SlideShare una empresa de Scribd logo
1 de 5
LISTAS BLANCAS:
La Lista Blanca es una lista de direcciones y dominios de correo de los
cuales siempre desea recibir correo, es decir, el correo enviado desde estas
direcciones o dominios nunca será marcado como spam. Además puede
configurar palabras, que si se encuentran en el cuerpo o asunto, aprobará
automáticamente el correo.

Para configurar la Lista Blanca, haga clic con el botón derecho sobre el
nodo Anti-Spam > Whitelist y seleccione Propiedades en el menú contextual.
La primera etiqueta es la configuración Whitelist. http://support.gfi.com




CORTAFUEGOS O “FIREWALL”:
Un cortafuegos o firewall es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos
sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una
combinación de ambos. Los cortafuegos se utilizan con frecuencia para
evitar que los usuarios de Internet no autorizados tengan acceso a redes
privadas conectadas a Internet, especialmente intranets. Todos los
mensajes que entren o salgan de la intranet pasan a través del cortafuegos,
que examina cada mensaje y bloquea aquellos que no cumplen los criterios de
seguridad especificados.
Los cortafuegos mas conocido son:
   -  Panda cloud
   -  Ashampoo
   -  PC Tools
   -  Windows 7 firewall
   -  Macafee

Programas antiespías:
Programas espía: El spyware o programa espía es un software que recopila
información de un ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.
Los programas espía afectan a el funcionamiento correcto de un ordenador
ya que actúan como un parasito y pueden generar una perdida de hasta el
50% del rendimiento del el ordenador.
http://es.wikipedia.org/wiki/Programa_esp%C3%ADa

Los programas antiespías gratuitos mas conocidos son:
                                 -   Malwarebytes
                                 -   Spybot search & destroy
                                 -   AVG anti-spyware
                                 Los programan anti-espías sirven para
                                 controlar, a lo que su propio nombre
                                 indica, es que muchas veces al entrar en
                                 cualquier pagina de internet se puede
                                 abrir otra con publicidad, a esto se le
                                 llama un espía, el cual puede recogerte
                                 datos de lo que tu sueles hacer por
  internet por decirlo de alguna manera.


   Programas antivirus: www.sitiosargentina.com
   Es un programa creado para prevenir o evitar la activación de los virus,
   así como su propagación y contagio. Cuenta además con rutinas de
   detención, eliminación y reconstrucción de los archivos y las áreas
   infectadas del sistema.
Virus: Un virus informático es un malware que tiene por objeto alterar el
   normal funcionamiento de la computadora, sin el permiso o el
   conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
   ejecutables por otros infectados con el código de este.
   Los virus pueden destruir, de manera intencionada,
   los datos almacenados en un ordenador, aunque también existen otros
   más inofensivos, que solo se caracterizan por ser molestos.




Tipos de virus: http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/

Worm o gusano informático

   -   Caballo de Troya - Bombas lógicas o de tiempo - Hoax

   -   De enlace - De sobreescritura - Residente




   Hackers: El término hacker trasciende a los expertos relacionados con la
   informática, para también referirse a cualquier profesional que está en
   la cúspide de la excelencia en su profesión, ya que en la descripción más
   pura, un hacker es aquella persona que le apasiona el conocimiento,
   descubrir o aprender nuevas cosas y entender el funcionamiento de
   éstas.El objetivo de estos hackers son diferentes y pueden variar desde
   descifrar tarjetas de crédito, hasta cuentas de mail y gmail, pero
   siempre con el objetivo de obtener un beneficio con ello.
GUSANO,TROYANO:
http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
En informática, se denomina troyano o caballo de Troya (traducción
literal del inglés Trojan horse) a un software malicioso que se presenta
al usuario como un programa aparentemente legítimo e inofensivo pero al
ejecutarlo ocasiona daños. El término troyano proviene de la historia del
caballo de Troya mencionado en la Odisea de Homero.
CORREO ELECTRONICO:
Correo electrónico (correo-e, conocido también como e-mail), es un
servicio de red que permite a los usuarios enviar y recibir mensajes y
archivos rápidamente (también
denominados mensajes electrónicos o cartas electrónicas) mediante
sistemas de comunicación electrónicos.

                        Ingeniería social: En el campo de la seguridad
                        informática, ingeniería social es la práctica de
                        obtener información confidencial a través de la
                        manipulación de usuarios legítimos. Es una técnica
                        que pueden usar ciertas personas, tales como
                        investigadores privados, criminales, o delincuentes
                        computacionales, para obtener información, acceso
o privilegios en sistemas de información que les permitan realizar algún
acto que perjudique o exponga la persona u organismo comprometido
a riesgo o abusos. http://es.wikipedia.org/wiki/Ingenier
%C3%ADa_social_(seguridad_inform%C3%A1tica)
El primer virus informático fue Creeper que era un Programa
informático experimental autoreplicante escrito por Bob Thomas en
la BBN en 1971.

Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming.


ESTAFAS EN INTERNET
Phishing: es un término informático que denomina un tipo
de delito encuadrado dentro del ámbito de las estafas cibernéticas, y
que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria).
 Pharming: es la explotación de una vulnerabilidad en el software de los
servidores DNS (Domain Name System) o en el de los equipos de los
propios usuarios, que permite a un atacante redirigir un nombre de
dominio (domain name) a otra máquina distinta. De esta forma, un usuario
que introduzca un determinado nombre de dominio que haya sido
redirigido, accederá en su explorador de internet a la página web que el
atacante haya especificado para ese nombre de dominio.



PROTEGER LOS DATOS EN LAS
REDES SOCIALES:
Siempre debes tener todos lo datos en la opción de privado en todos los
sentidos donde sea posible.




COMPRAS ONLINE DE FORMA
SEGURA:
Para poder hacer compras de forma segura debes buscar páginas
oficiales y seguras y no dar los datos en ninguna pagina que no sea oficial


Paula Naranjo Nicolás 4ºA

Más contenido relacionado

La actualidad más candente (18)

Glosario
GlosarioGlosario
Glosario
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 

Destacado

Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
alejandrasalinas8-3
 
OperacióN[1]..
OperacióN[1]..OperacióN[1]..
OperacióN[1]..
Adrian
 
Legislacion
LegislacionLegislacion
Legislacion
Karina
 
Datos informativos
Datos informativos Datos informativos
Datos informativos
Isa Recalde
 
Corrección de evaluación
Corrección de evaluaciónCorrección de evaluación
Corrección de evaluación
AlexiThoz ZerNa
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
itzelcalete
 
Legislacion
LegislacionLegislacion
Legislacion
Karina
 
tipus de virus
tipus de virustipus de virus
tipus de virus
sergidiaz
 
Convocatoria 3er. encuentro
Convocatoria 3er. encuentroConvocatoria 3er. encuentro
Convocatoria 3er. encuentro
Domingo Talango
 

Destacado (20)

Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
 
P8 Spanish Hemovigilance. NATA 2014
P8 Spanish Hemovigilance. NATA 2014P8 Spanish Hemovigilance. NATA 2014
P8 Spanish Hemovigilance. NATA 2014
 
OperacióN[1]..
OperacióN[1]..OperacióN[1]..
OperacióN[1]..
 
Jfbg
JfbgJfbg
Jfbg
 
Legislacion
LegislacionLegislacion
Legislacion
 
Ogni organo possiede un linguaggio e un'espressione. Luigina Bernardi Progett...
Ogni organo possiede un linguaggio e un'espressione. Luigina Bernardi Progett...Ogni organo possiede un linguaggio e un'espressione. Luigina Bernardi Progett...
Ogni organo possiede un linguaggio e un'espressione. Luigina Bernardi Progett...
 
Datos informativos
Datos informativos Datos informativos
Datos informativos
 
Insuficiencia renal crónica
Insuficiencia  renal crónicaInsuficiencia  renal crónica
Insuficiencia renal crónica
 
PROYECTO VIDEO TUTORIALES ATLETISMO
PROYECTO VIDEO TUTORIALES ATLETISMOPROYECTO VIDEO TUTORIALES ATLETISMO
PROYECTO VIDEO TUTORIALES ATLETISMO
 
Linux host review
Linux host reviewLinux host review
Linux host review
 
Estrategias didacticas ii
Estrategias didacticas iiEstrategias didacticas ii
Estrategias didacticas ii
 
Corrección de evaluación
Corrección de evaluaciónCorrección de evaluación
Corrección de evaluación
 
тема №3
тема №3тема №3
тема №3
 
Metodologiya
MetodologiyaMetodologiya
Metodologiya
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 
The concept, characterisitics and types of the crimes
The concept, characterisitics and types of the crimesThe concept, characterisitics and types of the crimes
The concept, characterisitics and types of the crimes
 
Legislacion
LegislacionLegislacion
Legislacion
 
tipus de virus
tipus de virustipus de virus
tipus de virus
 
Convocatoria 3er. encuentro
Convocatoria 3er. encuentroConvocatoria 3er. encuentro
Convocatoria 3er. encuentro
 
Nueva alternativa edicion 3 Grupo 24
Nueva alternativa edicion 3 Grupo 24  Nueva alternativa edicion 3 Grupo 24
Nueva alternativa edicion 3 Grupo 24
 

Similar a Informatica seguridad e internet

Similar a Informatica seguridad e internet (20)

Archivo de virus word
Archivo de virus wordArchivo de virus word
Archivo de virus word
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Seguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctSeguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bct
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 
Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 

Informatica seguridad e internet

  • 1. LISTAS BLANCAS: La Lista Blanca es una lista de direcciones y dominios de correo de los cuales siempre desea recibir correo, es decir, el correo enviado desde estas direcciones o dominios nunca será marcado como spam. Además puede configurar palabras, que si se encuentran en el cuerpo o asunto, aprobará automáticamente el correo. Para configurar la Lista Blanca, haga clic con el botón derecho sobre el nodo Anti-Spam > Whitelist y seleccione Propiedades en el menú contextual. La primera etiqueta es la configuración Whitelist. http://support.gfi.com CORTAFUEGOS O “FIREWALL”: Un cortafuegos o firewall es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para
  • 2. evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Los cortafuegos mas conocido son: - Panda cloud - Ashampoo - PC Tools - Windows 7 firewall - Macafee Programas antiespías: Programas espía: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Los programas espía afectan a el funcionamiento correcto de un ordenador ya que actúan como un parasito y pueden generar una perdida de hasta el 50% del rendimiento del el ordenador. http://es.wikipedia.org/wiki/Programa_esp%C3%ADa Los programas antiespías gratuitos mas conocidos son: - Malwarebytes - Spybot search & destroy - AVG anti-spyware Los programan anti-espías sirven para controlar, a lo que su propio nombre indica, es que muchas veces al entrar en cualquier pagina de internet se puede abrir otra con publicidad, a esto se le llama un espía, el cual puede recogerte datos de lo que tu sueles hacer por internet por decirlo de alguna manera. Programas antivirus: www.sitiosargentina.com Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 3. Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Tipos de virus: http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/ Worm o gusano informático - Caballo de Troya - Bombas lógicas o de tiempo - Hoax - De enlace - De sobreescritura - Residente Hackers: El término hacker trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.El objetivo de estos hackers son diferentes y pueden variar desde descifrar tarjetas de crédito, hasta cuentas de mail y gmail, pero siempre con el objetivo de obtener un beneficio con ello.
  • 4. GUSANO,TROYANO: http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica) En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. CORREO ELECTRONICO: Correo electrónico (correo-e, conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Ingeniería social: En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. http://es.wikipedia.org/wiki/Ingenier %C3%ADa_social_(seguridad_inform%C3%A1tica) El primer virus informático fue Creeper que era un Programa informático experimental autoreplicante escrito por Bob Thomas en la BBN en 1971. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. ESTAFAS EN INTERNET Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería
  • 5. social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. PROTEGER LOS DATOS EN LAS REDES SOCIALES: Siempre debes tener todos lo datos en la opción de privado en todos los sentidos donde sea posible. COMPRAS ONLINE DE FORMA SEGURA: Para poder hacer compras de forma segura debes buscar páginas oficiales y seguras y no dar los datos en ninguna pagina que no sea oficial Paula Naranjo Nicolás 4ºA