SlideShare uma empresa Scribd logo
1 de 14
DIRECCIÓN DE EDUCACIÓN SECUNDARIA
DEPARTAMENTO DE NORMALES
ESCUELA NORMAL URBANA FEDERAL CUAUTLA
CLAVE: 17DNL0004A
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
PROFESORA: BETZABÉ BRAVO FLORES
ALUMNA: REBECA DUPRE TENORIO
H.H CUAUTLA MORELOS A 18 DE OCTUBRE DEL 2016.
LAS TIC EN LA EDUCACIÓN
INTERNET
Es la mayor red de sistemas interconectados del mundo.
Conectándonos a Internet podremos obtener
información y contenidos de una gran variedad de
materias. Existen una serie de peligros propios de los
entornos informáticos como son los virus y troyanos,
pero también en Internet se han trasladado otra serie
amenazas más tradicionales como el bombardeo
publicitario, existente en el correo tradicional, las
estafas, suplantación de identidad, etc.
Virus
Es un programa desarrollado intencionalmente para
alojarse en un equipo informático sin el
conocimiento o el permiso de su propietario.
Decimos que es parásito porque el programa ataca a
archivos, sectores del disco duro, BIOS,
aplicaciones, correo electrónico, etc. y se replica a
sí mismo para continuar su esparcimiento.
Algunos se limitan solamente a replicarse, mientras
que otro pueden producir serios daños en el equipo.
Solución
El uso de antivirus ayuda a prevenir una
posible infección; sin embargo, los usuarios
deben ser cuidadosos con el tipo de
dispositivos de almacenamiento que conectan
a sus computadoras y los archivos que
reciben de sus contactos. Además, siempre
desconfiar de documentos que lleguen de
usuarios desconocidos; lo mejor es no
abrirlos.
SPAM
Es basura electrónica que llega por medio del
correo. Alcanza los 90 mil millones de
mensajes diarios en todo el mundo.
Normalmente se distribuye cuando un Troyano
(software malicioso que se presenta como un
programa legítimo) se introduce en la
computadora del usuario, toma las
direcciones de correo electrónico de la
agenda de contactos y hace un envío masivo
de mensajes.
Solución
Una forma de evitarlo es utilizar los
filtros de spam que existen en las
plataformas de correo electrónico.
Además, el usuario deberá evitar abrir
mensajes con título sospechoso, que
provengan de desconocidos o que hagan
la petición de abrir determinado enlace.
Phishing
Una forma muy común de robo de información es en
la que los delincuentes se hacen pasar por otro
usuario, página o servicio. Tradicionalmente atacan
una página, hacen que el servicio quede
deshabilitado y en ese momento asumen la
identidad del sitio; de esta manera roban la
información de los usuarios sin que éstos se den
cuenta. Otra forma de hacerlo es, a nombre de
determinadas instituciones, enviando correos en los
que piden al usuario ingresar datos personales.
Solución
Para evitar caer en estos trucos lo más
aconsejable es revisar las medidas de
seguridad que aparecen en las páginas y
cerciorarse que la dirección sea la
correcta. En el caso de los correos
electrónicos, no proporcionar
información personal ni entrar en los
enlaces que se adjuntan.
Spywere
Es un software que secretamente
se instala en la computadora del
usuario, para luego monitorear
su actividad o interferir en el uso
de su equipo.
Solución
Al estilo de los antivirus, existen
programas anti-spyware que los
previenen, detectan y remueven.
Keylogger.
Este software se instala en la computadora
por medio de un virus o un Troyano. El
programa captura y graba todas las acciones
del usuario en el teclado, para luego enviar
toda la información al equipo del criminal. En
sí mismo no daña la computadora, pero es
capaz de copiar todos los passwords del
usuario.
Solución
No existe una manera efectiva de evitarlos,
sin embargo, para evitar riesgos utilizar el
sentido común. Por ejemplo, monitorear el
comportamiento de los programas que corren
en la computadora; las apps antispyware
ayudan a detectar keyloggers y habilitar el
firewall (el sistema que bloquea accesos no
autorizados) contribuye a disminuir riesgos.
Mediante el uso de determinadas
herramientas se pueden identificar y
responder a las amenazas que se presentan a
diario. En el mercado existen soluciones
especializadas de seguridad informática como
Sm4rt de Grupo KIO Networks; se trata de
una “respuesta” que ayuda diagnosticar y
gestionar los riesgos a los que toda empresa
está expuesta.
http://www.excelsior.com.mx/hacker/2016/05/12/1092233
INFORMACIÓN
IMÁGENES
https://www.google.com.mx/search?q=spam+dibuj9s&bi
w=1024&bih=613&source=lnms&tbm=isch&sa=X&ved=

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Seguridad informatica.alejandro.
Seguridad informatica.alejandro.Seguridad informatica.alejandro.
Seguridad informatica.alejandro.
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion wannacry
Presentacion wannacryPresentacion wannacry
Presentacion wannacry
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computador
 
Malware
MalwareMalware
Malware
 
Escuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla actEscuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla act
 
Virus informáticos 1
Virus informáticos 1Virus informáticos 1
Virus informáticos 1
 

Destaque

Destaque (11)

Promoting Wellness through Healthy Eating by Christina Day - Community Conven...
Promoting Wellness through Healthy Eating by Christina Day - Community Conven...Promoting Wellness through Healthy Eating by Christina Day - Community Conven...
Promoting Wellness through Healthy Eating by Christina Day - Community Conven...
 
Historia del día de la canción criolla
Historia del día de la canción criollaHistoria del día de la canción criolla
Historia del día de la canción criolla
 
Mycobacterium tuberculosis
Mycobacterium tuberculosisMycobacterium tuberculosis
Mycobacterium tuberculosis
 
Innovative Approaches to Managing Stormwater: The Hoboken Approach
Innovative Approaches to Managing Stormwater: The Hoboken ApproachInnovative Approaches to Managing Stormwater: The Hoboken Approach
Innovative Approaches to Managing Stormwater: The Hoboken Approach
 
antievasione antiriciclaggio e anticorruzione ferrarini
antievasione antiriciclaggio e anticorruzione ferrariniantievasione antiriciclaggio e anticorruzione ferrarini
antievasione antiriciclaggio e anticorruzione ferrarini
 
master's thesis
master's thesismaster's thesis
master's thesis
 
Sharing is Caring: Medindo a Eficácia de Comunidades de Compartilhamento de T...
Sharing is Caring: Medindo a Eficácia de Comunidades de Compartilhamento de T...Sharing is Caring: Medindo a Eficácia de Comunidades de Compartilhamento de T...
Sharing is Caring: Medindo a Eficácia de Comunidades de Compartilhamento de T...
 
History of Pepsi Advertising
History of Pepsi AdvertisingHistory of Pepsi Advertising
History of Pepsi Advertising
 
Sandesh_Resume
Sandesh_ResumeSandesh_Resume
Sandesh_Resume
 
Interbiz corporate presentation
Interbiz   corporate presentationInterbiz   corporate presentation
Interbiz corporate presentation
 
News SSL 07 2017
News SSL 07 2017News SSL 07 2017
News SSL 07 2017
 

Semelhante a Virus y tipos de virus.

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
vekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 

Semelhante a Virus y tipos de virus. (20)

Documento123
Documento123Documento123
Documento123
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 

Virus y tipos de virus.

  • 1. DIRECCIÓN DE EDUCACIÓN SECUNDARIA DEPARTAMENTO DE NORMALES ESCUELA NORMAL URBANA FEDERAL CUAUTLA CLAVE: 17DNL0004A SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN PROFESORA: BETZABÉ BRAVO FLORES ALUMNA: REBECA DUPRE TENORIO H.H CUAUTLA MORELOS A 18 DE OCTUBRE DEL 2016. LAS TIC EN LA EDUCACIÓN
  • 2. INTERNET Es la mayor red de sistemas interconectados del mundo. Conectándonos a Internet podremos obtener información y contenidos de una gran variedad de materias. Existen una serie de peligros propios de los entornos informáticos como son los virus y troyanos, pero también en Internet se han trasladado otra serie amenazas más tradicionales como el bombardeo publicitario, existente en el correo tradicional, las estafas, suplantación de identidad, etc.
  • 3. Virus Es un programa desarrollado intencionalmente para alojarse en un equipo informático sin el conocimiento o el permiso de su propietario. Decimos que es parásito porque el programa ataca a archivos, sectores del disco duro, BIOS, aplicaciones, correo electrónico, etc. y se replica a sí mismo para continuar su esparcimiento. Algunos se limitan solamente a replicarse, mientras que otro pueden producir serios daños en el equipo.
  • 4. Solución El uso de antivirus ayuda a prevenir una posible infección; sin embargo, los usuarios deben ser cuidadosos con el tipo de dispositivos de almacenamiento que conectan a sus computadoras y los archivos que reciben de sus contactos. Además, siempre desconfiar de documentos que lleguen de usuarios desconocidos; lo mejor es no abrirlos.
  • 5. SPAM Es basura electrónica que llega por medio del correo. Alcanza los 90 mil millones de mensajes diarios en todo el mundo. Normalmente se distribuye cuando un Troyano (software malicioso que se presenta como un programa legítimo) se introduce en la computadora del usuario, toma las direcciones de correo electrónico de la agenda de contactos y hace un envío masivo de mensajes.
  • 6. Solución Una forma de evitarlo es utilizar los filtros de spam que existen en las plataformas de correo electrónico. Además, el usuario deberá evitar abrir mensajes con título sospechoso, que provengan de desconocidos o que hagan la petición de abrir determinado enlace.
  • 7. Phishing Una forma muy común de robo de información es en la que los delincuentes se hacen pasar por otro usuario, página o servicio. Tradicionalmente atacan una página, hacen que el servicio quede deshabilitado y en ese momento asumen la identidad del sitio; de esta manera roban la información de los usuarios sin que éstos se den cuenta. Otra forma de hacerlo es, a nombre de determinadas instituciones, enviando correos en los que piden al usuario ingresar datos personales.
  • 8. Solución Para evitar caer en estos trucos lo más aconsejable es revisar las medidas de seguridad que aparecen en las páginas y cerciorarse que la dirección sea la correcta. En el caso de los correos electrónicos, no proporcionar información personal ni entrar en los enlaces que se adjuntan.
  • 9. Spywere Es un software que secretamente se instala en la computadora del usuario, para luego monitorear su actividad o interferir en el uso de su equipo.
  • 10. Solución Al estilo de los antivirus, existen programas anti-spyware que los previenen, detectan y remueven.
  • 11. Keylogger. Este software se instala en la computadora por medio de un virus o un Troyano. El programa captura y graba todas las acciones del usuario en el teclado, para luego enviar toda la información al equipo del criminal. En sí mismo no daña la computadora, pero es capaz de copiar todos los passwords del usuario.
  • 12. Solución No existe una manera efectiva de evitarlos, sin embargo, para evitar riesgos utilizar el sentido común. Por ejemplo, monitorear el comportamiento de los programas que corren en la computadora; las apps antispyware ayudan a detectar keyloggers y habilitar el firewall (el sistema que bloquea accesos no autorizados) contribuye a disminuir riesgos.
  • 13. Mediante el uso de determinadas herramientas se pueden identificar y responder a las amenazas que se presentan a diario. En el mercado existen soluciones especializadas de seguridad informática como Sm4rt de Grupo KIO Networks; se trata de una “respuesta” que ayuda diagnosticar y gestionar los riesgos a los que toda empresa está expuesta.