La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.

Presentaciones similares


Presentación del tema: "Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego."— Transcripción de la presentación:

1 Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego

2 Ciberbullyng Sucede cuando las tecnologías informáticas han proporcionado a los acosadores la posibilidad de ampliar la humillación proferida a sus víctimas propagando sus acciones. Sucede cuando las tecnologías informáticas han proporcionado a los acosadores la posibilidad de ampliar la humillación proferida a sus víctimas propagando sus acciones. Es especialmente grave a causa del anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red Es especialmente grave a causa del anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red

3 Posibilidades que dan las tecnologías al acosador Grabar con el teléfono móvil la humillación y propagarla enviándola a otros móviles, utilizando el correo electrónico o colgándola en espacios como Youtube. E Envío de mensajes SMS amenazantes o humillantes a la víctima Propagación de rumores a través de la red usando foros o espacios web.

4 Grooming Acciones deliberadas por parte de un adulto a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños. Acciones deliberadas por parte de un adulto a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños.

5 Phishing Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.

6 Fases A través del Chat, foros o del correo electrónico con mensajes de ofertas los receptores A través del Chat, foros o del correo electrónico con mensajes de ofertas los receptores Caen en la trampa, rellenando datos personales o cuentas bancarias útiles para los estafadores. Caen en la trampa, rellenando datos personales o cuentas bancarias útiles para los estafadores. El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios. El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios. Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero. Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero.

7 Virus Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, reemplazan archivos ejecutables por otros infectados con el código de este. Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, los datos almacenados en un ordenador. Los virus pueden destruir, los datos almacenados en un ordenador. Los virus informáticos tienen la función de propagarse a través de un software. Los virus informáticos tienen la función de propagarse a través de un software.

8 Método de protección y tipos: Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos: -Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo. -Filtros de ficheros: este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

9 Pasivos: Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

10 Tipos de Virus: Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Joke: Al igual de los hoax, no son virus, pero son molestos. Joke: Al igual de los hoax, no son virus, pero son molestos. Troyano: se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Troyano: se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.


Descargar ppt "Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego."

Presentaciones similares


Anuncios Google