SlideShare ist ein Scribd-Unternehmen logo
1 von 43
Seguridad en Internet Reflexiones ,[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Seguridad_en_Internet
Seguridad en Internet Mitos sobre seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Seguridad_en_Internet http://www.symantec.com
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Código_maligno
Seguridad en Internet Software maliciosos Clasificación de malware Existen muchísimos tipos de malware: virus informáticos gusanos troyanos exploits rootkits backdoors bots keylogers ramsonware hijackers hoax scam dialers spyware adware  http://es.wikipedia.org/wiki/Código_maligno
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Virus_informático
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Gusano_informático
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Gusano_informático
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Exploit
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Rootkit
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Puerta_trasera
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Bot
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Keylogger
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Ransomware
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Hijacker
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Hoax
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Scam
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Dialer
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Spyware Ventana de aviso Falsas detecciones
Seguridad en Internet Software maliciosos http://es.wikipedia.org/wiki/Spyware Ofrecimiento para eliminación Redireccionamiento a página falsa y posterior descarga de malware
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Adware
Seguridad en Internet Técnicas maliciosas ,[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Phishing
Seguridad en Internet Técnicas maliciosas ,[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Pharming Procedimiento normal Técnica de pharming
Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus ,[object Object],[object Object],[object Object],[object Object],[object Object],Antivirus más populares
Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Módulo residente en memoria
Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Módulo de escaneo
Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Escaneo de toda la computadora o de archivos/carpetas específicas
Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Actualización de definiciones de virus
Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Ejecución del escaneo de virus en toda la computadora
Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Resultado del escaneo
Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Escaneo de archivos y carpetas específicas
Herramientas de seguridad Cortafuegos (firewalls) http://es.wikipedia.org/wiki/Cortafuegos_(informática ) Concepto de firewall ,[object Object],[object Object],[object Object],[object Object],[object Object]
Herramientas de seguridad Cortafuegos (firewalls) Firewall ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Cortafuegos_(informática )
Herramientas de seguridad Respaldo de archivos (backups) Escaneo de archivos y carpetas específicas ,[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Archivo_informático
Herramientas de seguridad Respaldo de archivos (backups) Etapa 1. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Herramientas de seguridad Respaldo de archivos (backups) Etapa 3. Etapa 2.
Herramientas de seguridad Respaldo de archivos (backups) Etapa 5. Etapa 4.
Herramientas de seguridad Respaldo de archivos (backups) Etapa 6. Etapa 7. Etapa 6.
Herramientas de seguridad Criptografía ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Criptografía
Herramientas de seguridad Criptografía Aplicaciones Seguridad en comunicaciones La principal aplicación es en las redes de computadoras, porque permiten establecer canales seguros sobre redes que no lo son. Identificación y autentificación Con el uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar su acceso a un recurso en forma inequívoca.  Certificación Es un esquema mediante el cual agentes fiables, la entidad certificadora, validan la identidad de agentes desconocidos, los usuarios reales. Comercio electrónico Por el empleo de canales seguros y mecanismos de identificación fiables, se posibilita el transacciones comerciales. http://es.wikipedia.org/wiki/Criptología Correo electrónico sin cifrar Correo electrónico cifrado
Herramientas de seguridad Firma digital ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Firma_digital ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Aplicaciones prácticas
Herramientas de seguridad Certificado digital ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Certificado_digital
Actualización del sistema operativo Consideraciones generales Introducción Los Sistemas Operativos requieren de actualizaciones periódicas, por varios motivos: Actualizaciones   hardware Debido a que el hardware de las máquinas evoluciona, es necesario crear programas capaces de gestionar este nuevo hardware. Actualizaciones   de los programas En ocasiones, se detectan vulnerabilidades o fallos en los programas que son subsanados en posteriores actualizaciones. Nuevas funcionalidades Con frecuencia, los sistemas operativos incorporan nuevas funcionalidades que los usuarios pueden aprovechar descargándoselas en las actualizaciones. http://www.alerta-antivirus.es/documentos/Actualizar_SO.pdf
Actualización del sistema operativo Formas de actualización Actualización automática La forma más fácil de realizar esto consiste en activar Actualizaciones automáticas y utilizar la configuración proporcionada, que descarga e instala las actualizaciones recomendadas según su conveniencia.  Actualización manual La otra forma es visitando Microsoft Update para examinar el equipo y ver una lista de actualizaciones, en la que se podrá decidir si desea o no descargar e instalar.   http://www.microsoft.com/spain/protect/computer/basics/updates.mspx

Weitere ähnliche Inhalte

Was ist angesagt?

Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
profesilvinaherrera
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
aoshi18
 

Was ist angesagt? (19)

Archivo de virus word
Archivo de virus wordArchivo de virus word
Archivo de virus word
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
santa
santa santa
santa
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Los malware
Los malwareLos malware
Los malware
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Castellano
CastellanoCastellano
Castellano
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 

Andere mochten auch

Triptico de chavaa
Triptico de chavaaTriptico de chavaa
Triptico de chavaa
poke15
 
triptico de los antivirus informaticos
triptico de los antivirus informaticostriptico de los antivirus informaticos
triptico de los antivirus informaticos
slyNeseencrew
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
educ.ar
 
Ficha espanhol objeto directo
Ficha espanhol objeto directoFicha espanhol objeto directo
Ficha espanhol objeto directo
Paula Costa
 
Verbos reflexivos y verbos le
Verbos reflexivos y verbos leVerbos reflexivos y verbos le
Verbos reflexivos y verbos le
adjnt1979
 
1.4 adverbios de frecuencia always, usually, sometimes & never
1.4   adverbios de frecuencia always, usually, sometimes & never1.4   adverbios de frecuencia always, usually, sometimes & never
1.4 adverbios de frecuencia always, usually, sometimes & never
Alberto Carranza Garcia
 
Marx y la enajenacion
Marx y la enajenacionMarx y la enajenacion
Marx y la enajenacion
Edith GC
 
El objeto directo e indirecto
El objeto directo e indirectoEl objeto directo e indirecto
El objeto directo e indirecto
elaretino
 
Tema 01 Calentamiento General y Específico
Tema 01 Calentamiento General y EspecíficoTema 01 Calentamiento General y Específico
Tema 01 Calentamiento General y Específico
javierbblog2011
 
Tipos De Adjetivos
Tipos De AdjetivosTipos De Adjetivos
Tipos De Adjetivos
guestd3f324
 

Andere mochten auch (20)

Triptico de chavaa
Triptico de chavaaTriptico de chavaa
Triptico de chavaa
 
triptico de los antivirus informaticos
triptico de los antivirus informaticostriptico de los antivirus informaticos
triptico de los antivirus informaticos
 
El objeto directo
El objeto directoEl objeto directo
El objeto directo
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Ficha espanhol objeto directo
Ficha espanhol objeto directoFicha espanhol objeto directo
Ficha espanhol objeto directo
 
El objeto directo
El objeto directoEl objeto directo
El objeto directo
 
Adverbios
AdverbiosAdverbios
Adverbios
 
Presentacion hacia la comuna socialista
Presentacion hacia la comuna socialistaPresentacion hacia la comuna socialista
Presentacion hacia la comuna socialista
 
Banco de La Comuna
Banco de La ComunaBanco de La Comuna
Banco de La Comuna
 
Verbo transitivo
Verbo transitivoVerbo transitivo
Verbo transitivo
 
Verbos reflexivos y verbos le
Verbos reflexivos y verbos leVerbos reflexivos y verbos le
Verbos reflexivos y verbos le
 
Modos de producción
Modos de producciónModos de producción
Modos de producción
 
1.4 adverbios de frecuencia always, usually, sometimes & never
1.4   adverbios de frecuencia always, usually, sometimes & never1.4   adverbios de frecuencia always, usually, sometimes & never
1.4 adverbios de frecuencia always, usually, sometimes & never
 
Marx y la enajenacion
Marx y la enajenacionMarx y la enajenacion
Marx y la enajenacion
 
El objeto directo e indirecto
El objeto directo e indirectoEl objeto directo e indirecto
El objeto directo e indirecto
 
Traducción Unit 5
Traducción Unit 5Traducción Unit 5
Traducción Unit 5
 
Adverbios y adjetivos
Adverbios y adjetivosAdverbios y adjetivos
Adverbios y adjetivos
 
Tema 01 Calentamiento General y Específico
Tema 01 Calentamiento General y EspecíficoTema 01 Calentamiento General y Específico
Tema 01 Calentamiento General y Específico
 
Tipos De Adjetivos
Tipos De AdjetivosTipos De Adjetivos
Tipos De Adjetivos
 
Gramática - verbos reflexivos o pronominales
Gramática - verbos reflexivos o pronominalesGramática - verbos reflexivos o pronominales
Gramática - verbos reflexivos o pronominales
 

Ähnlich wie Nociones Sobre Seguridad En Internet (20)

Virus
VirusVirus
Virus
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Mehr von eLearningGchu

Mehr von eLearningGchu (7)

PráCtica Del MóDulo De EduacióN A Distancia
PráCtica Del MóDulo De EduacióN A DistanciaPráCtica Del MóDulo De EduacióN A Distancia
PráCtica Del MóDulo De EduacióN A Distancia
 
Educacion A Distancia
Educacion A DistanciaEducacion A Distancia
Educacion A Distancia
 
Redes
RedesRedes
Redes
 
Software
SoftwareSoftware
Software
 
Hardware
HardwareHardware
Hardware
 
Integratedbook
IntegratedbookIntegratedbook
Integratedbook
 
Internet 1
Internet 1Internet 1
Internet 1
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (11)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Nociones Sobre Seguridad En Internet

  • 1.
  • 2.
  • 3.
  • 4. Seguridad en Internet Software maliciosos Clasificación de malware Existen muchísimos tipos de malware: virus informáticos gusanos troyanos exploits rootkits backdoors bots keylogers ramsonware hijackers hoax scam dialers spyware adware http://es.wikipedia.org/wiki/Código_maligno
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. Seguridad en Internet Software maliciosos http://es.wikipedia.org/wiki/Spyware Ofrecimiento para eliminación Redireccionamiento a página falsa y posterior descarga de malware
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25. Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Módulo de escaneo
  • 26. Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Escaneo de toda la computadora o de archivos/carpetas específicas
  • 27. Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Actualización de definiciones de virus
  • 28. Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Ejecución del escaneo de virus en toda la computadora
  • 29. Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Resultado del escaneo
  • 30. Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Escaneo de archivos y carpetas específicas
  • 31.
  • 32.
  • 33.
  • 34.
  • 35. Herramientas de seguridad Respaldo de archivos (backups) Etapa 3. Etapa 2.
  • 36. Herramientas de seguridad Respaldo de archivos (backups) Etapa 5. Etapa 4.
  • 37. Herramientas de seguridad Respaldo de archivos (backups) Etapa 6. Etapa 7. Etapa 6.
  • 38.
  • 39. Herramientas de seguridad Criptografía Aplicaciones Seguridad en comunicaciones La principal aplicación es en las redes de computadoras, porque permiten establecer canales seguros sobre redes que no lo son. Identificación y autentificación Con el uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar su acceso a un recurso en forma inequívoca. Certificación Es un esquema mediante el cual agentes fiables, la entidad certificadora, validan la identidad de agentes desconocidos, los usuarios reales. Comercio electrónico Por el empleo de canales seguros y mecanismos de identificación fiables, se posibilita el transacciones comerciales. http://es.wikipedia.org/wiki/Criptología Correo electrónico sin cifrar Correo electrónico cifrado
  • 40.
  • 41.
  • 42. Actualización del sistema operativo Consideraciones generales Introducción Los Sistemas Operativos requieren de actualizaciones periódicas, por varios motivos: Actualizaciones hardware Debido a que el hardware de las máquinas evoluciona, es necesario crear programas capaces de gestionar este nuevo hardware. Actualizaciones de los programas En ocasiones, se detectan vulnerabilidades o fallos en los programas que son subsanados en posteriores actualizaciones. Nuevas funcionalidades Con frecuencia, los sistemas operativos incorporan nuevas funcionalidades que los usuarios pueden aprovechar descargándoselas en las actualizaciones. http://www.alerta-antivirus.es/documentos/Actualizar_SO.pdf
  • 43. Actualización del sistema operativo Formas de actualización Actualización automática La forma más fácil de realizar esto consiste en activar Actualizaciones automáticas y utilizar la configuración proporcionada, que descarga e instala las actualizaciones recomendadas según su conveniencia. Actualización manual La otra forma es visitando Microsoft Update para examinar el equipo y ver una lista de actualizaciones, en la que se podrá decidir si desea o no descargar e instalar. http://www.microsoft.com/spain/protect/computer/basics/updates.mspx