilar accesos a disco innecesarios
 Es un grupo de computadoras comprometidas
  a través de bots, los cuales son programas de
  software que se ejecutan de manera
  autónoma el cual permite tomar el control
  remoto de la PC de una víctima desprevenida
  y son conocidas como Pc zombis
 normalmente es un gusano que corre en un
  servidor infectado con la capacidad de
  infectar a otros servidores
 El creador de la botnet diseña la red que va a
  crear, definiendo los objetivos y los medios
  necesarios que va a emplear, incluido el sistema de
  control de la red.
 Además necesitará un malware que se aloje en los
  equipos y permita el control del mismo,
  denominado bot, que frecuentemente es un
  troyano. Este malware puede ser creado por él
  mismo
 Después  se distribuir el malware o bot por
  cualquier método: correo basura, páginas con
  vulnerabilidades el objetivo es que las víctimas
  ejecuten el programa y se infecten
 Una vez hecho esto empieza el robo de información
  de los equipos infectados.
 El principal consejo para los usuarios de
  sistemas operativos en general es no usar la
  cuenta de administrador.
 Mantener actualizado el ordenador con los
  últimos parches de seguridad tanto el
  sistema operativo como a los programas
 Mantenerse  informado sobre las tendencias
  de seguridad, malware y estado en general
  de la seguridad en la Red.
 No ejecutar programas ni abrir documentos
  que no hayan sido solicitados, aunque
  provengan de una persona en la que se
  confíe
 Usar un antivirus actualizado
 Es un mecanismo de infiltración de código malicioso
  que se vale de una vulnerabilidad informática que
  contiene una aplicación en el nivel de validación de
  las entradas para ejecutar determinadas consultas
  en una base de datos, se basa en un fallo en la
  comunicación entre el usuario final y la base de
  datos.
 El origen de la vulnerabilidad radica en el
  incorrecto chequeo y/o filtrado de las variables
  utilizadas en un programa que contiene, o bien
  genera, código SQL
 Se usa para sobrepasar controles de
  autorización y ganar acceso
 También para conseguir información de las
  bases de datos.‡
 Altera el contenido de una base de datos.‡
 VALIDAR    TODAS LAS ENTRADAS
 Si se utiliza campos de texto en el que sólo
  se deben ingresar números hay que
  validarlos. Si permitimos el ingreso de texto
  hay que asegurarnos de que la aplicación
  busque caracteres como comas, puntos y
  comas, signo igual, paréntesis,
UTILIZAR COMILLAS DOBLES EN LUGAR DE SIMPLES
 Esta simple precaución puede determinar el
  truncamiento de las inyecciones SQL, dado que las
  comillas simples finalizan las expresiones SQL, y
  posibilitan la entrada de expresiones de más
  potencia, la simple sustitución de la comilla simple
  hará que al atacante en su inicio por inyectar SQL lo
  lleve al fracaso.
 Es una técnica en la que su amenaza no va
  dirigida a los servidores, sino mas bien a los
  usuarios y sitios, de los cuales se podría
  obtener datos mediante algunas páginas
  web.
 Es un problema de seguridad en las páginas
  web y se trata de inyectar código en html,
  código ejecutable en la máquina cliente
  (Javascript/VBScript/ActiveX) o código
  ejecutable en el servidor (PHP/ASP) en
  entradas de aplicaciones web con el fin de
  vulnerar al cliente o al servidor de la
  aplicación web
 El usuario sigue un enlace, que
  incluye codificada una cadena
  de entrada como argumento de
  entrada a algún parámetro de
  la página del sitio web.
 El sitio web no valida (o lo hace
  pobremente)        la    entrada
  anterior         y         genera
  dinámicamente una página
  HTML que incluye el código
  introducido en el hiperenlace
  por el atacante.
 Este  código se ejecuta en el navegador de la
  víctima, con los mismos privilegios que
  cualquier otro código legítimo del mismo
  sitio web
 A través de un ataque XSS, se puede
 Secuestrar cuentas, cambiar configuraciones
  de los usuarios, acceder a partes restringidas
  del sitio, modificar
 La mejor defensa es una buena prevención
 La aplicación web que se desee implementar debe
  contar con un buen diseño.
 Posteriormente, se deben realizar diversos tipos de
  pruebas
 antes de su liberación, para detectar posibles fallos
  y huecos de seguridad.
 También, es conveniente proporcionar
  mantenimiento a la aplicación y estar actualizado
  en las versiones de las herramientas que se
  emplean para su puesta en marcha

Weitere ähnliche Inhalte

Was ist angesagt?

Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoKarla Ferreyra
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosokarina154
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 
Virus
VirusVirus
VirusDavid
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informáticohernando osorio anaya
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
software malicioso
software malicioso software malicioso
software malicioso iesr1esther
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 

Was ist angesagt? (19)

Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Malware
MalwareMalware
Malware
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
software malicioso
software malicioso software malicioso
software malicioso
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 

Andere mochten auch

En las nubes
En las nubesEn las nubes
En las nubeselolabc
 
Mus raquel hidalgo_olga_morillo
Mus raquel hidalgo_olga_morilloMus raquel hidalgo_olga_morillo
Mus raquel hidalgo_olga_morilloramon_carande_tic
 
Economía y estado (actividad 7)
Economía y estado    (actividad 7)Economía y estado    (actividad 7)
Economía y estado (actividad 7)cas45
 
Informe deportivo
Informe deportivoInforme deportivo
Informe deportivoJosé Mesa
 
3º año Fís-Quím: Guía de estudio:Energía radiante
3º año Fís-Quím: Guía de estudio:Energía radiante3º año Fís-Quím: Guía de estudio:Energía radiante
3º año Fís-Quím: Guía de estudio:Energía radianteCecilia Fernandez Castro
 
Ponencia colombia eslc oct-4-2013-
Ponencia colombia eslc oct-4-2013-Ponencia colombia eslc oct-4-2013-
Ponencia colombia eslc oct-4-2013-Over Dorado Cardona
 
2 Acuerdos sept 2013- modif juridica ceid
2 Acuerdos sept 2013- modif juridica ceid2 Acuerdos sept 2013- modif juridica ceid
2 Acuerdos sept 2013- modif juridica ceidOver Dorado Cardona
 
¿Qué es la contaminación?
¿Qué es la contaminación?¿Qué es la contaminación?
¿Qué es la contaminación?Flor Albaitero
 
6º año Biología. Clonación y transgénicos.
6º año Biología. Clonación y transgénicos.6º año Biología. Clonación y transgénicos.
6º año Biología. Clonación y transgénicos.Cecilia Fernandez Castro
 
Pequeños consejos!!
Pequeños consejos!!Pequeños consejos!!
Pequeños consejos!!DiluySalo
 
INSTRUMENTOS DE INVESTIGACION
INSTRUMENTOS DE INVESTIGACIONINSTRUMENTOS DE INVESTIGACION
INSTRUMENTOS DE INVESTIGACIONDora Chicho
 
Etnoeducadores Dto 1004 -mayo-21-2013 -
Etnoeducadores Dto 1004 -mayo-21-2013 -Etnoeducadores Dto 1004 -mayo-21-2013 -
Etnoeducadores Dto 1004 -mayo-21-2013 -Over Dorado Cardona
 

Andere mochten auch (20)

Historia del pc
Historia del pcHistoria del pc
Historia del pc
 
Amigos Caminos de Sobrarbe
Amigos Caminos de SobrarbeAmigos Caminos de Sobrarbe
Amigos Caminos de Sobrarbe
 
Inteligencias multiples
Inteligencias multiplesInteligencias multiples
Inteligencias multiples
 
Tutorial Mashme.tv
Tutorial Mashme.tvTutorial Mashme.tv
Tutorial Mashme.tv
 
En las nubes
En las nubesEn las nubes
En las nubes
 
Mus raquel hidalgo_olga_morillo
Mus raquel hidalgo_olga_morilloMus raquel hidalgo_olga_morillo
Mus raquel hidalgo_olga_morillo
 
Economía y estado (actividad 7)
Economía y estado    (actividad 7)Economía y estado    (actividad 7)
Economía y estado (actividad 7)
 
Informe deportivo
Informe deportivoInforme deportivo
Informe deportivo
 
3º año Fís-Quím: Guía de estudio:Energía radiante
3º año Fís-Quím: Guía de estudio:Energía radiante3º año Fís-Quím: Guía de estudio:Energía radiante
3º año Fís-Quím: Guía de estudio:Energía radiante
 
Informe Nro. 15 mayo-12-2014-
Informe Nro. 15  mayo-12-2014-Informe Nro. 15  mayo-12-2014-
Informe Nro. 15 mayo-12-2014-
 
colegio
colegiocolegio
colegio
 
Ponencia colombia eslc oct-4-2013-
Ponencia colombia eslc oct-4-2013-Ponencia colombia eslc oct-4-2013-
Ponencia colombia eslc oct-4-2013-
 
2 Acuerdos sept 2013- modif juridica ceid
2 Acuerdos sept 2013- modif juridica ceid2 Acuerdos sept 2013- modif juridica ceid
2 Acuerdos sept 2013- modif juridica ceid
 
¿Qué es la contaminación?
¿Qué es la contaminación?¿Qué es la contaminación?
¿Qué es la contaminación?
 
6º año Biología. Clonación y transgénicos.
6º año Biología. Clonación y transgénicos.6º año Biología. Clonación y transgénicos.
6º año Biología. Clonación y transgénicos.
 
Pequeños consejos!!
Pequeños consejos!!Pequeños consejos!!
Pequeños consejos!!
 
INSTRUMENTOS DE INVESTIGACION
INSTRUMENTOS DE INVESTIGACIONINSTRUMENTOS DE INVESTIGACION
INSTRUMENTOS DE INVESTIGACION
 
Presentacion
PresentacionPresentacion
Presentacion
 
Trabajo de sistemas
Trabajo de sistemasTrabajo de sistemas
Trabajo de sistemas
 
Etnoeducadores Dto 1004 -mayo-21-2013 -
Etnoeducadores Dto 1004 -mayo-21-2013 -Etnoeducadores Dto 1004 -mayo-21-2013 -
Etnoeducadores Dto 1004 -mayo-21-2013 -
 

Ähnlich wie seguridad informatica

problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticasJulimar84
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaomax80
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en lineaTavo Adame
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf8cl297
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAlcantara
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 

Ähnlich wie seguridad informatica (20)

problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Molina andrea virus
Molina andrea virusMolina andrea virus
Molina andrea virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 

Mehr von Adriana Gil

Bases psicologicas lepri
Bases psicologicas lepriBases psicologicas lepri
Bases psicologicas lepriAdriana Gil
 
Teoría del aprendizaje significativo expo
Teoría del aprendizaje significativo expoTeoría del aprendizaje significativo expo
Teoría del aprendizaje significativo expoAdriana Gil
 
Presentación1 modificado
Presentación1 modificadoPresentación1 modificado
Presentación1 modificadoAdriana Gil
 
La corriente humanista y la promoción del potencial
La corriente humanista y la promoción del potencialLa corriente humanista y la promoción del potencial
La corriente humanista y la promoción del potencialAdriana Gil
 
La corriente humanista y la promoción del potencial
La corriente humanista y la promoción del potencialLa corriente humanista y la promoción del potencial
La corriente humanista y la promoción del potencialAdriana Gil
 
Exposicion psicologia
Exposicion psicologiaExposicion psicologia
Exposicion psicologiaAdriana Gil
 
Bases piscologicas,exposición!!
Bases piscologicas,exposición!!Bases piscologicas,exposición!!
Bases piscologicas,exposición!!Adriana Gil
 
La corriente humanista y la promoción del potencial
La corriente humanista y la promoción del potencialLa corriente humanista y la promoción del potencial
La corriente humanista y la promoción del potencialAdriana Gil
 
Teorias psicologicas del aprendizaje
Teorias psicologicas  del aprendizajeTeorias psicologicas  del aprendizaje
Teorias psicologicas del aprendizajeAdriana Gil
 
Exposicion psicologia
Exposicion psicologiaExposicion psicologia
Exposicion psicologiaAdriana Gil
 
Rubi azalia delgado gil (herramientas de comunicacion)
Rubi azalia delgado gil  (herramientas de comunicacion)Rubi azalia delgado gil  (herramientas de comunicacion)
Rubi azalia delgado gil (herramientas de comunicacion)Adriana Gil
 
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...Adriana Gil
 
formacion personal pedagogia
formacion personal pedagogiaformacion personal pedagogia
formacion personal pedagogiaAdriana Gil
 

Mehr von Adriana Gil (20)

Bases psicologicas lepri
Bases psicologicas lepriBases psicologicas lepri
Bases psicologicas lepri
 
Teoría del aprendizaje significativo expo
Teoría del aprendizaje significativo expoTeoría del aprendizaje significativo expo
Teoría del aprendizaje significativo expo
 
Sociocultural
SocioculturalSociocultural
Sociocultural
 
Presentación1 modificado
Presentación1 modificadoPresentación1 modificado
Presentación1 modificado
 
La corriente humanista y la promoción del potencial
La corriente humanista y la promoción del potencialLa corriente humanista y la promoción del potencial
La corriente humanista y la promoción del potencial
 
La corriente humanista y la promoción del potencial
La corriente humanista y la promoción del potencialLa corriente humanista y la promoción del potencial
La corriente humanista y la promoción del potencial
 
Exposicion psicologia
Exposicion psicologiaExposicion psicologia
Exposicion psicologia
 
Conductismo
ConductismoConductismo
Conductismo
 
Bases piscologicas,exposición!!
Bases piscologicas,exposición!!Bases piscologicas,exposición!!
Bases piscologicas,exposición!!
 
La corriente humanista y la promoción del potencial
La corriente humanista y la promoción del potencialLa corriente humanista y la promoción del potencial
La corriente humanista y la promoción del potencial
 
Teorias psicologicas del aprendizaje
Teorias psicologicas  del aprendizajeTeorias psicologicas  del aprendizaje
Teorias psicologicas del aprendizaje
 
Exposicion psicologia
Exposicion psicologiaExposicion psicologia
Exposicion psicologia
 
Conductismo
ConductismoConductismo
Conductismo
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Hangout
HangoutHangout
Hangout
 
Rubi azalia delgado gil (herramientas de comunicacion)
Rubi azalia delgado gil  (herramientas de comunicacion)Rubi azalia delgado gil  (herramientas de comunicacion)
Rubi azalia delgado gil (herramientas de comunicacion)
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 
OPERADORES
OPERADORESOPERADORES
OPERADORES
 
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...
 
formacion personal pedagogia
formacion personal pedagogiaformacion personal pedagogia
formacion personal pedagogia
 

Kürzlich hochgeladen

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 

Kürzlich hochgeladen (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 

seguridad informatica

  • 1.
  • 2.  Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).  La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.
  • 3.  Proteger la confidencialidad Evitar divulgar información privada  Mantener la integridad Evitar alterar o destruir la información  Asegurar la disponibilidad Garantizar operación continua de los sistemas
  • 4.  Panda“Global Protection”  Panda “Internet Security”  Panda “Antivirus Pro”
  • 5.  USB VACCINE.- Protege las unidades USB de las infecciones (Net-Worm.Win32.Kido, autorun.inf).  5 GB Backup Online.- Permite respaldar y proteger todo tipo de archivo en INTERNET.  Antivirus.- incluye Heurística avanzada. Para reconocer nuevos virus e iniciar protección avanzada.  Anti-Spyware.- Elimina programas espías.
  • 6.  Anti-Phishing.- Reconoce emails fraudulentos y te protege de los fraudes online que intentan robar tu información personal.  Anti-Rootkit.- Detecta amenazas que permanecen escondidas en tu PC, robando información personal de forma silenciosa.  Firewall.- Protege contra ataques de gusanos y hackers.
  • 7.  Anti-Spam.- Mantiene tu bandeja de entrada libre de correo basura.  Control Parental.- Permite tus hijos navegar por Internet de forma segura restringiendo el acceso a páginas web de contenido inapropiado.  Identity Protect.- Te permite realizar compras y transacciones online con total tranquilidad.
  • 8.  Backup Local.- Permite guardar documentos importantes en discos locales impidiendo pérdidas accidentales y otros daños.  Control de Contenido Web.- Permite navegar por Internet de forma segura sin sufrir infecciones ni caer víctima de intentos de explotación de vulnerabilidades, secuestro del navegador o páginas web de phishing.  Optimización de la PC.- Optimiza el rendimiento del PC eliminando entradas del registro innecesarias y rastros de infección mediante las utilidades de Tune-Up.
  • 9. BENEFICIOS  USB Vaccine • Identity Protect  2GB Backup Online • Anti-Spam • Control Parental  Anti-Virus • Backup Local  Anti-Spyware • Control de Contenido  Anti-Phishing WEB  Anti-Rootkit  Firewall
  • 10. CONCEPTO IMAGEN DEFINICION FUNCION PREVENCION CONCLUSION  VIRUS  Y  GUSANOS INFORMATICOS LOS VIRUS INFORMÁTICOS  Son pequeños programas de software diseñado para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo  LOS GUSANOS INFORMATICOS  Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador Se aloja dentro del código de otros programas, ficheros con extensión (.exe, .com, .bat, .pif, .vbs, .scr, .doc, .xls, .msi, .eml) El virus no actúa hasta que no se ejecuta el programa infectado o se cumpla una determinada condición realizada por el usuario o una fecha concreta  El principal objetivo de es propagarse y afectar al ordenador, para ello crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas o de mensajería instantánea 
  • 11. A diferencia de los virus, los gusanos no infectan archivos. Es Importante tener: Un buen Antivirus Nota: Kaspersky,Avasts,Nod 32 y Avira son los más usados entre los usuarios Un antispyware Tener actualizado el sistema operativo con los parches de Microsoft “El único sistema seguro es aquel que está apagado y desconectado” Famosa frase dicha por Eugene Spafford profesor de ciencias informáticas en E.U. De tal manera que una computadora nunca estará al 100% libre de virus y gusanos ya que de una u otra forma siempre habrá unos que ande “navegando” en nuestro ordenador Un virus es un programa que se replica e infecta archivos Un gusano es un programa informático que se replica, pero no infecta otros archivos. Un virus, cuanto más tiempo pase sin ser detectado, más archivos infectados habrá en el equipo.
  • 12.  PHISHING Y TROYANOS PHISHING (FISHING)  Es un término informático conocido como robo de identidad o suplantación de identidad  TROYANO O “CABALLO DE TROYA”…  Es un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Además ocupar mucho espacio en disco, robarte contraseñas.
  • 13.  La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina  --Los criminales que envían estafas de suplantación de identidad envían millones de mensajes a direcciones de correo electrónico generados al azar. Falsifican o "se hacen pasar por" compañías populares con el fin de engañar a la mayor cantidad de personas  --La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.
  • 14.  Seutiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible
  • 15.  Usar un firewall de internet  Es recomendable visitar Microsoft Update para verificar su configuración y comprobar si hay actualizaciones  También hay que tener un antivirus y mantenerlo actualizado.  Mantener en la Pc con un buen antivirus y estarlo actualizarlo  -Instalar algún software anti troyano.  Inspeccionar frecuentemente la lista de procesos  activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios
  • 16.  Es un grupo de computadoras comprometidas a través de bots, los cuales son programas de software que se ejecutan de manera autónoma el cual permite tomar el control remoto de la PC de una víctima desprevenida y son conocidas como Pc zombis  normalmente es un gusano que corre en un servidor infectado con la capacidad de infectar a otros servidores
  • 17.  El creador de la botnet diseña la red que va a crear, definiendo los objetivos y los medios necesarios que va a emplear, incluido el sistema de control de la red.  Además necesitará un malware que se aloje en los equipos y permita el control del mismo, denominado bot, que frecuentemente es un troyano. Este malware puede ser creado por él mismo
  • 18.  Después se distribuir el malware o bot por cualquier método: correo basura, páginas con vulnerabilidades el objetivo es que las víctimas ejecuten el programa y se infecten  Una vez hecho esto empieza el robo de información de los equipos infectados.
  • 19.  El principal consejo para los usuarios de sistemas operativos en general es no usar la cuenta de administrador.  Mantener actualizado el ordenador con los últimos parches de seguridad tanto el sistema operativo como a los programas
  • 20.  Mantenerse informado sobre las tendencias de seguridad, malware y estado en general de la seguridad en la Red.  No ejecutar programas ni abrir documentos que no hayan sido solicitados, aunque provengan de una persona en la que se confíe  Usar un antivirus actualizado
  • 21.  Es un mecanismo de infiltración de código malicioso que se vale de una vulnerabilidad informática que contiene una aplicación en el nivel de validación de las entradas para ejecutar determinadas consultas en una base de datos, se basa en un fallo en la comunicación entre el usuario final y la base de datos.  El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL
  • 22.  Se usa para sobrepasar controles de autorización y ganar acceso  También para conseguir información de las bases de datos.‡  Altera el contenido de una base de datos.‡
  • 23.  VALIDAR TODAS LAS ENTRADAS  Si se utiliza campos de texto en el que sólo se deben ingresar números hay que validarlos. Si permitimos el ingreso de texto hay que asegurarnos de que la aplicación busque caracteres como comas, puntos y comas, signo igual, paréntesis,
  • 24. UTILIZAR COMILLAS DOBLES EN LUGAR DE SIMPLES  Esta simple precaución puede determinar el truncamiento de las inyecciones SQL, dado que las comillas simples finalizan las expresiones SQL, y posibilitan la entrada de expresiones de más potencia, la simple sustitución de la comilla simple hará que al atacante en su inicio por inyectar SQL lo lleve al fracaso.
  • 25.  Es una técnica en la que su amenaza no va dirigida a los servidores, sino mas bien a los usuarios y sitios, de los cuales se podría obtener datos mediante algunas páginas web.  Es un problema de seguridad en las páginas web y se trata de inyectar código en html, código ejecutable en la máquina cliente (Javascript/VBScript/ActiveX) o código ejecutable en el servidor (PHP/ASP) en entradas de aplicaciones web con el fin de vulnerar al cliente o al servidor de la aplicación web
  • 26.  El usuario sigue un enlace, que incluye codificada una cadena de entrada como argumento de entrada a algún parámetro de la página del sitio web.  El sitio web no valida (o lo hace pobremente) la entrada anterior y genera dinámicamente una página HTML que incluye el código introducido en el hiperenlace por el atacante.
  • 27.  Este código se ejecuta en el navegador de la víctima, con los mismos privilegios que cualquier otro código legítimo del mismo sitio web  A través de un ataque XSS, se puede  Secuestrar cuentas, cambiar configuraciones de los usuarios, acceder a partes restringidas del sitio, modificar
  • 28.  La mejor defensa es una buena prevención  La aplicación web que se desee implementar debe contar con un buen diseño.  Posteriormente, se deben realizar diversos tipos de pruebas  antes de su liberación, para detectar posibles fallos y huecos de seguridad.  También, es conveniente proporcionar mantenimiento a la aplicación y estar actualizado en las versiones de las herramientas que se emplean para su puesta en marcha