SlideShare uma empresa Scribd logo
1 de 8
Peligros de la banda ancha Aprende a reconocer y a protegerte de las amenazas que provienen de Internet Ante el imparable y vertiginoso crecimiento tecnológico que estamos viviendo, es previsible que los avances que se producen escondan una cara más oscura y negativa. De hecho, es de sobra conocido que en este marco de desarrollo y evolución se ha abierto la caja de Pandora, dando alas a aquellos que se dedican a ganar dinero haciendo trampas.
Consejos de protección ●  Observa bien los correos que recibes, ya que generalmente los mensajes de  phishing tienen errores gramaticales o palabras cambiadas. En todo caso, nunca respondas a solicitudes de información personal a través de correo electrónico. Si tienes alguna duda, ponte en contacto con la entidad que supuestamente te ha enviado el mensaje. ●  Para visitar sitios web, introduce la dirección URL en la barra de direcciones. Aunque en ésta se muestre la dirección correcta, no debemos arriesgarnos a que nos engañen. ●  Asegúrate de que la web utiliza cifrado. En Internet Explorer podemos comprobarlo con el icono en forma de  candado de color amarillo situado en la barra de estado  [1] . Este símbolo significa que el sitio emplea cifrado para proteger la información personal que introducimos: números de tarjetas de crédito, número de la seguridad social o detalles de pagos.
 
Cómo funciona Pueden instalarse en tu ordenador a través de un virus, un troyano o, como ocurre casi siempre, escondiéndose en la instalación de un programa gratuito. Estos desarrollos freeware o adware permiten al usuario la descarga y uso del software sin pagar pero con la condición de soportar la publicidad insertada en ellos. En cambio, algunos también introducen  spywares  para recopilar los detalles de nuestros hábitos de navegación sin que nosotros tengamos conocimiento de ello. La información recolectada suele tener un uso estadístico y comercial, aunque a veces se accede a datos confidenciales más relevantes, como cuentas bancarias o contraseñas. Los síntomas más claros de estar contaminado por  spyware  pasan por un cambio de las páginas de Inicio, de error y de búsqueda en el navegador, o por el bloqueo de las mismas. También surgen barras de herramientas o botones nuevos que no se pueden eliminar; incluso aparecen  pop-us  de forma automática sin tener abierto el navegador. Finalmente, se ralentiza el arranque del equipo y la navegación por la Red.
SPYWARE Qué es Los  spywares , o programas espía, son aplicaciones que recopilan datos sobre los hábitos de navegación, las preferencias y los gustos del usuario. De alguna manera, toman el control de las acciones que realizas con tu ordenador sin pedir tu permiso con el objetivo de vendérsela a terceros a través de Internet, generalmente a alguna empresa de publicidad. Cómo funciona Pueden instalarse en tu ordenador a través de un virus, un troyano o, como ocurre casi siempre, escondiéndose en la instalación de un programa gratuito. Estos desarrollos freeware o adware permiten al usuario la descarga y uso del software sin pagar pero con la condición de soportar la publicidad insertada en ellos. En cambio, algunos también introducen  spywares  para recopilar los detalles de nuestros hábitos de navegación sin que nosotros tengamos conocimiento de ello. La información recolectada suele tener un uso estadístico y comercial, aunque a veces se accede a datos confidenciales más relevantes, como cuentas bancarias o contraseñas. Los síntomas más claros de estar contaminado por  spyware  pasan por un cambio de las páginas de Inicio, de error y de búsqueda en el navegador, o por el bloqueo de las mismas. También surgen barras de herramientas o botones nuevos que no se pueden eliminar; incluso aparecen  pop-us  de forma automática sin tener abierto el navegador. Finalmente, se ralentiza el arranque del equipo y la navegación por la Red. Consejos de protección ●  Mantén actualizado el software del sistema, i
KEYLOGGERS Qué son Son considerados programas espías. Aunque recuerdan más al comportamiento de un virus, gusano o troyano que a una amenaza en sí misma, estos ataques capturan todo lo que se hace con el teclado y lo guardan en un archivo que, posteriormente, puede ser enviado a un tercero sin conocimiento ni consentimiento del usuario. De esta forma, los keyloggers son realmente aplicaciones de espionaje que ponen en peligro nuestra información confidencial, por lo que es lógico pensar que lo que más interesa a los creadores de este tipo de malware son los códigos de acceso a las cuentas bancarias.
TROYANOS Qué son Los troyanos, que entran en nuestros sistemas de manera camuflada y aparentemente inofensiva, se emplean para acceder a otros ordenadores a través de la red sin el permiso de sus dueños. No se pueden considerar virus porque no se reproducen infectando otros ficheros, ni se propagan haciendo copias de sí mismos como hacen los gusanos. No obstante, en la práctica, son detectados y eliminados por los antivirus.
REDES DE BOTS Qué son Los  bots  son gusanos o troyanos automatizados cuya función es instalarse en los ordenadores para realizar de modo automático una determinada acción, como puede ser el envío de  spam , convirtiendo a la máquina en lo que comúnmente se denomina como «zombi». Cómo funcionan Estas redes están formadas por ordenadores que tienen un código malicioso que permite a su creador controlarlos a distancia sin que sus dueños se percaten de ello. De esta manera, tiene la oportunidad de realizar acciones ilícitas tales como permitir la entrada a otra amenaza, mostrar publicidad al usuario o lanzar ataques de denegación de servicio. Habitualmente, el fin de los autores de esta plaga no es instalarla en un solo ordenador, sino crear redes de bots , es decir, de máquinas infectadas con un determinado  bot . Para depositar uno en un sistema pueden emplearse medios tales como el aprovechamiento de vulnerabilidades en navegadores que permitan la descarga y ejecución automática de archivos al visitar una página web.

Mais conteúdo relacionado

Mais procurados

sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIAEnmerLR
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spywarecarlamigh
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesMaria Gomez
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Reddaniel ridan
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?JuanCarlosEscotet
 
Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]karinalvae
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Virus informáticos y de estafas
Virus informáticos y de estafasVirus informáticos y de estafas
Virus informáticos y de estafasVasFlo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comerciomontepeque
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internetJean Piedrahita
 
Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en lineaAldairMG
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 

Mais procurados (18)

sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spyware
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
 
Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Virus informáticos y de estafas
Virus informáticos y de estafasVirus informáticos y de estafas
Virus informáticos y de estafas
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Phishing
PhishingPhishing
Phishing
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en linea
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 

Destaque

04028 T 104 Ind E Fournisseurs MatièRes PremièRes
04028 T 104 Ind E Fournisseurs MatièRes PremièRes04028 T 104 Ind E Fournisseurs MatièRes PremièRes
04028 T 104 Ind E Fournisseurs MatièRes PremièResyouri59490
 
Semana 3 presentación 3
Semana 3 presentación 3Semana 3 presentación 3
Semana 3 presentación 3Pilar Perez
 
14 Fimo Marbre 2
14 Fimo   Marbre 214 Fimo   Marbre 2
14 Fimo Marbre 2Bijouxnatu
 
Revista
RevistaRevista
Revistaxelo11
 
Administracion de dispositivos
Administracion de dispositivosAdministracion de dispositivos
Administracion de dispositivosfrancisco giraldo
 
Synthèse
SynthèseSynthèse
SynthèseElsa Za
 
E marketing Paris presentation - January 29 - 2013
E marketing Paris presentation - January 29 - 2013 E marketing Paris presentation - January 29 - 2013
E marketing Paris presentation - January 29 - 2013 Brightcove
 
Module De Translation
Module De TranslationModule De Translation
Module De Translationyouri59490
 
Felipe. l'enfance de mon père
Felipe. l'enfance de mon pèreFelipe. l'enfance de mon père
Felipe. l'enfance de mon pèreSchool
 
Scheduling et gestion des ressources CPU sous Solaris
Scheduling et gestion des ressources CPU sous SolarisScheduling et gestion des ressources CPU sous Solaris
Scheduling et gestion des ressources CPU sous Solarisgloumps
 
Automotive Meetings Tangier-Med les 21 et 22 octobre
Automotive Meetings Tangier-Med les 21 et 22 octobreAutomotive Meetings Tangier-Med les 21 et 22 octobre
Automotive Meetings Tangier-Med les 21 et 22 octobreRPMaroc
 

Destaque (20)

04028 T 104 Ind E Fournisseurs MatièRes PremièRes
04028 T 104 Ind E Fournisseurs MatièRes PremièRes04028 T 104 Ind E Fournisseurs MatièRes PremièRes
04028 T 104 Ind E Fournisseurs MatièRes PremièRes
 
La computadora
La computadoraLa computadora
La computadora
 
Semana 3 presentación 3
Semana 3 presentación 3Semana 3 presentación 3
Semana 3 presentación 3
 
14 Fimo Marbre 2
14 Fimo   Marbre 214 Fimo   Marbre 2
14 Fimo Marbre 2
 
Revista
RevistaRevista
Revista
 
Gefühle elli zoe
Gefühle elli zoeGefühle elli zoe
Gefühle elli zoe
 
Administracion de dispositivos
Administracion de dispositivosAdministracion de dispositivos
Administracion de dispositivos
 
LOR'S -11
LOR'S -11LOR'S -11
LOR'S -11
 
Le vélobus
Le vélobusLe vélobus
Le vélobus
 
Synthèse
SynthèseSynthèse
Synthèse
 
Winter walk2005
Winter walk2005Winter walk2005
Winter walk2005
 
E marketing Paris presentation - January 29 - 2013
E marketing Paris presentation - January 29 - 2013 E marketing Paris presentation - January 29 - 2013
E marketing Paris presentation - January 29 - 2013
 
Ar 08
Ar 08Ar 08
Ar 08
 
Bahara tps01
Bahara tps01Bahara tps01
Bahara tps01
 
Como soy yo
Como soy yoComo soy yo
Como soy yo
 
Module De Translation
Module De TranslationModule De Translation
Module De Translation
 
Felipe. l'enfance de mon père
Felipe. l'enfance de mon pèreFelipe. l'enfance de mon père
Felipe. l'enfance de mon père
 
Scheduling et gestion des ressources CPU sous Solaris
Scheduling et gestion des ressources CPU sous SolarisScheduling et gestion des ressources CPU sous Solaris
Scheduling et gestion des ressources CPU sous Solaris
 
Soiree25
Soiree25Soiree25
Soiree25
 
Automotive Meetings Tangier-Med les 21 et 22 octobre
Automotive Meetings Tangier-Med les 21 et 22 octobreAutomotive Meetings Tangier-Med les 21 et 22 octobre
Automotive Meetings Tangier-Med les 21 et 22 octobre
 

Semelhante a Seguridad en internet

Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Ana Bruna
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Espia en la red
Espia en la redEspia en la red
Espia en la redkarputoy
 
Espia en la red
Espia en la redEspia en la red
Espia en la redkarputoy
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 

Semelhante a Seguridad en internet (20)

Virus
VirusVirus
Virus
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Candela gatell
Candela gatellCandela gatell
Candela gatell
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Malware
MalwareMalware
Malware
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 

Último

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 

Último (20)

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 

Seguridad en internet

  • 1. Peligros de la banda ancha Aprende a reconocer y a protegerte de las amenazas que provienen de Internet Ante el imparable y vertiginoso crecimiento tecnológico que estamos viviendo, es previsible que los avances que se producen escondan una cara más oscura y negativa. De hecho, es de sobra conocido que en este marco de desarrollo y evolución se ha abierto la caja de Pandora, dando alas a aquellos que se dedican a ganar dinero haciendo trampas.
  • 2. Consejos de protección ● Observa bien los correos que recibes, ya que generalmente los mensajes de phishing tienen errores gramaticales o palabras cambiadas. En todo caso, nunca respondas a solicitudes de información personal a través de correo electrónico. Si tienes alguna duda, ponte en contacto con la entidad que supuestamente te ha enviado el mensaje. ● Para visitar sitios web, introduce la dirección URL en la barra de direcciones. Aunque en ésta se muestre la dirección correcta, no debemos arriesgarnos a que nos engañen. ● Asegúrate de que la web utiliza cifrado. En Internet Explorer podemos comprobarlo con el icono en forma de candado de color amarillo situado en la barra de estado [1] . Este símbolo significa que el sitio emplea cifrado para proteger la información personal que introducimos: números de tarjetas de crédito, número de la seguridad social o detalles de pagos.
  • 3.  
  • 4. Cómo funciona Pueden instalarse en tu ordenador a través de un virus, un troyano o, como ocurre casi siempre, escondiéndose en la instalación de un programa gratuito. Estos desarrollos freeware o adware permiten al usuario la descarga y uso del software sin pagar pero con la condición de soportar la publicidad insertada en ellos. En cambio, algunos también introducen spywares para recopilar los detalles de nuestros hábitos de navegación sin que nosotros tengamos conocimiento de ello. La información recolectada suele tener un uso estadístico y comercial, aunque a veces se accede a datos confidenciales más relevantes, como cuentas bancarias o contraseñas. Los síntomas más claros de estar contaminado por spyware pasan por un cambio de las páginas de Inicio, de error y de búsqueda en el navegador, o por el bloqueo de las mismas. También surgen barras de herramientas o botones nuevos que no se pueden eliminar; incluso aparecen pop-us de forma automática sin tener abierto el navegador. Finalmente, se ralentiza el arranque del equipo y la navegación por la Red.
  • 5. SPYWARE Qué es Los spywares , o programas espía, son aplicaciones que recopilan datos sobre los hábitos de navegación, las preferencias y los gustos del usuario. De alguna manera, toman el control de las acciones que realizas con tu ordenador sin pedir tu permiso con el objetivo de vendérsela a terceros a través de Internet, generalmente a alguna empresa de publicidad. Cómo funciona Pueden instalarse en tu ordenador a través de un virus, un troyano o, como ocurre casi siempre, escondiéndose en la instalación de un programa gratuito. Estos desarrollos freeware o adware permiten al usuario la descarga y uso del software sin pagar pero con la condición de soportar la publicidad insertada en ellos. En cambio, algunos también introducen spywares para recopilar los detalles de nuestros hábitos de navegación sin que nosotros tengamos conocimiento de ello. La información recolectada suele tener un uso estadístico y comercial, aunque a veces se accede a datos confidenciales más relevantes, como cuentas bancarias o contraseñas. Los síntomas más claros de estar contaminado por spyware pasan por un cambio de las páginas de Inicio, de error y de búsqueda en el navegador, o por el bloqueo de las mismas. También surgen barras de herramientas o botones nuevos que no se pueden eliminar; incluso aparecen pop-us de forma automática sin tener abierto el navegador. Finalmente, se ralentiza el arranque del equipo y la navegación por la Red. Consejos de protección ● Mantén actualizado el software del sistema, i
  • 6. KEYLOGGERS Qué son Son considerados programas espías. Aunque recuerdan más al comportamiento de un virus, gusano o troyano que a una amenaza en sí misma, estos ataques capturan todo lo que se hace con el teclado y lo guardan en un archivo que, posteriormente, puede ser enviado a un tercero sin conocimiento ni consentimiento del usuario. De esta forma, los keyloggers son realmente aplicaciones de espionaje que ponen en peligro nuestra información confidencial, por lo que es lógico pensar que lo que más interesa a los creadores de este tipo de malware son los códigos de acceso a las cuentas bancarias.
  • 7. TROYANOS Qué son Los troyanos, que entran en nuestros sistemas de manera camuflada y aparentemente inofensiva, se emplean para acceder a otros ordenadores a través de la red sin el permiso de sus dueños. No se pueden considerar virus porque no se reproducen infectando otros ficheros, ni se propagan haciendo copias de sí mismos como hacen los gusanos. No obstante, en la práctica, son detectados y eliminados por los antivirus.
  • 8. REDES DE BOTS Qué son Los bots son gusanos o troyanos automatizados cuya función es instalarse en los ordenadores para realizar de modo automático una determinada acción, como puede ser el envío de spam , convirtiendo a la máquina en lo que comúnmente se denomina como «zombi». Cómo funcionan Estas redes están formadas por ordenadores que tienen un código malicioso que permite a su creador controlarlos a distancia sin que sus dueños se percaten de ello. De esta manera, tiene la oportunidad de realizar acciones ilícitas tales como permitir la entrada a otra amenaza, mostrar publicidad al usuario o lanzar ataques de denegación de servicio. Habitualmente, el fin de los autores de esta plaga no es instalarla en un solo ordenador, sino crear redes de bots , es decir, de máquinas infectadas con un determinado bot . Para depositar uno en un sistema pueden emplearse medios tales como el aprovechamiento de vulnerabilidades en navegadores que permitan la descarga y ejecución automática de archivos al visitar una página web.