SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Downloaden Sie, um offline zu lesen
SEGURIDAD INFORMÁTICA
EN INTERNET
¿Qué es Internet?
Es una red informática, la cual es utilizada para transportar datos, mensajes o canciones, por
medio de una Computadora, Tablet o un Teléfono Móvil.
El Internet ha impactado profundamente en nuestra sociedad, permitiendo conectarnos
con miles de personas.
De cualquier lugar en que se encuentre podrá conectarse fácilmente a una cantidad
extensa y diversa de información.
El internet nos ofrece una cantidad de servicios útiles, como el acceso a la banca
electrónica, las noticias mas importantes, escuchar música, juegos en línea y comunicarlos
con los demás.
El internet esta en constante evolución, pero con el también crecen las amenazas. Lo que
inicialmente comenzó como un desafío entre adolecentes, hoy en día es el trabajo lucrativo
de estafadores informáticos altamente organizados.
¿Qué es el Virus Informático?
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del
computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos
del sistema con la intensión de modificarlos para destruir de manera intencionada archivos
o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un
poco más inofensivos que se caracterizan únicamente por ser molestos.
Método de Infección
Hay muchas formas con las que un computador puede exponerse o
infectarse con virus. Veamos algunas de ellas:
Mensajes dejados en redes sociales como Twitter o Facebook.
Archivos adjuntos en los mensajes de correo electrónico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas de internet.
Anuncios publicitarios falsos.
¿Cómo infecta un virus a una
computadora?
El usuario instala un programa infectado en su computador. La mayoría de las
veces se desconoce que el archivo tiene un virus.
El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
El virus infecta los archivos que se estén usando en es ese instante.
Cuando se vuelve a prender el computador, el virus se carga nuevamente en
la memoria RAM y toma control de algunos servicios del sistema operativo, lo
que hace más fácil su replicación para contaminar cualquier archivo que se
encuentre a su paso.
¿Qué es el Phishing?
Es una técnica de engaño que consiste en el envió de e-mails falsos para robar información.
Para obtener los datos, el estafador puede:
enviar miles de e-mail falsos.
Incluir un vinculo que lleva al usuario a un sitio web falso con aspecto similar al real.
Solicitar datos personales desde un sitio web.
En las computadoras de uso compartidos tienen una gran utilidad , generalmente las
computadoras tiene poca seguridad para realizar operaciones financieras, esto da lugar a
que estafadores informáticos puedan robar datos personales del usuario.
Consejos para recuadrar su información
Proteja su computadora con un antivirus y firewall.
Mantenga actualizado su sistema operativo y demás programas.
No instales programas ilegales.
Realice copias periódicas de su información en medios externos.
Sea precavido a leer los e-mails. No ingrese a vínculos de paginas web, que le soliciten sus
datos personales.
Analice los e-mail que contengan tarjetas virtuales, promociones o descuentos, verifique su
procedencia.
Analice todos los archivos de su e-mail con un antivirus.
No ingrese en equipos públicos datos críticos o personales. En caso de ser necesario, utilice
el teclado virtual ofrecido por el sitio.
Identifique el icono de un candado cerrado en el navegador.
Asegúrese que se encuentre en un sitio seguro. Verifique que la dirección de la pagina web
sea correcta y empiece con https://, siendo la S un indicador de seguridad.
No ingrese a sitios con errores de seguridad.
ELABORADO POR:
LAURA CRISTINA RIVAS
11°A

Weitere ähnliche Inhalte

Was ist angesagt?

Decalogo de seguridad
Decalogo de seguridadDecalogo de seguridad
Decalogo de seguridadHelenaOrtz
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNelson Urbina
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetGabba Hey
 
Recomendaciones
RecomendacionesRecomendaciones
RecomendacionesDisrley97
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!roju1973
 
Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clasediegoalejandro900210
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticojuancha
 

Was ist angesagt? (18)

Actividades virus
Actividades virusActividades virus
Actividades virus
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Decalogo de seguridad
Decalogo de seguridadDecalogo de seguridad
Decalogo de seguridad
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Recomendaciones
RecomendacionesRecomendaciones
Recomendaciones
 
Ficha amenazas-tecnicas-malware-mediante-virus-a4
Ficha amenazas-tecnicas-malware-mediante-virus-a4Ficha amenazas-tecnicas-malware-mediante-virus-a4
Ficha amenazas-tecnicas-malware-mediante-virus-a4
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!
 
Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clase
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Exposicones
ExposiconesExposicones
Exposicones
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

Andere mochten auch

Andere mochten auch (6)

Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la RedCorp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
 
Aulas virtuales 3 corte
Aulas virtuales 3 corteAulas virtuales 3 corte
Aulas virtuales 3 corte
 
Curso de Alfabetización Informática
Curso de Alfabetización InformáticaCurso de Alfabetización Informática
Curso de Alfabetización Informática
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
 

Ähnlich wie Seguridad Informática en Internet

Ähnlich wie Seguridad Informática en Internet (20)

Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan Camilo
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Virus informáticos y sus riesgos informatica
Virus informáticos y sus riesgos   informaticaVirus informáticos y sus riesgos   informatica
Virus informáticos y sus riesgos informatica
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Revista informática
 Revista  informática  Revista  informática
Revista informática
 
Revista
 Revista  Revista
Revista
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 

Kürzlich hochgeladen

Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 

Kürzlich hochgeladen (20)

Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 

Seguridad Informática en Internet

  • 2. ¿Qué es Internet? Es una red informática, la cual es utilizada para transportar datos, mensajes o canciones, por medio de una Computadora, Tablet o un Teléfono Móvil.
  • 3. El Internet ha impactado profundamente en nuestra sociedad, permitiendo conectarnos con miles de personas. De cualquier lugar en que se encuentre podrá conectarse fácilmente a una cantidad extensa y diversa de información. El internet nos ofrece una cantidad de servicios útiles, como el acceso a la banca electrónica, las noticias mas importantes, escuchar música, juegos en línea y comunicarlos con los demás.
  • 4. El internet esta en constante evolución, pero con el también crecen las amenazas. Lo que inicialmente comenzó como un desafío entre adolecentes, hoy en día es el trabajo lucrativo de estafadores informáticos altamente organizados.
  • 5. ¿Qué es el Virus Informático? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 6. Método de Infección Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas: Mensajes dejados en redes sociales como Twitter o Facebook. Archivos adjuntos en los mensajes de correo electrónico. Sitios web sospechosos. Insertar USBs, DVDs o CDs con virus. Descarga de aplicaciones o programas de internet. Anuncios publicitarios falsos.
  • 7. ¿Cómo infecta un virus a una computadora? El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. El virus infecta los archivos que se estén usando en es ese instante. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 8. ¿Qué es el Phishing? Es una técnica de engaño que consiste en el envió de e-mails falsos para robar información. Para obtener los datos, el estafador puede: enviar miles de e-mail falsos. Incluir un vinculo que lleva al usuario a un sitio web falso con aspecto similar al real. Solicitar datos personales desde un sitio web.
  • 9. En las computadoras de uso compartidos tienen una gran utilidad , generalmente las computadoras tiene poca seguridad para realizar operaciones financieras, esto da lugar a que estafadores informáticos puedan robar datos personales del usuario.
  • 10. Consejos para recuadrar su información Proteja su computadora con un antivirus y firewall. Mantenga actualizado su sistema operativo y demás programas. No instales programas ilegales. Realice copias periódicas de su información en medios externos.
  • 11. Sea precavido a leer los e-mails. No ingrese a vínculos de paginas web, que le soliciten sus datos personales. Analice los e-mail que contengan tarjetas virtuales, promociones o descuentos, verifique su procedencia. Analice todos los archivos de su e-mail con un antivirus.
  • 12. No ingrese en equipos públicos datos críticos o personales. En caso de ser necesario, utilice el teclado virtual ofrecido por el sitio. Identifique el icono de un candado cerrado en el navegador. Asegúrese que se encuentre en un sitio seguro. Verifique que la dirección de la pagina web sea correcta y empiece con https://, siendo la S un indicador de seguridad. No ingrese a sitios con errores de seguridad.