SlideShare ist ein Scribd-Unternehmen logo
1 von 71
Downloaden Sie, um offline zu lesen
Seguridad Inform´atica. Antivirus, ataques
inform´aticos
Fernando Tricas Garc´ıa
ftricas@unizar.es
Dpto. de Inform´atica e Ingenier´ıa de Sistemas de la Escuela de Ingenier´ıa y
Arquitectura de la Universidad de Zaragoza
http://webdiis.unizar.es/~ftricas/
@fernand0
22 de septiembre de 2015
´Indice
1 El ordenador
2 El sistema
3 Los programas
4 Las redes
5 Utilizaci´on
6 Malware
7 Phishing y otros enga˜nos
8 Dinero y compras
9 El m´ovil
10 El Correo Eletr´onico
11 Las claves
12 Redes sociales
13 Para saber m´as
14 Conclusiones
No s´olo ordenadores
El sistema
Deber´ıa ser autom´atico, si no hemos tocado nada...
El sistema
Deber´ıa ser autom´atico, si no hemos tocado nada...
http://windowsupdate.microsoft.com (con Explorer)
Ejecut´andolo desde el bot´on de Inicio (tecleamos Update)
¡Una vez al mes! (segundo martes de cada mes)
No hay problema, no uso Windows...
http://www.reuters.com/article/2014/12/23/us-apple-cybersecurity-idUSKBN0K108W20141223
No hay problema, no uso Windows...
http://arstechnica.com/security/2015/01/
El sistema
¡Actualizar!
Utilizar el servicio del fabricante
Seguir las instrucciones
Esperar a que termine
Asegurarse de que todo ha ido bien
Instalar los programas desde sitios confiables
Incluso en sitios confiables hay que estar atentos
http://www.zdnet.com/article/
a-close-look-at-how-oracle-installs-deceptive-software-with-java-updates/
Y actualizar los programas
Y actualizar los programas
¡En el m´ovil tambi´en!
En red
Precauci´on b´asica: conectarnos a sitios confiables
Precauci´on b´asica: conectarnos a sitios confiables
Y estar atentos
http://www.yorokobu.es/en-el-ojo-ajeno-la-publicidad-sin-humos/
Redes inal´ambricas (la WiFi)
La informaci´on se
transmite por el aire
(radio)
Precauciones WiFi
La nuestra
Cuidado con las claves (cambiarlas)
La de administraci´on del Router
La de la conexi´on
Configuraci´on WPA2 siempre que sea posible. No usar WEP
Si tenemos que compartirla (negocio, bar, ...), utilizar dos
redes
miRed miRed-invitados
¡Con WPA2!
Que sea f´acil de reconocer
Precauciones WiFi
Y cuando nos conectamos nosotros ...
¡S´olo HTTPS o VPN!
¡S´olo redes ‘conocidas’!
Todo es muy r´apido pero no pasa nada por ir despacio
http://www.flickr.com/photos/pagedooley/3631795699/
Virus, troyanos, programas maliciosos
Cualquier programa ‘extra˜no’ que ejecutemos es
potencialmente peligroso.
Incluso algunos aparentemente ´utiles/divertidos/‘interesantes’
http://peru21.pe/actualidad/
difunden-correo-fraudulento-que-dana-imagen-nadine-heredia-2100939
Virus, troyanos, programas maliciosos
No sabemos lo que puede hacer un programa de origen
desconocido
Lo mejor:
De alguna empresa ‘reconocida’
Que est´e disponible el c´odigo fuente
Malware
Virus, troyanos, ...
Esp´ıas (‘spyware’)
‘Secuestradores’ (‘ransomware’)
Malware
Virus, troyanos, ...
Esp´ıas (‘spyware’)
‘Secuestradores’ (‘ransomware’)
¿C´omo nos llegan?
Programas normales infectados.
Programas que producen efectos graciosos (felicitaciones,
bromas, ...).
Incluso falsos antivirus (!!)
FAKEAV
http://blog.trendmicro.com/trendlabs-security-intelligence/
theyre-here-threats-leveraging-windows-8/
¿Qu´e hacer?
Desconfiar
Preguntar
Al menos, buscar
Disponer de un antivirus (y utilizarlo, y actualizarlo).
Nunca ejecutar programas ni abrir ficheros del exterior (sin
cuidado).
Utilizar los perfiles de usuario.
Ning´un sitio serio (y los bancos lo son con estas cosas) le
pedir´a la clave nunca.
¿Qu´e hacer?
Desconfiar
Preguntar
Al menos, buscar
Disponer de un antivirus (y utilizarlo, y actualizarlo).
Nunca ejecutar programas ni abrir ficheros del exterior (sin
cuidado).
Utilizar los perfiles de usuario.
Ning´un sitio serio (y los bancos lo son con estas cosas) le
pedir´a la clave nunca.
¿D´onde buscar?
http://www.osi.es/recursos/utiles-gratuitos
http://www.osi.es/es/actualidad/blog
Un buz´on de correo cualquiera
Phishing y otros enga˜nos. Mensaje
2015-02-08
Phishing y otros enga˜nos. Mensaje
2015-02-08
¿Es el mecanismo correcto? ¿Les hemos dado nuestra direcci´on?
Phishing y otros enga˜nos. Mensaje
2015-02-10
Phishing y otros enga˜nos. Mensaje
2015-02-10
¿face-book?
¿Hay algo m´as ‘raro’?
Phishing
Phishing
http://www.gremios-unoa.com/css?https=aunclic=http://www.grupbancolombia.com/
Phishing
Pinchamos..
Phishing
Pinchamos.. Redirecci´on
Phishing
Pinchamos.. Redirecci´on
¿ http://190.171.91.61/sitioseguro/olb/Init.php ?
Phishing
Phishing
¿ https://bancolombia.olb.todo1.com/olb/Init.php ?
Phishing
¿ https://bancolombia.olb.todo1.com/olb/Init.php ?
http://190.171.91.61/sitioseguro/olb/Init.php
¿Entonces?
Conexi´on segura.
Pero... https s´olo garantiza que la conexi´on es cifrada, no que
sea ‘la buena’
Acceder como normalmente (favoritos, escribiendo la URL,
. . . ).
Pero lo tenemos complicado...
En caso de duda
Preguntar
Buscar
Dinero, compras en la red
Para pagar
una tarjeta ‘de internet’
asegurarse de que todo es razonable (avisos legales, contacto,
...)
(cuesta poco buscar ...)
ver qui´en lo est´a usando
pruebas ‘peque˜nas’
Para cobrar
Una cuenta s´olo para cobros
¿Pasarelas de pago?
¿Necesitamos eso?
Paypal y similares
Pero cuidado con las empresas de env´ıo de dinero
¡Cuidado con las herramientas!
¿Nuestro ordenador es de trabajo? (m´ovil, tableta, ...)
No se juega
No se instalan otros programas
Como m´ınimo ...
¿Un usuario diferente para pagar cosas?
Incluso con el ordenador del trabajo
Ventanas de inc´ognito
El absoluto m´ınimo-m´ınimo si no es posible otra cosa
No quedar´a (casi) rastro de nuestra navegaci´on
Datos de formularios
Cookies
Otra informaci´on temporal
Podemos abrir una ventana en este modo,
Al pinchar en un enlace (con el bot´on derecho) pedir que lo
abra as´ı.
¡En el m´ovil todav´ıa m´as atenci´on!
¡En el m´ovil todav´ıa m´as atenci´on!
Anotamos el IMEI (Para saberlo: *#06#)
Ponemos un PIN (o alg´un tipo de comprobaci´on)
Activamos el bloqueo autom´atico
Hacemos copias de seguridad
Los sistemas actuales permiten tener el contenido cifrado
Instalamos un antivirus?
http://www.osi.es/smartphone-y-tablet
Ojo con programas/sistemas alternativos
Ojo llamadas ’desconocidas’
F´acil perderlos
En la nube
Comodidad, conveniencia
¿D´onde est´a? ¿Qui´en puede leerlo? ¿Si algo va mal?
Cifrarlo
Tambi´en puntualmente (de viaje, por ejemplo...).
Rumores
Julio 2015
Cadenas de correo
¡Falso!
Cuesta poco buscar en la web y comprobar
Casi siempre falsas
Reenviando mensajes
¡S´olo los leg´ıtimos!
Si nos lo enviaron, ¿queremos retransmitir la direcci´on del
remitente?
Si es mucha gente, ¿queremos que todos tengan la direcci´on
de los dem´as?
Utilizar Copia oculta (Bcc: Cco:)
Mensajer´ıa instant´anea, redes sociales, .... ¡Parecido!
Algo puede ir mal
Estar preparados para lo peor (copias de seguridad).
http://www.flickr.com/photos/fernand0/4675610612/
Las claves
http://www.flickr.com/photos/12129374@N00/3964214880/
Las claves
Elegimos claves muy malas
”Dazzlepod. Disclosure Project. Available from:
http://dazzlepod.com/disclosure/; Accessed: November 10, 2012.”
¡El tama˜no importa!
(Y el contenido tambi´en)
Clave de longitud 8
Clave Combinaciones N´umero de claves por segundo
10.000 100.000 1M 10M 100M 1000M
N´umeros (10) 100 M 2 3
4
h. 17 m. 1 1
2
m. 10 s. Inmediato Inmediato
Caracteres (26) 200.000 M 242 d. 24 d. 2 1
2
d. 348 m. 35 m. 3 1
2
m.
May. y Min (52) 53 MM 169 1
2
a. 17 a. 1 1
2
a. 62 d. 6 d. 15 h.
Car. y N´um. (62) 218 MM 692 a. 69 1
4
a. 7 a. 253 d. 25 1
4
d. 60 1
2
h.
Car., N´um. y S´ım. (96) 72.000 MM 22.875 a. 2.287 a. 229 a. 23 a. 2 1
4
a. 83 1
2
d.
100,000 Passwords/seg. Recuperaci´on de contrase˜na Microsoft (Archivos .PWL)en un Pentium 100
1,000,000 Passwords/seg. Recuperaci´on de contrase˜na de un archivo comprimido en ZIP o ARJ Pentium
100
10,000,000 Passwords/seg. Recuperaci´on de cualquiera de las contrase˜nas anteriores con un PC
(Monoprocesador +2Gh)
100,000,000 Passwords/seg. Recuperaci´on de una contrase˜na con un cluster de microprocesadores o con
multiples Pcs trabajando de manera simult´anea.
1,000,000,000 Passwords/seg. Recuperaci´on de una contrase˜na utilizando una supercomputadora o una red
de ordenadores interconectados a gran escala, por ejemplo (160000 computadoras PII 266MHz 24/7)
http://www.tufuncion.com/ataques-passwords-hacker-msn
A partir de 10 o 12 caracteres
¡Ayuda!
Apuntarlo
http://keepass.info/
¡Ayuda!
Que sea f´acil de recordar
El gato que est´a triste y azul
¡Ayuda!
Que sea f´acil de recordar
El gato que est´a triste y azul
1. Egqetya
¡Ayuda!
Que sea f´acil de recordar
El gato que est´a triste y azul
1. Egqetya
2. A˜nadir caracteres especiales
Egq-et %ya
¡Ayuda!
Que sea f´acil de recordar
El gato que est´a triste y azul
1. Egqetya
2. A˜nadir caracteres especiales
3. Posiciones no predecibles
EgQ-et %ya
¡Ayuda!
Que sea f´acil de recordar
El gato que est´a triste y azul
1. Egqetya
2. A˜nadir caracteres especiales
3. Posiciones no predecibles
4. A˜nadir alg´un n´umero Eg6Q-et %ya
¡Ayuda!
¡Importante!
Creo mis propias reglas para
posiciones, caracteres, n´umeros...
¡Ayuda!
¡Importante!
Creo mis propias reglas para
posiciones, caracteres, n´umeros...
No utilizar la misma clave en sitios
diferentes
Cambiar de vez en cuando
Puede ser buena idea...
Activar la autentificaci´on en dos pasos
Puede ser buena idea...
Activar la autentificaci´on en dos pasos
Aunque algunas veces puede provocarnos inconvenientes
(SMS,...)
En redes sociales. Consejos
Aprender y comprender las opciones de privacidad
Tener un perfil ‘razonable’ es mejor que no tener perfil y que
alguien lo haga con nuestro nombre
Cuidado con las im´agenes, ¿Qui´en puede verlas? ¿Si algo va
mal?
Cuidado al etiquetar a otros
Responsabilidad
No publicar/difundir informaciones falsas, rumores, ...
Rectificar y reconocer los errores. Retirar la informaci´on que
nos soliciten
No publicar informaci´on privada
En particular, d´onde vivo, d´onde estoy, no estoy ...
http://www.enisa.europa.eu/activities/cert/
security-month/material/awareness-raising-video-clips
No publicar im´agenes o v´ıdeos sin el consentimiento de los
que aparecen. Retirarla r´apidamente si nos lo piden.
No almacenar datos de otros. As´ı no podemos perderlos y no
pueden rob´arnoslos.
Recomendaciones a Usuarios de Internet. Edici´on 2009. Agencia de
Protecci´on de Datos.
https://www.agpd.es/portalweb/canaldocumentacion/publicaciones/common/pdfs/guia_recomendaciones_
internet_052009.pdf
Para saber m´as
Instituto de Tecnolog´ıas de la Comunicaci´on
http://www.inteco.es/
Oficina de Seguridad del Inernauta
http://www.osi.es/
Agencia de Protecci´on de Datos
http://www.agpd.es/
Twitter de la @policia
Conclusiones
La red fue dise˜nadad para dar fiabilidad y robustez, no
seguridad.
Mejor prudente y cuidadoso que excesivamente r´apido
En algunos casos, la comodidad es enemiga de la seguridad.
La seguridad es un proceso
Seguridad como gesti´on del riesgo
No hay sustitutos para la sensatez y la prudencia
¡Gracias!
ftricas@unizar.es
@fernand0
http://webdiis.unizar.es/~ftricas/
http://fernand0.blogalia.com/
Enlaces
htps://www.kickstarter.com/projects/597507018/
pebble-time-awesome-smartwatch-no-compromises
http://www.google.com/get/cardboard/
https://grahamcluley.com/2015/02/bmw-security-patch/
http://gizmodo.com/
samsungs-smart-tv-privacy-policy-raises-accusations-of-168
http://www.flickr.com/photos/mikeblogs/8114676975/
http://www.elandroidelibre.com/2015/07/
el-microfono-oculto-en-los-samsung-es-en-realidad-el-chip-
html
http://www.europapress.es/portaltic/socialmedia/
noticia-santiago-segura-le-hackean-cuenta-twitter-protegid
html

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (6)

Aplicaciones de proteccion y seguridad informatica
Aplicaciones de proteccion y seguridad  informaticaAplicaciones de proteccion y seguridad  informatica
Aplicaciones de proteccion y seguridad informatica
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Ksg1 u2 a1_ribl
Ksg1 u2 a1_riblKsg1 u2 a1_ribl
Ksg1 u2 a1_ribl
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 

Andere mochten auch

UJ Certificate and Mark Sheet.PDF
UJ Certificate and Mark Sheet.PDFUJ Certificate and Mark Sheet.PDF
UJ Certificate and Mark Sheet.PDFNaseema Khan
 
Débat public régional sur l'alimentation : forum de Calais
Débat public régional sur l'alimentation : forum de CalaisDébat public régional sur l'alimentation : forum de Calais
Débat public régional sur l'alimentation : forum de CalaisNordPasdeCalais
 
Presentationgreeshma
PresentationgreeshmaPresentationgreeshma
Presentationgreeshmagctesivani
 
Journal.scolaire du lycee
Journal.scolaire du lyceeJournal.scolaire du lycee
Journal.scolaire du lyceeiesboliches
 
revue de presse 3 6 13
revue de presse 3 6 13revue de presse 3 6 13
revue de presse 3 6 13Lisa Courtial
 
1 science big data
1 science big data1 science big data
1 science big data1science
 
Journal.scolaire4eso
Journal.scolaire4esoJournal.scolaire4eso
Journal.scolaire4esoiesboliches
 
Support Ecoaf Management
Support Ecoaf ManagementSupport Ecoaf Management
Support Ecoaf ManagementEcoAf
 
Retour sur l'ordre concurrentiel
Retour sur l'ordre concurrentielRetour sur l'ordre concurrentiel
Retour sur l'ordre concurrentielSabin Faye
 
Analysefinancirebilanratios 130222045716-phpapp01
Analysefinancirebilanratios 130222045716-phpapp01Analysefinancirebilanratios 130222045716-phpapp01
Analysefinancirebilanratios 130222045716-phpapp01Stéphanie STEPHENS
 
PréSentation Inscription
PréSentation InscriptionPréSentation Inscription
PréSentation Inscriptiondparentedasilva
 
Chasses gardées, chasses ouvertes
Chasses gardées, chasses ouvertesChasses gardées, chasses ouvertes
Chasses gardées, chasses ouvertesBaptiste Erpicum
 

Andere mochten auch (20)

UJ Certificate and Mark Sheet.PDF
UJ Certificate and Mark Sheet.PDFUJ Certificate and Mark Sheet.PDF
UJ Certificate and Mark Sheet.PDF
 
diploma
diplomadiploma
diploma
 
Débat public régional sur l'alimentation : forum de Calais
Débat public régional sur l'alimentation : forum de CalaisDébat public régional sur l'alimentation : forum de Calais
Débat public régional sur l'alimentation : forum de Calais
 
Presentationgreeshma
PresentationgreeshmaPresentationgreeshma
Presentationgreeshma
 
Journal.scolaire du lycee
Journal.scolaire du lyceeJournal.scolaire du lycee
Journal.scolaire du lycee
 
revue de presse 3 6 13
revue de presse 3 6 13revue de presse 3 6 13
revue de presse 3 6 13
 
Dans dix ans
Dans dix ansDans dix ans
Dans dix ans
 
1 science big data
1 science big data1 science big data
1 science big data
 
Journal.scolaire4eso
Journal.scolaire4esoJournal.scolaire4eso
Journal.scolaire4eso
 
USJ 2 octobre
USJ 2 octobreUSJ 2 octobre
USJ 2 octobre
 
Eco Triporteur
Eco TriporteurEco Triporteur
Eco Triporteur
 
Support Ecoaf Management
Support Ecoaf ManagementSupport Ecoaf Management
Support Ecoaf Management
 
Découvrez Amuza
Découvrez AmuzaDécouvrez Amuza
Découvrez Amuza
 
Retour sur l'ordre concurrentiel
Retour sur l'ordre concurrentielRetour sur l'ordre concurrentiel
Retour sur l'ordre concurrentiel
 
Analysefinancirebilanratios 130222045716-phpapp01
Analysefinancirebilanratios 130222045716-phpapp01Analysefinancirebilanratios 130222045716-phpapp01
Analysefinancirebilanratios 130222045716-phpapp01
 
PréSentation Inscription
PréSentation InscriptionPréSentation Inscription
PréSentation Inscription
 
Chasses gardées, chasses ouvertes
Chasses gardées, chasses ouvertesChasses gardées, chasses ouvertes
Chasses gardées, chasses ouvertes
 
Ingles 1
Ingles 1Ingles 1
Ingles 1
 
L'agriculture sans chimie, moi j'dis oui panneau n°3
L'agriculture sans chimie, moi j'dis oui panneau n°3L'agriculture sans chimie, moi j'dis oui panneau n°3
L'agriculture sans chimie, moi j'dis oui panneau n°3
 
Pres we make it draft
Pres we make it draftPres we make it draft
Pres we make it draft
 

Ähnlich wie Seguridad Informática. Antivirus, ataques informáticos

Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.Fernando Tricas García
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosFernando Tricas García
 
Apadrina un malware
Apadrina un malwareApadrina un malware
Apadrina un malwareChema Alonso
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Redguestf4d88bf
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Redguestf4d88bf
 
Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"emilces
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardo1601
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticamiguel_arroyo76
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 

Ähnlich wie Seguridad Informática. Antivirus, ataques informáticos (20)

Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios seguros
 
Sácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - ISácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - I
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Apadrina un malware
Apadrina un malwareApadrina un malware
Apadrina un malware
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion.
Presentacion.Presentacion.
Presentacion.
 

Mehr von Fernando Tricas García

Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Fernando Tricas García
 
Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Fernando Tricas García
 
Consejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadConsejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadFernando Tricas García
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadFernando Tricas García
 
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Fernando Tricas García
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Fernando Tricas García
 
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalUn bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalFernando Tricas García
 
Te puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasTe puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasFernando Tricas García
 

Mehr von Fernando Tricas García (20)

Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
 
Inteligencia Artificial.
Inteligencia Artificial.Inteligencia Artificial.
Inteligencia Artificial.
 
Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
 
Consejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadConsejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridad
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridad
 
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
 
Ciberseguridad en la Nube.
Ciberseguridad en la Nube. Ciberseguridad en la Nube.
Ciberseguridad en la Nube.
 
Oportunidades en Ciberseguridad.
Oportunidades en Ciberseguridad.Oportunidades en Ciberseguridad.
Oportunidades en Ciberseguridad.
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalUn bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
 
Seguridad aplicaciones web
Seguridad aplicaciones webSeguridad aplicaciones web
Seguridad aplicaciones web
 
Te puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasTe puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendencias
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Fabricación
FabricaciónFabricación
Fabricación
 
Big Data
Big DataBig Data
Big Data
 
Web 4.0
Web 4.0Web 4.0
Web 4.0
 
Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0
 
La nube
La nubeLa nube
La nube
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Kürzlich hochgeladen

Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 

Kürzlich hochgeladen (20)

Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 

Seguridad Informática. Antivirus, ataques informáticos