La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

INTEGRANTES: JESUS LEONARDO LIEVANO MARCELA SEPULVEDA MAURICIO ARCOS

Presentaciones similares


Presentación del tema: "INTEGRANTES: JESUS LEONARDO LIEVANO MARCELA SEPULVEDA MAURICIO ARCOS"— Transcripción de la presentación:

1 INTEGRANTES: JESUS LEONARDO LIEVANO MARCELA SEPULVEDA MAURICIO ARCOS
INTERNET-SEGURIDAD INTEGRANTES: JESUS LEONARDO LIEVANO MARCELA SEPULVEDA MAURICIO ARCOS

2 ¿QUE ES INTERNET? internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos, garantizando que las redes físicas que la componen funcionen como una red lógica única, de alcance mundial. cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.

3 ¿PARA QUE NOS SIRVE LA SEGURIDAD EN INTERNET?

4 SEGURIDAD EN REDES SOCIALES
redes sociales como Facebook, Twitter, Google+ y LinkedIn. Sitios como estos son poderosas herramientas que te permiten conocer, interactuar y compartir con personas alrededor del mundo. Sin embargo, todas estas capacidades vienen acompañadas de riesgos considerables, no sólo para ti, sino también para tu empresa, familiares y amigos.

5 SEGURIDAD Además de ser una fuente peligrosa de fugas de
información, los sitios de redes sociales pueden ser usados como plataforma para atacar tu computadora o realizar estafas. Aquí, te ofrecemos algunos consejos para protegerte: Inicio de sesión Cifrado Correo electrónico Enlaces Estafas

6 PRIVACIDAD Una preocupación frecuente acerca de los sitios de redes sociales es tu privacidad, ya que existe el riesgo de que tú mismo u otros compartan demasiada información sobre ti. Los peligros de compartir demasiado incluyen: Daño a tu carrera Ataques en tu contra Ataques contra tu empresa

7 SEGURIDAD EN LA NAVEGACION
La lectura de documentos y visita de páginas Web por Internet se denomina comúnmente como “navegación” o “búsqueda”. Visitar museos virtuales, tener acceso a documentos públicos del estado, leer libros completos, y ver películas cortas, son sólo algunas de las actividades que puede realizar por Internet.

8 Deben navegar por sitios seguros: es importante utilizar filtros protectores para movernos por internet. Intenta acceder con una conexión que disponga de IP dinámica. Si encuentran en la Red páginas de contenido ilegal: racista, páginas del terrorismo, páginas de pornografía infantil o páginas sobre tráfico drogas, pueden denunciarlo. a través de la Línea de Denuncia Anónima, Línea de Denuncia Anónima:

9 ¿COMO ME PROTEJO? Para ello debe utilizar el “Windows Update” (si su equipo tiene instalado Windows), las actualizaciones de Apple (para los equipos con Mac OS), y las actualizaciones de las distintas distribuciones de Linux o Unix (en caso de usar estos sistemas operativos). En el momento de conectarse a Internet es conveniente que, además de cuidar los aspectos básicos del ordenador, se tengan en cuenta otras medidas de prudencia para poder navegar de una forma más segura.

10 Utilizar versiones actualizadas de los navegadores para que esté protegido frente a vulnerabilidades. Navegar por sitios Web conocidos. No dejar desatendidos los ordenadores mientras están conectados. No aceptar la ejecución de programas cuya descarga se active sin que nos lo solicite. No descargues/ejecutes ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso. No aceptar certificados de servidor de páginas Web

11 Analiza con un todo lo que descargas antes de ejecutarlo en tu equipo.
Configura el de tu navegador según tus preferencias. Instala un que impida accesos no deseados a/desde Internet. Descarga los programas desde los sitios oficiales para evitar suplantaciones maliciosas. Borra las cookies, los ficheros temporales y el historial cuando utilices equipos ajenos (públicos o de otras personas) para no dejar rastro de tu navegación.

12 CODIGOS MALICIOSO ¿QUE ES UN CODIGO MALICIOSO? Un código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).

13 Los códigos maliciosos pueden tener múltiples objetivos como:
Extenderse por la computadora, otras computadoras en una red o por internet. Robar información y claves. Eliminar archivos e incluso formatear el disco duro. Mostrar publicidad invasiva.

14 SE CLASIFICAN EN: Códigos malicioso de arranque o directo.
De archivo o indirecto.

15 DE ARCHIVO O INDIRECTO:
Los que infectan archivos se adhieren programas normales, usualmente infectando cualquier COM o EXE, aunque algunos pueden infectar cualquier programa que se ejecute o interprete, como archivos SYS, OVL, OBJ, PRG, MNU y BAT.

16 DE ARANAQUE O DIRECTOS El código malicioso de acción directa selecciona uno o mas programas a infectar cada vez que el programa corrupto se ejecuta De misma forma encontramos aquellos que infectan las rutinas de arranque, se propagan en determinadas zona del sistema encargadas del proceso de inicialización. De este podemos encontrar dos grupos: el primero infecta solo el sector de arranque de DOS y los que infectan el MBR (Master Boot Record) de los discos duros .

17 PEER-TO-PEER O PROGRAMAS P2P
Una red peer-to-peer, red de pares, red entre iguales, o red punto a punto es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.

18 CARACTERISTICAS Escalabilidad Robustez Descentralización
Distribución de costes entre los usuarios Anonimato Seguridad

19 SEGUN SU CARACTERISTICA DE ANONIMANIDA Y EXCLUSIVILIDAD
CLASIFICACION Redes P2P centralizadas Redes P2P híbridas, semicentralizadas o mixtas Redes P2P «puras» o totalmente descentralizadas SEGUN SU CARACTERISTICA DE ANONIMANIDA Y EXCLUSIVILIDAD Sin características de anonimida • Pseudónimo • Red P2P Privada • Friend-to-friend (de amigo-a-amigo)

20 DELITOS INFORMATICOS El delito informático, o crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados

21 TIPOS DE DELITO INFORMATICO
CrímenesSpam Fraude hostigamiento o acoso Tráfico de drogas

22 “De la Protección de la información y de los datos”
LEY 1273 DE 2009 “De la Protección de la información y de los datos” Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales.

23 HERRAMIENTAS PARA MEJORAR LA INTERNET
Podemos utilizar sowftware que nos proteja de daños fisicos a nuestra computadoras uno de ellos es. BullGuard Internet Security BullGuard Internet Security 2013 incluye las mejores herramientas de seguridad para ofrecerle una solución completa contra las amenazas en línea. Antivirus. Detecta todos los virus. Cortafuegos. Repele el cibercrimen. Spamfilter. Cero correo no deseado, cero estafas. .

24 Navegación segura. Todos los sitios web. ¡Comprobados!
Función de Control Paterno. Usted tendrá la capacidad de fijar los límites. Puesta a Punto del PC. Su PC. Rápido y limpio. Modo de Juego. Sin interrupciones. Buscador de Vulnerabilidades. Mantiene su PC en buen estado de salud.

25


Descargar ppt "INTEGRANTES: JESUS LEONARDO LIEVANO MARCELA SEPULVEDA MAURICIO ARCOS"

Presentaciones similares


Anuncios Google