SlideShare une entreprise Scribd logo
1  sur  43
Seguridad en Internet Reflexiones ,[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Seguridad_en_Internet
Seguridad en Internet Mitos sobre seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Seguridad_en_Internet http://www.symantec.com
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Código_maligno
Seguridad en Internet Software maliciosos Clasificación de malware Existen muchísimos tipos de malware: virus informáticos gusanos troyanos exploits rootkits backdoors bots keylogers ramsonware hijackers hoax scam dialers spyware adware  http://es.wikipedia.org/wiki/Código_maligno
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Virus_informático
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Gusano_informático
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Gusano_informático
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Exploit
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Rootkit
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Puerta_trasera
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Bot
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Keylogger
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Ransomware
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Hijacker
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Hoax
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Scam
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Dialer
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Spyware Ventana de aviso Falsas detecciones
Seguridad en Internet Software maliciosos http://es.wikipedia.org/wiki/Spyware Ofrecimiento para eliminación Redireccionamiento a página falsa y posterior descarga de malware
Seguridad en Internet Software maliciosos ,[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Adware
Seguridad en Internet Técnicas maliciosas ,[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Phishing
Seguridad en Internet Técnicas maliciosas ,[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Pharming Procedimiento normal Técnica de pharming
Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus ,[object Object],[object Object],[object Object],[object Object],[object Object],Antivirus más populares
Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Módulo residente en memoria
Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Módulo de escaneo
Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Escaneo de toda la computadora o de archivos/carpetas específicas
Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Actualización de definiciones de virus
Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Ejecución del escaneo de virus en toda la computadora
Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Resultado del escaneo
Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Escaneo de archivos y carpetas específicas
Herramientas de seguridad Cortafuegos (firewalls) http://es.wikipedia.org/wiki/Cortafuegos_(informática ) Concepto de firewall ,[object Object],[object Object],[object Object],[object Object],[object Object]
Herramientas de seguridad Cortafuegos (firewalls) Firewall ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Cortafuegos_(informática )
Herramientas de seguridad Respaldo de archivos (backups) Escaneo de archivos y carpetas específicas ,[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Archivo_informático
Herramientas de seguridad Respaldo de archivos (backups) Etapa 1. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Herramientas de seguridad Respaldo de archivos (backups) Etapa 3. Etapa 2.
Herramientas de seguridad Respaldo de archivos (backups) Etapa 5. Etapa 4.
Herramientas de seguridad Respaldo de archivos (backups) Etapa 6. Etapa 7. Etapa 6.
Herramientas de seguridad Criptografía ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Criptografía
Herramientas de seguridad Criptografía Aplicaciones Seguridad en comunicaciones La principal aplicación es en las redes de computadoras, porque permiten establecer canales seguros sobre redes que no lo son. Identificación y autentificación Con el uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar su acceso a un recurso en forma inequívoca.  Certificación Es un esquema mediante el cual agentes fiables, la entidad certificadora, validan la identidad de agentes desconocidos, los usuarios reales. Comercio electrónico Por el empleo de canales seguros y mecanismos de identificación fiables, se posibilita el transacciones comerciales. http://es.wikipedia.org/wiki/Criptología Correo electrónico sin cifrar Correo electrónico cifrado
Herramientas de seguridad Firma digital ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Firma_digital ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Aplicaciones prácticas
Herramientas de seguridad Certificado digital ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://es.wikipedia.org/wiki/Certificado_digital
Actualización del sistema operativo Consideraciones generales Introducción Los Sistemas Operativos requieren de actualizaciones periódicas, por varios motivos: Actualizaciones   hardware Debido a que el hardware de las máquinas evoluciona, es necesario crear programas capaces de gestionar este nuevo hardware. Actualizaciones   de los programas En ocasiones, se detectan vulnerabilidades o fallos en los programas que son subsanados en posteriores actualizaciones. Nuevas funcionalidades Con frecuencia, los sistemas operativos incorporan nuevas funcionalidades que los usuarios pueden aprovechar descargándoselas en las actualizaciones. http://www.alerta-antivirus.es/documentos/Actualizar_SO.pdf
Actualización del sistema operativo Formas de actualización Actualización automática La forma más fácil de realizar esto consiste en activar Actualizaciones automáticas y utilizar la configuración proporcionada, que descarga e instala las actualizaciones recomendadas según su conveniencia.  Actualización manual La otra forma es visitando Microsoft Update para examinar el equipo y ver una lista de actualizaciones, en la que se podrá decidir si desea o no descargar e instalar.   http://www.microsoft.com/spain/protect/computer/basics/updates.mspx

Contenu connexe

Tendances (19)

Archivo de virus word
Archivo de virus wordArchivo de virus word
Archivo de virus word
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
santa
santa santa
santa
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Los malware
Los malwareLos malware
Los malware
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Castellano
CastellanoCastellano
Castellano
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 

En vedette

Triptico de chavaa
Triptico de chavaaTriptico de chavaa
Triptico de chavaapoke15
 
triptico de los antivirus informaticos
triptico de los antivirus informaticostriptico de los antivirus informaticos
triptico de los antivirus informaticosslyNeseencrew
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Interneteduc.ar
 
Ficha espanhol objeto directo
Ficha espanhol objeto directoFicha espanhol objeto directo
Ficha espanhol objeto directoPaula Costa
 
Verbo transitivo
Verbo transitivoVerbo transitivo
Verbo transitivoblm3000
 
Verbos reflexivos y verbos le
Verbos reflexivos y verbos leVerbos reflexivos y verbos le
Verbos reflexivos y verbos leadjnt1979
 
1.4 adverbios de frecuencia always, usually, sometimes & never
1.4   adverbios de frecuencia always, usually, sometimes & never1.4   adverbios de frecuencia always, usually, sometimes & never
1.4 adverbios de frecuencia always, usually, sometimes & neverAlberto Carranza Garcia
 
Marx y la enajenacion
Marx y la enajenacionMarx y la enajenacion
Marx y la enajenacionEdith GC
 
El objeto directo e indirecto
El objeto directo e indirectoEl objeto directo e indirecto
El objeto directo e indirectoelaretino
 
Adverbios y adjetivos
Adverbios y adjetivosAdverbios y adjetivos
Adverbios y adjetivosJaime Correa
 
Tema 01 Calentamiento General y Específico
Tema 01 Calentamiento General y EspecíficoTema 01 Calentamiento General y Específico
Tema 01 Calentamiento General y Específicojavierbblog2011
 
Tipos De Adjetivos
Tipos De AdjetivosTipos De Adjetivos
Tipos De Adjetivosguestd3f324
 
Gramática - verbos reflexivos o pronominales
Gramática - verbos reflexivos o pronominalesGramática - verbos reflexivos o pronominales
Gramática - verbos reflexivos o pronominalesGustavo Balcazar
 

En vedette (20)

Triptico de chavaa
Triptico de chavaaTriptico de chavaa
Triptico de chavaa
 
triptico de los antivirus informaticos
triptico de los antivirus informaticostriptico de los antivirus informaticos
triptico de los antivirus informaticos
 
El objeto directo
El objeto directoEl objeto directo
El objeto directo
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Ficha espanhol objeto directo
Ficha espanhol objeto directoFicha espanhol objeto directo
Ficha espanhol objeto directo
 
El objeto directo
El objeto directoEl objeto directo
El objeto directo
 
Adverbios
AdverbiosAdverbios
Adverbios
 
Presentacion hacia la comuna socialista
Presentacion hacia la comuna socialistaPresentacion hacia la comuna socialista
Presentacion hacia la comuna socialista
 
Banco de La Comuna
Banco de La ComunaBanco de La Comuna
Banco de La Comuna
 
Verbo transitivo
Verbo transitivoVerbo transitivo
Verbo transitivo
 
Verbos reflexivos y verbos le
Verbos reflexivos y verbos leVerbos reflexivos y verbos le
Verbos reflexivos y verbos le
 
Modos de producción
Modos de producciónModos de producción
Modos de producción
 
1.4 adverbios de frecuencia always, usually, sometimes & never
1.4   adverbios de frecuencia always, usually, sometimes & never1.4   adverbios de frecuencia always, usually, sometimes & never
1.4 adverbios de frecuencia always, usually, sometimes & never
 
Marx y la enajenacion
Marx y la enajenacionMarx y la enajenacion
Marx y la enajenacion
 
El objeto directo e indirecto
El objeto directo e indirectoEl objeto directo e indirecto
El objeto directo e indirecto
 
Traducción Unit 5
Traducción Unit 5Traducción Unit 5
Traducción Unit 5
 
Adverbios y adjetivos
Adverbios y adjetivosAdverbios y adjetivos
Adverbios y adjetivos
 
Tema 01 Calentamiento General y Específico
Tema 01 Calentamiento General y EspecíficoTema 01 Calentamiento General y Específico
Tema 01 Calentamiento General y Específico
 
Tipos De Adjetivos
Tipos De AdjetivosTipos De Adjetivos
Tipos De Adjetivos
 
Gramática - verbos reflexivos o pronominales
Gramática - verbos reflexivos o pronominalesGramática - verbos reflexivos o pronominales
Gramática - verbos reflexivos o pronominales
 

Similaire à Nociones Sobre Seguridad En Internet

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetAna Cruz
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internetAna Cruz
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Similaire à Nociones Sobre Seguridad En Internet (20)

Virus
VirusVirus
Virus
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Plus de eLearningGchu

Plus de eLearningGchu (7)

PráCtica Del MóDulo De EduacióN A Distancia
PráCtica Del MóDulo De EduacióN A DistanciaPráCtica Del MóDulo De EduacióN A Distancia
PráCtica Del MóDulo De EduacióN A Distancia
 
Educacion A Distancia
Educacion A DistanciaEducacion A Distancia
Educacion A Distancia
 
Redes
RedesRedes
Redes
 
Software
SoftwareSoftware
Software
 
Hardware
HardwareHardware
Hardware
 
Integratedbook
IntegratedbookIntegratedbook
Integratedbook
 
Internet 1
Internet 1Internet 1
Internet 1
 

Dernier

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Dernier (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Nociones Sobre Seguridad En Internet

  • 1.
  • 2.
  • 3.
  • 4. Seguridad en Internet Software maliciosos Clasificación de malware Existen muchísimos tipos de malware: virus informáticos gusanos troyanos exploits rootkits backdoors bots keylogers ramsonware hijackers hoax scam dialers spyware adware http://es.wikipedia.org/wiki/Código_maligno
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. Seguridad en Internet Software maliciosos http://es.wikipedia.org/wiki/Spyware Ofrecimiento para eliminación Redireccionamiento a página falsa y posterior descarga de malware
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25. Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Módulo de escaneo
  • 26. Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Escaneo de toda la computadora o de archivos/carpetas específicas
  • 27. Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Actualización de definiciones de virus
  • 28. Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Ejecución del escaneo de virus en toda la computadora
  • 29. Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Resultado del escaneo
  • 30. Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Escaneo de archivos y carpetas específicas
  • 31.
  • 32.
  • 33.
  • 34.
  • 35. Herramientas de seguridad Respaldo de archivos (backups) Etapa 3. Etapa 2.
  • 36. Herramientas de seguridad Respaldo de archivos (backups) Etapa 5. Etapa 4.
  • 37. Herramientas de seguridad Respaldo de archivos (backups) Etapa 6. Etapa 7. Etapa 6.
  • 38.
  • 39. Herramientas de seguridad Criptografía Aplicaciones Seguridad en comunicaciones La principal aplicación es en las redes de computadoras, porque permiten establecer canales seguros sobre redes que no lo son. Identificación y autentificación Con el uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar su acceso a un recurso en forma inequívoca. Certificación Es un esquema mediante el cual agentes fiables, la entidad certificadora, validan la identidad de agentes desconocidos, los usuarios reales. Comercio electrónico Por el empleo de canales seguros y mecanismos de identificación fiables, se posibilita el transacciones comerciales. http://es.wikipedia.org/wiki/Criptología Correo electrónico sin cifrar Correo electrónico cifrado
  • 40.
  • 41.
  • 42. Actualización del sistema operativo Consideraciones generales Introducción Los Sistemas Operativos requieren de actualizaciones periódicas, por varios motivos: Actualizaciones hardware Debido a que el hardware de las máquinas evoluciona, es necesario crear programas capaces de gestionar este nuevo hardware. Actualizaciones de los programas En ocasiones, se detectan vulnerabilidades o fallos en los programas que son subsanados en posteriores actualizaciones. Nuevas funcionalidades Con frecuencia, los sistemas operativos incorporan nuevas funcionalidades que los usuarios pueden aprovechar descargándoselas en las actualizaciones. http://www.alerta-antivirus.es/documentos/Actualizar_SO.pdf
  • 43. Actualización del sistema operativo Formas de actualización Actualización automática La forma más fácil de realizar esto consiste en activar Actualizaciones automáticas y utilizar la configuración proporcionada, que descarga e instala las actualizaciones recomendadas según su conveniencia. Actualización manual La otra forma es visitando Microsoft Update para examinar el equipo y ver una lista de actualizaciones, en la que se podrá decidir si desea o no descargar e instalar. http://www.microsoft.com/spain/protect/computer/basics/updates.mspx