SlideShare a Scribd company logo
1 of 5
LISTAS BLANCAS:
La Lista Blanca es una lista de direcciones y dominios de correo de los
cuales siempre desea recibir correo, es decir, el correo enviado desde estas
direcciones o dominios nunca será marcado como spam. Además puede
configurar palabras, que si se encuentran en el cuerpo o asunto, aprobará
automáticamente el correo.

Para configurar la Lista Blanca, haga clic con el botón derecho sobre el
nodo Anti-Spam > Whitelist y seleccione Propiedades en el menú contextual.
La primera etiqueta es la configuración Whitelist. http://support.gfi.com




CORTAFUEGOS O “FIREWALL”:
Un cortafuegos o firewall es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos
sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una
combinación de ambos. Los cortafuegos se utilizan con frecuencia para
evitar que los usuarios de Internet no autorizados tengan acceso a redes
privadas conectadas a Internet, especialmente intranets. Todos los
mensajes que entren o salgan de la intranet pasan a través del cortafuegos,
que examina cada mensaje y bloquea aquellos que no cumplen los criterios de
seguridad especificados.
Los cortafuegos mas conocido son:
   -  Panda cloud
   -  Ashampoo
   -  PC Tools
   -  Windows 7 firewall
   -  Macafee

Programas antiespías:
Programas espía: El spyware o programa espía es un software que recopila
información de un ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.
Los programas espía afectan a el funcionamiento correcto de un ordenador
ya que actúan como un parasito y pueden generar una perdida de hasta el
50% del rendimiento del el ordenador.
http://es.wikipedia.org/wiki/Programa_esp%C3%ADa

Los programas antiespías gratuitos mas conocidos son:
                                 -   Malwarebytes
                                 -   Spybot search & destroy
                                 -   AVG anti-spyware
                                 Los programan anti-espías sirven para
                                 controlar, a lo que su propio nombre
                                 indica, es que muchas veces al entrar en
                                 cualquier pagina de internet se puede
                                 abrir otra con publicidad, a esto se le
                                 llama un espía, el cual puede recogerte
                                 datos de lo que tu sueles hacer por
  internet por decirlo de alguna manera.


   Programas antivirus: www.sitiosargentina.com
   Es un programa creado para prevenir o evitar la activación de los virus,
   así como su propagación y contagio. Cuenta además con rutinas de
   detención, eliminación y reconstrucción de los archivos y las áreas
   infectadas del sistema.
Virus: Un virus informático es un malware que tiene por objeto alterar el
   normal funcionamiento de la computadora, sin el permiso o el
   conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
   ejecutables por otros infectados con el código de este.
   Los virus pueden destruir, de manera intencionada,
   los datos almacenados en un ordenador, aunque también existen otros
   más inofensivos, que solo se caracterizan por ser molestos.




Tipos de virus: http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/

Worm o gusano informático

   -   Caballo de Troya - Bombas lógicas o de tiempo - Hoax

   -   De enlace - De sobreescritura - Residente




   Hackers: El término hacker trasciende a los expertos relacionados con la
   informática, para también referirse a cualquier profesional que está en
   la cúspide de la excelencia en su profesión, ya que en la descripción más
   pura, un hacker es aquella persona que le apasiona el conocimiento,
   descubrir o aprender nuevas cosas y entender el funcionamiento de
   éstas.El objetivo de estos hackers son diferentes y pueden variar desde
   descifrar tarjetas de crédito, hasta cuentas de mail y gmail, pero
   siempre con el objetivo de obtener un beneficio con ello.
GUSANO,TROYANO:
http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
En informática, se denomina troyano o caballo de Troya (traducción
literal del inglés Trojan horse) a un software malicioso que se presenta
al usuario como un programa aparentemente legítimo e inofensivo pero al
ejecutarlo ocasiona daños. El término troyano proviene de la historia del
caballo de Troya mencionado en la Odisea de Homero.
CORREO ELECTRONICO:
Correo electrónico (correo-e, conocido también como e-mail), es un
servicio de red que permite a los usuarios enviar y recibir mensajes y
archivos rápidamente (también
denominados mensajes electrónicos o cartas electrónicas) mediante
sistemas de comunicación electrónicos.

                        Ingeniería social: En el campo de la seguridad
                        informática, ingeniería social es la práctica de
                        obtener información confidencial a través de la
                        manipulación de usuarios legítimos. Es una técnica
                        que pueden usar ciertas personas, tales como
                        investigadores privados, criminales, o delincuentes
                        computacionales, para obtener información, acceso
o privilegios en sistemas de información que les permitan realizar algún
acto que perjudique o exponga la persona u organismo comprometido
a riesgo o abusos. http://es.wikipedia.org/wiki/Ingenier
%C3%ADa_social_(seguridad_inform%C3%A1tica)
El primer virus informático fue Creeper que era un Programa
informático experimental autoreplicante escrito por Bob Thomas en
la BBN en 1971.

Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming.


ESTAFAS EN INTERNET
Phishing: es un término informático que denomina un tipo
de delito encuadrado dentro del ámbito de las estafas cibernéticas, y
que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria).
 Pharming: es la explotación de una vulnerabilidad en el software de los
servidores DNS (Domain Name System) o en el de los equipos de los
propios usuarios, que permite a un atacante redirigir un nombre de
dominio (domain name) a otra máquina distinta. De esta forma, un usuario
que introduzca un determinado nombre de dominio que haya sido
redirigido, accederá en su explorador de internet a la página web que el
atacante haya especificado para ese nombre de dominio.



PROTEGER LOS DATOS EN LAS
REDES SOCIALES:
Siempre debes tener todos lo datos en la opción de privado en todos los
sentidos donde sea posible.




COMPRAS ONLINE DE FORMA
SEGURA:
Para poder hacer compras de forma segura debes buscar páginas
oficiales y seguras y no dar los datos en ninguna pagina que no sea oficial


Paula Naranjo Nicolás 4ºA

More Related Content

What's hot

What's hot (18)

Glosario
GlosarioGlosario
Glosario
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 

Viewers also liked

Ef media kit 2014
Ef media kit 2014Ef media kit 2014
Ef media kit 2014Tony Golden
 
El Lamento De La Selva
El Lamento De La SelvaEl Lamento De La Selva
El Lamento De La Selvagallego538
 
6.26.15_Cheese_Wheel_Cakes
6.26.15_Cheese_Wheel_Cakes6.26.15_Cheese_Wheel_Cakes
6.26.15_Cheese_Wheel_CakesChelsey Dequaine
 
Convite semana da leitura chá
Convite semana da leitura cháConvite semana da leitura chá
Convite semana da leitura cháNivia Scarcela
 
Revista Todobicicletas Asturias 4
Revista Todobicicletas Asturias 4Revista Todobicicletas Asturias 4
Revista Todobicicletas Asturias 4todobicicletas
 
Presentasi bp indo rev juni 2013
Presentasi bp indo rev juni 2013Presentasi bp indo rev juni 2013
Presentasi bp indo rev juni 2013sambifza
 
Dossier de prensa Rockin' Radio
Dossier de prensa Rockin' RadioDossier de prensa Rockin' Radio
Dossier de prensa Rockin' RadioRockinRadio
 
Act. bienestar meda asesores s.a.s
Act. bienestar meda asesores s.a.sAct. bienestar meda asesores s.a.s
Act. bienestar meda asesores s.a.scc11203942
 
Lenguaje1bsicomdulo4alumno 110601200228-phpapp02
Lenguaje1bsicomdulo4alumno 110601200228-phpapp02Lenguaje1bsicomdulo4alumno 110601200228-phpapp02
Lenguaje1bsicomdulo4alumno 110601200228-phpapp02Andres Romo
 
¡Terapia Breve Individual y/o Grupal Online Vía Skype!
¡Terapia Breve Individual y/o Grupal Online Vía Skype!¡Terapia Breve Individual y/o Grupal Online Vía Skype!
¡Terapia Breve Individual y/o Grupal Online Vía Skype!Gabriel Sanhueza Artero
 
Guía de elaboración de un plan de marketing
Guía de elaboración de un plan de marketingGuía de elaboración de un plan de marketing
Guía de elaboración de un plan de marketingAntonio_CH
 
Introduccion al cad cam
Introduccion al cad camIntroduccion al cad cam
Introduccion al cad cammauricio1a
 
Marketing mobile et SEO : App Store Optimisation ASO
Marketing mobile et SEO : App Store Optimisation ASOMarketing mobile et SEO : App Store Optimisation ASO
Marketing mobile et SEO : App Store Optimisation ASOSMX Paris
 

Viewers also liked (20)

Eman's cv
Eman's cvEman's cv
Eman's cv
 
Ef media kit 2014
Ef media kit 2014Ef media kit 2014
Ef media kit 2014
 
El Lamento De La Selva
El Lamento De La SelvaEl Lamento De La Selva
El Lamento De La Selva
 
6.26.15_Cheese_Wheel_Cakes
6.26.15_Cheese_Wheel_Cakes6.26.15_Cheese_Wheel_Cakes
6.26.15_Cheese_Wheel_Cakes
 
Convite semana da leitura chá
Convite semana da leitura cháConvite semana da leitura chá
Convite semana da leitura chá
 
Champú de caballo
Champú de caballoChampú de caballo
Champú de caballo
 
Revista Todobicicletas Asturias 4
Revista Todobicicletas Asturias 4Revista Todobicicletas Asturias 4
Revista Todobicicletas Asturias 4
 
Presentasi bp indo rev juni 2013
Presentasi bp indo rev juni 2013Presentasi bp indo rev juni 2013
Presentasi bp indo rev juni 2013
 
Dossier de prensa Rockin' Radio
Dossier de prensa Rockin' RadioDossier de prensa Rockin' Radio
Dossier de prensa Rockin' Radio
 
Cohesion textual
Cohesion textualCohesion textual
Cohesion textual
 
Act. bienestar meda asesores s.a.s
Act. bienestar meda asesores s.a.sAct. bienestar meda asesores s.a.s
Act. bienestar meda asesores s.a.s
 
Lenguaje1bsicomdulo4alumno 110601200228-phpapp02
Lenguaje1bsicomdulo4alumno 110601200228-phpapp02Lenguaje1bsicomdulo4alumno 110601200228-phpapp02
Lenguaje1bsicomdulo4alumno 110601200228-phpapp02
 
¡Terapia Breve Individual y/o Grupal Online Vía Skype!
¡Terapia Breve Individual y/o Grupal Online Vía Skype!¡Terapia Breve Individual y/o Grupal Online Vía Skype!
¡Terapia Breve Individual y/o Grupal Online Vía Skype!
 
Global Silicone Industry
Global Silicone IndustryGlobal Silicone Industry
Global Silicone Industry
 
Premios Hospital do Futuro 2011
Premios Hospital do Futuro 2011Premios Hospital do Futuro 2011
Premios Hospital do Futuro 2011
 
Guía de elaboración de un plan de marketing
Guía de elaboración de un plan de marketingGuía de elaboración de un plan de marketing
Guía de elaboración de un plan de marketing
 
Introduccion al cad cam
Introduccion al cad camIntroduccion al cad cam
Introduccion al cad cam
 
Logmar
LogmarLogmar
Logmar
 
Marketing mobile et SEO : App Store Optimisation ASO
Marketing mobile et SEO : App Store Optimisation ASOMarketing mobile et SEO : App Store Optimisation ASO
Marketing mobile et SEO : App Store Optimisation ASO
 
San Buenaventura
San BuenaventuraSan Buenaventura
San Buenaventura
 

Similar to Informatica seguridad e internet

Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Seguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctSeguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctGanesh Sh
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNachTraceur
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBeatriz Moura
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 

Similar to Informatica seguridad e internet (20)

Archivo de virus word
Archivo de virus wordArchivo de virus word
Archivo de virus word
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Seguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctSeguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bct
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 
Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 

Informatica seguridad e internet

  • 1. LISTAS BLANCAS: La Lista Blanca es una lista de direcciones y dominios de correo de los cuales siempre desea recibir correo, es decir, el correo enviado desde estas direcciones o dominios nunca será marcado como spam. Además puede configurar palabras, que si se encuentran en el cuerpo o asunto, aprobará automáticamente el correo. Para configurar la Lista Blanca, haga clic con el botón derecho sobre el nodo Anti-Spam > Whitelist y seleccione Propiedades en el menú contextual. La primera etiqueta es la configuración Whitelist. http://support.gfi.com CORTAFUEGOS O “FIREWALL”: Un cortafuegos o firewall es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para
  • 2. evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Los cortafuegos mas conocido son: - Panda cloud - Ashampoo - PC Tools - Windows 7 firewall - Macafee Programas antiespías: Programas espía: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Los programas espía afectan a el funcionamiento correcto de un ordenador ya que actúan como un parasito y pueden generar una perdida de hasta el 50% del rendimiento del el ordenador. http://es.wikipedia.org/wiki/Programa_esp%C3%ADa Los programas antiespías gratuitos mas conocidos son: - Malwarebytes - Spybot search & destroy - AVG anti-spyware Los programan anti-espías sirven para controlar, a lo que su propio nombre indica, es que muchas veces al entrar en cualquier pagina de internet se puede abrir otra con publicidad, a esto se le llama un espía, el cual puede recogerte datos de lo que tu sueles hacer por internet por decirlo de alguna manera. Programas antivirus: www.sitiosargentina.com Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 3. Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Tipos de virus: http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/ Worm o gusano informático - Caballo de Troya - Bombas lógicas o de tiempo - Hoax - De enlace - De sobreescritura - Residente Hackers: El término hacker trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.El objetivo de estos hackers son diferentes y pueden variar desde descifrar tarjetas de crédito, hasta cuentas de mail y gmail, pero siempre con el objetivo de obtener un beneficio con ello.
  • 4. GUSANO,TROYANO: http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica) En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. CORREO ELECTRONICO: Correo electrónico (correo-e, conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Ingeniería social: En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. http://es.wikipedia.org/wiki/Ingenier %C3%ADa_social_(seguridad_inform%C3%A1tica) El primer virus informático fue Creeper que era un Programa informático experimental autoreplicante escrito por Bob Thomas en la BBN en 1971. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. ESTAFAS EN INTERNET Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería
  • 5. social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. PROTEGER LOS DATOS EN LAS REDES SOCIALES: Siempre debes tener todos lo datos en la opción de privado en todos los sentidos donde sea posible. COMPRAS ONLINE DE FORMA SEGURA: Para poder hacer compras de forma segura debes buscar páginas oficiales y seguras y no dar los datos en ninguna pagina que no sea oficial Paula Naranjo Nicolás 4ºA