SlideShare une entreprise Scribd logo
1  sur  6
SEGURIDAD EN INTERNET
MALWARE
EL malware es un término amplio que describe cualquier programa o código malicioso que es dañino
para los sistemas. La intención del malware es sacarle dinero al usuario ilícitamente. Algunos tipos de
malware son:
• Virus: es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de
dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines
maliciosos sobre el dispositivo.
• Gusanos: Es un software malicioso , que suele utilizar una red informática para propagarse,
aprovechando las fallas de seguridad en la computadora de destino para acceder a ella.
• Troyanos: Es un software malicioso que se hace pasar por algo inofensivo y que brinda al atacante
acceso a un equipo infectado para realizar otras acciones maliciosas.
SEGURIDAD ACTIVA La seguridad activa se encarga de evitar que los sistemas
informáticos sufran algún daño, incluyendo a los ataques de
hackers.
• Antivirus: Son programas que se encargan de detectar y
eliminar virus informáticos.
• Cortafuegos: Se encargan de evitar que los usuarios de
Internet no autorizados tengan acceso a redes privadas
conectadas a Internet.
• Contraseñas: Sirven para proteger unos datos, de manera
que solo poniendo por ejemplo unos números específicos,
se puede acceder a esos datos.
• Copias de seguridad: Al hacerlas proteges los archivos que
quieras, y en caso de perderlos, los podrás recuperar.
SEGURIDAD PASIVA La seguridad pasiva es una especie de continuación de la
seguridad activa nos dice qué hacer una vez haya ocurrido el
incidente.
Algunas medidas de seguridad pasiva son el escaneo y limpieza
de malware en los equipos infectados; la realización de análisis
forenses. Por ejemplo, mediante la revisión de información
relevante de los equipos comprometidos (memoria, logs, etc.)
para poder identificar el alcance del incidente y dar con posibles
soluciones o la mitigación del mismo; desplegar la información
perdida o corrompida mediante las copias de seguridad
existentes; realizar particiones de los discos duros o utilizar
repositorios independientes dedicados para la información y
que esta esté segregada del firmware o sistema operativo de los
equipos...
AMENAZAS EN LAS PERSONAS
• Acceso involuntario a la información ilegal: Uno de los grandes problemas de la red es que se puede acceder a todo tipo de información, y esta
información puede ser ilegal, lo cual puede meternos en un lio, aparte de que puede aparecer en ventanas emergentes sin que el usuario haya
buscado esa información.
• Suplantación de la identidad: Otro problema de internet es que tu no sabes quien te está hablando, por ello hay personas que se dedican a
obtener información de otra persona y hacerse pasar por ella para conseguir tener contacto estrecho con alguien, así como hacerse pasar por un
empresario para decir a alguien que tienes un negocio para él, y que el supuesto empresario sea un jubilado que no tiene más idea de empresas
que la información de Wikipedia.
• Robos: Hay que tener mucho cuidado en internet y solo introducir datos importantes como tu tarjeta de crédito o incluso tu dirección en páginas
fiables, porque sino puede suceder un robo hacia tu persona.
• Estafas: Este punto está relacionado con el segundo apartado, ya que si alguien se hace pasar por otra persona y te da confianza, puedes caer
ante un caso de estafa, por ejemplo, si te registras en una página de citas, te enamoras de una persona por las fotos que tiene en la red y por las
conversaciones que has tenido con ella, pero nunca la has visto en persona, y esa persona a la que tienes tanto aprecio te pide dinero porque
tiene problemas económicos, y tú que estás locamente enamorado caes en la trampa, esa persona lo más seguro es que te esté estafando, ya
que no puedes fiarte de un usuario en la red, tienes que asegurarte de que es quien dice ser antes de nada.
PREVENCIONES
Para evitar amenazas a través de internet, a parte de tener una buena
seguridad activa y pasiva, también es muy importante el hecho de no ser
ingenuo, a través de Internet nadie es de fiar, es muy sencillo mentir y, por
tanto tiene que ser muy difícil creer.
Así que si quieres evitar las amenazas en tu persona debes de ser
inteligente y precavido.

Contenu connexe

Similaire à Seguridad en internet-Malware, antivirus y contraseñas

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 

Similaire à Seguridad en internet-Malware, antivirus y contraseñas (20)

Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 
Revista
RevistaRevista
Revista
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Dernier

Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...ulisesochoa5
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 

Dernier (15)

Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 

Seguridad en internet-Malware, antivirus y contraseñas

  • 2. MALWARE EL malware es un término amplio que describe cualquier programa o código malicioso que es dañino para los sistemas. La intención del malware es sacarle dinero al usuario ilícitamente. Algunos tipos de malware son: • Virus: es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo. • Gusanos: Es un software malicioso , que suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella. • Troyanos: Es un software malicioso que se hace pasar por algo inofensivo y que brinda al atacante acceso a un equipo infectado para realizar otras acciones maliciosas.
  • 3. SEGURIDAD ACTIVA La seguridad activa se encarga de evitar que los sistemas informáticos sufran algún daño, incluyendo a los ataques de hackers. • Antivirus: Son programas que se encargan de detectar y eliminar virus informáticos. • Cortafuegos: Se encargan de evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet. • Contraseñas: Sirven para proteger unos datos, de manera que solo poniendo por ejemplo unos números específicos, se puede acceder a esos datos. • Copias de seguridad: Al hacerlas proteges los archivos que quieras, y en caso de perderlos, los podrás recuperar.
  • 4. SEGURIDAD PASIVA La seguridad pasiva es una especie de continuación de la seguridad activa nos dice qué hacer una vez haya ocurrido el incidente. Algunas medidas de seguridad pasiva son el escaneo y limpieza de malware en los equipos infectados; la realización de análisis forenses. Por ejemplo, mediante la revisión de información relevante de los equipos comprometidos (memoria, logs, etc.) para poder identificar el alcance del incidente y dar con posibles soluciones o la mitigación del mismo; desplegar la información perdida o corrompida mediante las copias de seguridad existentes; realizar particiones de los discos duros o utilizar repositorios independientes dedicados para la información y que esta esté segregada del firmware o sistema operativo de los equipos...
  • 5. AMENAZAS EN LAS PERSONAS • Acceso involuntario a la información ilegal: Uno de los grandes problemas de la red es que se puede acceder a todo tipo de información, y esta información puede ser ilegal, lo cual puede meternos en un lio, aparte de que puede aparecer en ventanas emergentes sin que el usuario haya buscado esa información. • Suplantación de la identidad: Otro problema de internet es que tu no sabes quien te está hablando, por ello hay personas que se dedican a obtener información de otra persona y hacerse pasar por ella para conseguir tener contacto estrecho con alguien, así como hacerse pasar por un empresario para decir a alguien que tienes un negocio para él, y que el supuesto empresario sea un jubilado que no tiene más idea de empresas que la información de Wikipedia. • Robos: Hay que tener mucho cuidado en internet y solo introducir datos importantes como tu tarjeta de crédito o incluso tu dirección en páginas fiables, porque sino puede suceder un robo hacia tu persona. • Estafas: Este punto está relacionado con el segundo apartado, ya que si alguien se hace pasar por otra persona y te da confianza, puedes caer ante un caso de estafa, por ejemplo, si te registras en una página de citas, te enamoras de una persona por las fotos que tiene en la red y por las conversaciones que has tenido con ella, pero nunca la has visto en persona, y esa persona a la que tienes tanto aprecio te pide dinero porque tiene problemas económicos, y tú que estás locamente enamorado caes en la trampa, esa persona lo más seguro es que te esté estafando, ya que no puedes fiarte de un usuario en la red, tienes que asegurarte de que es quien dice ser antes de nada.
  • 6. PREVENCIONES Para evitar amenazas a través de internet, a parte de tener una buena seguridad activa y pasiva, también es muy importante el hecho de no ser ingenuo, a través de Internet nadie es de fiar, es muy sencillo mentir y, por tanto tiene que ser muy difícil creer. Así que si quieres evitar las amenazas en tu persona debes de ser inteligente y precavido.