SlideShare une entreprise Scribd logo
1  sur  28
Seguridad en las personas y en la máquina Amenazas más usuales y un software para su protección
Un ordenador es una herramienta aparentemente inofensiva pero… ,[object Object],[object Object],[object Object],[object Object]
Síntomas de un ordenador atacado: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Software y elem. de prevención
 
Más prevención… ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],   ATRÁS MALWARE
VIRUS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],   ATRÁS
TROYANO    ATRÁS Tipo de virus que se ha metido  de forma camuflada en otro  programa, instrucciones encaminadas a destruir información almacenada en los discos o bien a recabar información. Su nombre hace referencia al caballo de Troya, ya que suele estar alojado en elementos aparentemente inofensivos.
GUSANO    ATRÁS Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o  corrompen los archivos de la computadora  que atacan.
SPYWARE ,[object Object],[object Object],[object Object],[object Object],   ATRÁS
Cookies ,[object Object],   ATRÁS
Adware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],   ATRÁS
Hijackers ,[object Object],   ATRÁS
Hackers Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de  redes de comunicación como Internet ( "Black hats" ). Pero  también incluye a aquellos que depuran y arreglan errores en los sistemas ( "White hats" ) y  a los de moral ambigua como son los  "Grey hats" .     ATRÁS
Spam ,[object Object],   ATRÁS
Hoaxes Son mensajes de correo electrónico engañosos que se distribuyen en cadena. Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenvías el mensaje a todos los contactos de tu libreta de direcciones. También hay hoaxes que tientan con la posibilidad de hacerte millonario con sólo reenviar el mensaje o que apelan a la sensibilidad invocando supuestos niños enfermos.    ATRÁS
Phishing ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],   ATRÁS
Antivirus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ATRÁS
Cortafuegos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ATRÁS
Proxy ,[object Object],[object Object],[object Object],ATRÁS
Usuarios y contraseña ,[object Object],[object Object],[object Object],[object Object],[object Object],ATRÁS
Criptografia ,[object Object],[object Object],ATRÁS
Amenazas a las personas o su identidad ,[object Object],[object Object],[object Object],[object Object],[object Object],ATRÁS
Software para proteger a la persona ,[object Object],[object Object],ATRÁS
Código básico de circulación por la red para los jóvenes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ATRÁS

Contenu connexe

Tendances

Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
Richard Andres Cardona
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
Jessica_Guaman
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
ESA
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
RIJS
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
b1ditziargarcia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 

Tendances (14)

Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

En vedette (9)

Po presentación
Po presentaciónPo presentación
Po presentación
 
Evolução tecnológica de mass media [guardado automaticamente]2
Evolução tecnológica de mass media [guardado automaticamente]2Evolução tecnológica de mass media [guardado automaticamente]2
Evolução tecnológica de mass media [guardado automaticamente]2
 
Oreka, O Gravador VoIP Open Source
Oreka, O Gravador VoIP Open SourceOreka, O Gravador VoIP Open Source
Oreka, O Gravador VoIP Open Source
 
Perfeccion matematica y_el_amor_de_dios
Perfeccion matematica y_el_amor_de_diosPerfeccion matematica y_el_amor_de_dios
Perfeccion matematica y_el_amor_de_dios
 
Pacie
PaciePacie
Pacie
 
Educación y vivencia de los derechos humanos
Educación y vivencia de los derechos humanosEducación y vivencia de los derechos humanos
Educación y vivencia de los derechos humanos
 
Presentation condesa city manager
Presentation condesa city managerPresentation condesa city manager
Presentation condesa city manager
 
Apostila de estatistica
Apostila de estatisticaApostila de estatistica
Apostila de estatistica
 
Choapa y comunas
Choapa y comunasChoapa y comunas
Choapa y comunas
 

Similaire à Seguridad en las personas y en la máquina irene paula (20)

Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentación
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 

Seguridad en las personas y en la máquina irene paula

  • 1. Seguridad en las personas y en la máquina Amenazas más usuales y un software para su protección
  • 2.
  • 3.
  • 4. Software y elem. de prevención
  • 5.  
  • 6.
  • 7.  
  • 8.  
  • 9.
  • 10.
  • 11. TROYANO  ATRÁS Tipo de virus que se ha metido de forma camuflada en otro programa, instrucciones encaminadas a destruir información almacenada en los discos o bien a recabar información. Su nombre hace referencia al caballo de Troya, ya que suele estar alojado en elementos aparentemente inofensivos.
  • 12. GUSANO  ATRÁS Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. Hackers Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ( "Black hats" ). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ( "White hats" ) y a los de moral ambigua como son los "Grey hats" .  ATRÁS
  • 18.
  • 19. Hoaxes Son mensajes de correo electrónico engañosos que se distribuyen en cadena. Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenvías el mensaje a todos los contactos de tu libreta de direcciones. También hay hoaxes que tientan con la posibilidad de hacerte millonario con sólo reenviar el mensaje o que apelan a la sensibilidad invocando supuestos niños enfermos.  ATRÁS
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.