CONTENIDOS INAPROPIADOS CONTENIDOS FALTOS DE RIGOR Este obra está bajo una licencia de Creative Commons Reconocimiento- CompartirIgual 4.0 Internacional.licencia.

Slides:



Advertisements
Presentaciones similares
By: Iván Romeo.
Advertisements

Menores en la red. ¿Un juego de niños?
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
EVALUACION: INSTRUCCIONES
PRINCIPALES RIESGOS DE INTERNET
Atelier Informatique + Seguridad +Consejos Skype +Internet.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Virus Informáticos Paula Lafuente 4ºA.
Actualizaciones Las actualizaciones son parte fundamental para mantener tu equipo a salvo de algunas nuevas amenazas que se puedan presentar para tu sistema.
PROTECCIÓN DEL ORDENADOR
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
VIRUS INFORMATICOS Historia evolución, funcionamiento y soluciones
CONSECUENCIAS Pérdida de productividad
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Virus informáticos. Jessica Tatiana Cardona Buitrago
LEIDY VANESSA RAMIREZ. Con la abrumadora cantidad de información que reciben los clientes en la actualidad, es indispensable seguir buscando formas nuevas.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Tema 4: Los Virus informáticos
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
T.P. de informática: Los virus informáticos.
Andrés Felipe Hurtado Álvarez. Historia  1949: Se da el primer indicio de definición de virus. Julio Verne de la informática  1970:Nace "Creeper" que.
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
SOFTWARE MALWARE “MALICIOSO”.
Antivirus McAfee Cesiah G.Ortega Profra. Diana Ruth Mendieta Martínez.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Es un malware que tiene por objetivo dañar los programas de una computadora y hacerle daño a el usuario en sus trabajos y no permitirles que puedan navegar.
VIRUS  JESSICA TIARA SANCHEZ TORRES  1ºB. ¿Qué son los Virus?  Los virus informáticos es un programa malicioso desarrollado por programadores que infecta.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
 Se puede enviar en cualquier momento, a cualquier lugar y el destinatario puede leerlo cuando quiera.  Se puede enviar el mismo mensaje a varios destinatarios.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
BIENVENIDOS.
Seguridad en el correo electrónico Jorge L Jaramillo.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Veracidad del correo Jesús Torres Cejudo. Veracidad del correo El principal problema actual es el correo no deseado, que se refiere a la recepción de.
Medidas de protección contra virus computacionales
Seguridad Informática
La seguridad de la Información
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
VIRUS Características principales
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
Virus informaticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
Randal Villalobos Rojas Sección: Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informático.
Los virus informáticos Por: Lucas Cuello y Juan P. Carmona.
Veracidad del correo Gustavo Antequera Rodríguez.
VIRUS INFORMATICOS.
COMPUTER DATA SYSTEMS malwares.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
 Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite.
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Virus Informático Laura Romero. Virus informáticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora,
  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informático.  Nacieron durante la década de con el transcurso.
Los Virus Informáticos
Algunos recursos de internet para obtener informacion: -LA UNIVERSIDAD OBERTA DE CATALUNYA: Hace que profesores y alumnos intercambien conocimientos.
¿TE ESTÁN CONTANDO UN CUENTO? C ONTENIDOS INAPROPIADOS Esta obra está bajo un Licencia Creative Commons Atribución-CompartirIgual 4.0 Internacional. USO.
ACCESO A CONTENIODOS INAPROPIADOS Este obra está bajo una licencia de Creative Commons Reconocimiento-CompartirIgual 4.0 Internacional.licencia de Creative.
CONTENIDOS INADECUADOS violencia contenidos falsos o faltos de rigor afición a los videojuegos juegos online publicidad online pornografía juegos de azar.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
Alumno: Omar Ernesto Hernández Quintanilla Codigo: uslm
¿TE ESTÁN CONTANDO UN CUENTO? Alicia Valdés González #UsoSeguroTIC.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

CONTENIDOS INAPROPIADOS CONTENIDOS FALTOS DE RIGOR Este obra está bajo una licencia de Creative Commons Reconocimiento- CompartirIgual 4.0 Internacional.licencia de Creative Commons Reconocimiento- CompartirIgual 4.0 Internacional

CONTENIDOS FALSOS O FALTOS DE RIGOR Se refieren a informaciones erróneas o visiblemente falsas que circulan por Internet y llegan fácilmente a un gran número de receptores debido a la naturaleza del contenido y la tendencia a propagarse rápidamente. Se refieren a informaciones erróneas o visiblemente falsas que circulan por Internet y llegan fácilmente a un gran número de receptores debido a la naturaleza del contenido y la tendencia a propagarse rápidamente. Esta clase de información puede ser nociva e inapropiada para el menor, ya que puede contener episodios de violencia, sexo, fomento de actividades inadecuadas etc. Esta clase de información puede ser nociva e inapropiada para el menor, ya que puede contener episodios de violencia, sexo, fomento de actividades inadecuadas etc.

ALGUNOS EJEMPLOS SON:

Leyendas urbanas Son historias extravagantes, que supuestamente han ocurrido, dadas siempre como verdaderas. Son historias extravagantes, que supuestamente han ocurrido, dadas siempre como verdaderas. Las innumerables leyendas de Coca-Cola Las innumerables leyendas de Coca-Cola No sólo es lejos el refresco más popular, también es fuente de las más disparatadas teorías: mezclada con Baileys es inflamable. Sirve para destapar cañerías y deshace un pedazo de carne en dos días. Fuentes de la compañía niegan tajantemente todo. No sólo es lejos el refresco más popular, también es fuente de las más disparatadas teorías: mezclada con Baileys es inflamable. Sirve para destapar cañerías y deshace un pedazo de carne en dos días. Fuentes de la compañía niegan tajantemente todo.

Mensajes en cadena: Mensajes en cadena: Son tipos de correo basura cuyo fin es la propagación y coacción de alguna manera a los receptores para que los reenvíen a otro grupo de personas. Son tipos de correo basura cuyo fin es la propagación y coacción de alguna manera a los receptores para que los reenvíen a otro grupo de personas. Pueden darse situaciones donde el objetivo del emisor sea engañar, transmitiendo información falsa y solicitando incluso datos personales que después utiliza de forma fraudulenta o maliciosa. Pueden darse situaciones donde el objetivo del emisor sea engañar, transmitiendo información falsa y solicitando incluso datos personales que después utiliza de forma fraudulenta o maliciosa. Advertencia, Cerraremos Hotmail. Advertencia, Cerraremos Hotmail. ¿Nunca has recibido un diciendote que se cerraran Hotmail o MSN si no reenvía ese a 500 personas en 38,77 segundos? ¿Nunca has recibido un diciendote que se cerraran Hotmail o MSN si no reenvía ese a 500 personas en 38,77 segundos?

Videos virales: Grabaciones, que bien pertenecen al ámbito privado de una persona, bien pertenecen a un ámbito público, difundidas a una enorme cantidad de personas, y compartidas a través de Internet, mensajería instantánea como Whatsapp, blogs, redes sociales, correos electrónicos y otros sitios web. Se plantean como retos o desafíos en cadena, y su contenido varía enormemente, lo cual supone también un riesgo potencial para la población menor de edad. Grabaciones, que bien pertenecen al ámbito privado de una persona, bien pertenecen a un ámbito público, difundidas a una enorme cantidad de personas, y compartidas a través de Internet, mensajería instantánea como Whatsapp, blogs, redes sociales, correos electrónicos y otros sitios web. Se plantean como retos o desafíos en cadena, y su contenido varía enormemente, lo cual supone también un riesgo potencial para la población menor de edad. Los más vistos durante el 2015 Los más vistos durante el

Otros ejemplos… Ofrecer servicios falsos Ofrecer servicios falsos Ofertas de dinero fácil Ofertas de dinero fácil Ofertas tentadoras de empresas conocidas. Ofertas tentadoras de empresas conocidas.

PAUTAS DE ACTUACIÓN - NO hacer NADA (borrar el mensaje o ignorarlo) - Comprobar si fuentes fiables se han pronunciado sobre el caso (alerta de un atentado por ejemplo) - NO reenviar. (en caso de contener algún archivo malicioso…seguría distribuyéndose) - Asegurarse de que el documento es original y no es una copia. - Comprobar la existencia de fecha. (si lleva mucho tiempo circulando, no suele aparecer fecha)

NORMAS PARA PREVENIR VIRUS No conectar a tu ordenador un pendrive o memoria USB que consideres infectada con algún virus. No conectar a tu ordenador un pendrive o memoria USB que consideres infectada con algún virus. No utilizar software "pirata" de dudosa procedencia. No utilizar software "pirata" de dudosa procedencia. No abrir s ni archivos adjuntos que procedan de un desconocido. No abrir s ni archivos adjuntos que procedan de un desconocido. Revisar con atención los documentos descargados y no permitir la ejecución de macros internas al abrirlos. Revisar con atención los documentos descargados y no permitir la ejecución de macros internas al abrirlos. Mantener al día las actualizaciones del sistema operativo. Mantener al día las actualizaciones del sistema operativo. Asegurarse de que está activo el firewall del sistema operativo para filtrar el tráfico del equipo con Internet. Asegurarse de que está activo el firewall del sistema operativo para filtrar el tráfico del equipo con Internet. Instalar en el equipo un buen programa antivirus y mantenerlo siempre actualizado vía Internet. Instalar en el equipo un buen programa antivirus y mantenerlo siempre actualizado vía Internet. Cuando se sospeche de la existencia de una infección, actualizar el programa antivirus y escanear todas las unidades de disco. Cuando se sospeche de la existencia de una infección, actualizar el programa antivirus y escanear todas las unidades de disco.