SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Seguridad en internet
Alumnos Ies Comercio 2017
ROBO DE IDENTIDAD
Se produce cuando una persona adquiere, transfiere, posee o utiliza información
personal de una persona física o jurídica de forma no autorizada, con la
intención de efectuar o vincularlo con algún fraude u otro delito.
http://www.elmundo.es/espana/2014/11/03/54576082268e3e9b7e8b457f.html
Virus informatico
Software malicioso que tiene como objetivo alterar el funcionamiento del
ordenador, sin el permiso del usuario. Pueden destruir intencionadamente los
datos almacenados en el ordenador. Se diferencia con el Troyano que somos
nosotros quien lo activa por desconocimiento.
http://www.neoteo.com/los-peores-virus-pc-todos-los-tiempos
Gusano
¿Que es?
Es un malware que tiene la propiedad de duplicarse a sí mismo. A diferencia de un virus, un gusano
no necesita alterar archivos de programas, sino que se encuentra en la memoria y se duplica a sí
mismo.
El primer gusano fue el morris que data de 1988, infecto gran parte de los servidores existentes
hasta esa fecha.
Ejemplo
https://techtastico.com/post/virus-gusanos-devastadores/
TROYANO
¿Qué es?
- Tipo de virus, pueden ser muy peligrosos
- Pueden eliminar ficheros o destruir la información del disco duro.
- Son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de
comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
- Capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas
por el usuario
Ejemplos de troyanos:
- NetBus: fue uno de los más difundidos en Internet, ganó un gran número de usuarios adictos al programa
por
SARAI MORAZA
leticia:Spyware
¿Qué es?
Programa espía, recopila información de un ordenador y
después, transmite la información a una entidad externa, sin
consentimiento ni conocimiento del propietario del ordenador.
Ejemplo: Trojan-phisher-Bzub (tipo phishing, recoge
información bancaria
http://www.consejosgratis.es/los-10-spyware-mas-peligrosos/
hacker
http://www.pandasecurity.com/spain/mediacenter/malware/hack
ers-mas-famosos-historia/
Maria Ibañez
Victoria González
El término cracker (del inglés to crack, que significa romper o
quebrar) se utiliza para referirse a las personas que rompen
o vulneran algún sistemas de seguridad. Los crackers
pueden estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por el desafío.
Mayormente, se entiende que los crackers se dedican a la
edición desautorizada de software propietario. Sin embargo,
debe entenderse que si bien los ejecutables binarios son
uno de los principales objetivos de estas personas, una
aplicación web o cualquier otro sistema informático
representan otros tipos de ataques que de igual forma
pueden ser considerados actos de cracking.
Cracker
PHISHING
Es una modalidad de estafa utilizada por
los delincuentes para obtener información
confidencial como nombre de usuarios,
contraseñas y detalles de tarjetas de
crédito para luego ser usados
fraudulentamente
https://www.osi.es/es/actualidad/blog/2014/
04/11/aprendiendo-identificar-los-10-
phishing-mas-utilizados-por-ciberdelincuen
Ejemplo Phishing Caja Madrid
estafas on-line
Principales estafas que circulan por Internet:Banners publicitarios engañosos, No juegues
con mis sentimientos, Las cartas nigerianas, Trabaje desde casa, Las transferencias de
3000 euros, Compra/venta de vehículos, Fraudes con tarjetas de crédito, Te tocó la
lotería, eres millonario; Phishing,...
Enlace: https://www.osi.es/es/actualidad/historias-reales/2013/10/01/historias-reales-
intento-de-estafa-en-la-venta-de-un-vestido-de-novia
SPAM (CORREO BASURA)
Son mensajes no deseados o con remitente no conocido (correo anónimo),de tipo publicitario, generalmente son enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
La acción de enviar dichos mensajes se denomina spamming.
Contenidos webs inapropiados
¿Que es?
El contenido inadecuado ha sido definido en el Acto de Protección de Internet de Niños
como pinturas visuales que son obscenas, pornografía infantil, o material "dañoso a menores"
Las categorías incluyen la pornografía, grupos de odio, violencia, actividad ilegal, grupos extremistas, publicidad en línea.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (11)

Exposiciones
ExposicionesExposiciones
Exposiciones
 
Hackers
HackersHackers
Hackers
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 
Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 
El mercado negro (1)
El mercado negro (1)El mercado negro (1)
El mercado negro (1)
 
PHISING Y HACKING
PHISING Y HACKINGPHISING Y HACKING
PHISING Y HACKING
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 

Andere mochten auch

Andere mochten auch (20)

Puja Debnath_Curriculum Vitae
Puja Debnath_Curriculum VitaePuja Debnath_Curriculum Vitae
Puja Debnath_Curriculum Vitae
 
ELCOS Brochure
ELCOS BrochureELCOS Brochure
ELCOS Brochure
 
Promociones navidad 2014
Promociones navidad 2014Promociones navidad 2014
Promociones navidad 2014
 
Miedzy sektorami pierzchała_leszek_potencjał
Miedzy sektorami pierzchała_leszek_potencjałMiedzy sektorami pierzchała_leszek_potencjał
Miedzy sektorami pierzchała_leszek_potencjał
 
Trabajo impres
Trabajo impresTrabajo impres
Trabajo impres
 
Dependency injection
Dependency injectionDependency injection
Dependency injection
 
Osmanlı Devleti Dış Borçları
Osmanlı Devleti Dış BorçlarıOsmanlı Devleti Dış Borçları
Osmanlı Devleti Dış Borçları
 
Neuroanatomia Inicial
Neuroanatomia Inicial Neuroanatomia Inicial
Neuroanatomia Inicial
 
Santhosh-CV
Santhosh-CVSanthosh-CV
Santhosh-CV
 
Resume 2017
Resume 2017Resume 2017
Resume 2017
 
Portfolio
PortfolioPortfolio
Portfolio
 
Bottom Mounted Refrigerator
Bottom Mounted RefrigeratorBottom Mounted Refrigerator
Bottom Mounted Refrigerator
 
Tommie Hotels Brand Book
Tommie Hotels Brand BookTommie Hotels Brand Book
Tommie Hotels Brand Book
 
CURRICULUM VITAE
CURRICULUM VITAECURRICULUM VITAE
CURRICULUM VITAE
 
Diapositivas (1)
Diapositivas (1)Diapositivas (1)
Diapositivas (1)
 
Els pous de glaç Albert i Eric
Els pous de glaç Albert i EricEls pous de glaç Albert i Eric
Els pous de glaç Albert i Eric
 
Casos del reglamento (1)
Casos del reglamento (1)Casos del reglamento (1)
Casos del reglamento (1)
 
Oregon Bigfeet's
Oregon Bigfeet's   Oregon Bigfeet's
Oregon Bigfeet's
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
MoMA Design Store Rennovation Proposal - Summer 16
MoMA Design Store Rennovation Proposal - Summer 16MoMA Design Store Rennovation Proposal - Summer 16
MoMA Design Store Rennovation Proposal - Summer 16
 

Ähnlich wie Seguridad para slideshare

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticakcharr01
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaArbailon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 

Ähnlich wie Seguridad para slideshare (20)

Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Virus
VirusVirus
Virus
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Tptres
TptresTptres
Tptres
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
santa
santa santa
santa
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 

Kürzlich hochgeladen

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Kürzlich hochgeladen (20)

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Seguridad para slideshare

  • 1. Seguridad en internet Alumnos Ies Comercio 2017
  • 2. ROBO DE IDENTIDAD Se produce cuando una persona adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u otro delito. http://www.elmundo.es/espana/2014/11/03/54576082268e3e9b7e8b457f.html
  • 3. Virus informatico Software malicioso que tiene como objetivo alterar el funcionamiento del ordenador, sin el permiso del usuario. Pueden destruir intencionadamente los datos almacenados en el ordenador. Se diferencia con el Troyano que somos nosotros quien lo activa por desconocimiento. http://www.neoteo.com/los-peores-virus-pc-todos-los-tiempos
  • 4. Gusano ¿Que es? Es un malware que tiene la propiedad de duplicarse a sí mismo. A diferencia de un virus, un gusano no necesita alterar archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. El primer gusano fue el morris que data de 1988, infecto gran parte de los servidores existentes hasta esa fecha. Ejemplo https://techtastico.com/post/virus-gusanos-devastadores/
  • 5. TROYANO ¿Qué es? - Tipo de virus, pueden ser muy peligrosos - Pueden eliminar ficheros o destruir la información del disco duro. - Son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. - Capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario Ejemplos de troyanos: - NetBus: fue uno de los más difundidos en Internet, ganó un gran número de usuarios adictos al programa por SARAI MORAZA
  • 6. leticia:Spyware ¿Qué es? Programa espía, recopila información de un ordenador y después, transmite la información a una entidad externa, sin consentimiento ni conocimiento del propietario del ordenador. Ejemplo: Trojan-phisher-Bzub (tipo phishing, recoge información bancaria http://www.consejosgratis.es/los-10-spyware-mas-peligrosos/
  • 8. Victoria González El término cracker (del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistemas de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking. Cracker
  • 9. PHISHING Es una modalidad de estafa utilizada por los delincuentes para obtener información confidencial como nombre de usuarios, contraseñas y detalles de tarjetas de crédito para luego ser usados fraudulentamente https://www.osi.es/es/actualidad/blog/2014/ 04/11/aprendiendo-identificar-los-10- phishing-mas-utilizados-por-ciberdelincuen Ejemplo Phishing Caja Madrid
  • 10. estafas on-line Principales estafas que circulan por Internet:Banners publicitarios engañosos, No juegues con mis sentimientos, Las cartas nigerianas, Trabaje desde casa, Las transferencias de 3000 euros, Compra/venta de vehículos, Fraudes con tarjetas de crédito, Te tocó la lotería, eres millonario; Phishing,... Enlace: https://www.osi.es/es/actualidad/historias-reales/2013/10/01/historias-reales- intento-de-estafa-en-la-venta-de-un-vestido-de-novia
  • 11. SPAM (CORREO BASURA) Son mensajes no deseados o con remitente no conocido (correo anónimo),de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 12. Contenidos webs inapropiados ¿Que es? El contenido inadecuado ha sido definido en el Acto de Protección de Internet de Niños como pinturas visuales que son obscenas, pornografía infantil, o material "dañoso a menores" Las categorías incluyen la pornografía, grupos de odio, violencia, actividad ilegal, grupos extremistas, publicidad en línea.