INTEGRANTES: JESUS LEONARDO LIEVANO MARCELA SEPULVEDA MAURICIO ARCOS

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

Virus informático Daniel Cochez III Año E.
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Protección del ordenador
Transferencia o distribución de archivos entre iguales (peer-to-peer).
Virus Informáticos Paula Lafuente 4ºA.
Virus y Antivirus Aimé Dondi Buera.
Gabriel Montañés León. La principal idea de la arquitectura Peer-to-Peer (Par a par, P2P) es determinar la base y reglas necesarias para compartir recursos.
S.O. Multiusuario, red. Servicio: Cliente/Servidor, p2p
SEGURIDAD INFORMÁTICA
P2P (peer-to-peer) Migule Ángel Azorín
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
SERVIDOR.
PROTECCIÓN DEL ORDENADOR
.  Internet  Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/P garantizando que las.
PROTECCIÓN DEL ORDENADOR
Utilidades de seguridad del sistema
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
Daniela Londoño Daniela Calderón 9B
Tema 4: Los Virus informáticos
VENTAJAS DE LA NUBE Acceso desde cualquier sitio y con varios dispositivos. Tus programas y archivos están en la nube, con lo que te basta una conexión.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
LOS VIRUS INFORMATICOS
INTERNET SANO.
Protocolo de comunicaciones. Se usan en las comunicaciones, son una serie de normas que aportan diferentes funciones. Permiten localizar un ordenador de.
Andrés Felipe Hurtado Álvarez. Historia  1949: Se da el primer indicio de definición de virus. Julio Verne de la informática  1970:Nace "Creeper" que.
Escuela Jesús Reyes Heroles Alumno: Chaparro Reyes Marcos G Maestra: Yaneli Téllez Tema: virus de computación Grupo: 435.
PROTECCIÓN DEL ORDENADOR
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
VIRUS COMPUTACIONALES.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Juan Francisco Delgado Entrambasaguas. ¿Qué es? El p2p o también llamado “peer-to-peer”, es una red de ordenadores conectados entre ellos, sin tener.
S ERVICIOS DE RED E I NTERNET T EMA 5 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE FICHEROS ” Nombre: Adrián de la Torre López.
VIRUS INFORMÁTICOS.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Seguridad informatica
Medidas de protección contra virus computacionales
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Nombre Tema: Modelo Cliente-Servidor Integrantes: Enrique Aponte Lourdes Molina Pablo López Janeth Hernández Marbella Olvera Arturo Parra.
Las redes sociales son poderosas herramientas para conocer, interactuar, difundir y compartir. ¿Cuál es el objetivo de los delincuentes cibernéticos?
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Naime Cecilia del Toro Alvarez
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
QUE ES SISTEMA OPERATIVO? sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático,
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
HECHO POR :NICOLAS GALEANO OSORIO FREDY ALEXANDER MAZO ARBOLEDA
Elementos básicos para sistemas WEB. Que es la WEB Web es una tecnología que opera sobre internet que lleva propuesta desde El sistema de documentos.
Randal Villalobos Rojas Sección: Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informático.
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
APLICACIONES EN LINEA.
VIRUS INFORMATICOS.
LA SEGURIDAD INFORMÁTICA
DELITOS INFORMATICOS.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
A NTIVIRUS CLOUD COMPUTING Los antivirus cloud computing o antivirus en la nube no son otra cosa que antivirus tradicionales, pero con la característica.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

INTEGRANTES: JESUS LEONARDO LIEVANO MARCELA SEPULVEDA MAURICIO ARCOS INTERNET-SEGURIDAD INTEGRANTES: JESUS LEONARDO LIEVANO MARCELA SEPULVEDA MAURICIO ARCOS

¿QUE ES INTERNET? internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos, garantizando que las redes físicas que la componen funcionen como una red lógica única, de alcance mundial. cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.

¿PARA QUE NOS SIRVE LA SEGURIDAD EN INTERNET?

SEGURIDAD EN REDES SOCIALES redes sociales como Facebook, Twitter, Google+ y LinkedIn. Sitios como estos son poderosas herramientas que te permiten conocer, interactuar y compartir con personas alrededor del mundo. Sin embargo, todas estas capacidades vienen acompañadas de riesgos considerables, no sólo para ti, sino también para tu empresa, familiares y amigos.

SEGURIDAD Además de ser una fuente peligrosa de fugas de información, los sitios de redes sociales pueden ser usados como plataforma para atacar tu computadora o realizar estafas. Aquí, te ofrecemos algunos consejos para protegerte: Inicio de sesión Cifrado Correo electrónico Enlaces Estafas

PRIVACIDAD Una preocupación frecuente acerca de los sitios de redes sociales es tu privacidad, ya que existe el riesgo de que tú mismo u otros compartan demasiada información sobre ti. Los peligros de compartir demasiado incluyen: Daño a tu carrera Ataques en tu contra Ataques contra tu empresa

SEGURIDAD EN LA NAVEGACION La lectura de documentos y visita de páginas Web por Internet se denomina comúnmente como “navegación” o “búsqueda”. Visitar museos virtuales, tener acceso a documentos públicos del estado, leer libros completos, y ver películas cortas, son sólo algunas de las actividades que puede realizar por Internet.

Deben navegar por sitios seguros: es importante utilizar filtros protectores para movernos por internet. Intenta acceder con una conexión que disponga de IP dinámica. Si encuentran en la Red páginas de contenido ilegal: racista, páginas del terrorismo, páginas de pornografía infantil o páginas sobre tráfico drogas, pueden denunciarlo. a través de la Línea de Denuncia Anónima, Línea de Denuncia Anónima: www.protegeles.com.

¿COMO ME PROTEJO? Para ello debe utilizar el “Windows Update” (si su equipo tiene instalado Windows), las actualizaciones de Apple (para los equipos con Mac OS), y las actualizaciones de las distintas distribuciones de Linux o Unix (en caso de usar estos sistemas operativos). En el momento de conectarse a Internet es conveniente que, además de cuidar los aspectos básicos del ordenador, se tengan en cuenta otras medidas de prudencia para poder navegar de una forma más segura.

Utilizar versiones actualizadas de los navegadores para que esté protegido frente a vulnerabilidades. Navegar por sitios Web conocidos. No dejar desatendidos los ordenadores mientras están conectados. No aceptar la ejecución de programas cuya descarga se active sin que nos lo solicite. No descargues/ejecutes ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso. No aceptar certificados de servidor de páginas Web

Analiza con un todo lo que descargas antes de ejecutarlo en tu equipo. Configura el de tu navegador según tus preferencias. Instala un que impida accesos no deseados a/desde Internet. Descarga los programas desde los sitios oficiales para evitar suplantaciones maliciosas. Borra las cookies, los ficheros temporales y el historial cuando utilices equipos ajenos (públicos o de otras personas) para no dejar rastro de tu navegación.

CODIGOS MALICIOSO ¿QUE ES UN CODIGO MALICIOSO? Un código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).

Los códigos maliciosos pueden tener múltiples objetivos como: Extenderse por la computadora, otras computadoras en una red o por internet. Robar información y claves. Eliminar archivos e incluso formatear el disco duro. Mostrar publicidad invasiva.

SE CLASIFICAN EN: Códigos malicioso de arranque o directo. De archivo o indirecto.

DE ARCHIVO O INDIRECTO: Los que infectan archivos se adhieren programas normales, usualmente infectando cualquier COM o EXE, aunque algunos pueden infectar cualquier programa que se ejecute o interprete, como archivos SYS, OVL, OBJ, PRG, MNU y BAT.

DE ARANAQUE O DIRECTOS El código malicioso de acción directa selecciona uno o mas programas a infectar cada vez que el programa corrupto se ejecuta De misma forma encontramos aquellos que infectan las rutinas de arranque, se propagan en determinadas zona del sistema encargadas del proceso de inicialización. De este podemos encontrar dos grupos: el primero infecta solo el sector de arranque de DOS y los que infectan el MBR (Master Boot Record) de los discos duros .

PEER-TO-PEER O PROGRAMAS P2P Una red peer-to-peer, red de pares, red entre iguales, o red punto a punto es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.

CARACTERISTICAS Escalabilidad Robustez Descentralización Distribución de costes entre los usuarios Anonimato Seguridad

SEGUN SU CARACTERISTICA DE ANONIMANIDA Y EXCLUSIVILIDAD CLASIFICACION Redes P2P centralizadas Redes P2P híbridas, semicentralizadas o mixtas Redes P2P «puras» o totalmente descentralizadas SEGUN SU CARACTERISTICA DE ANONIMANIDA Y EXCLUSIVILIDAD Sin características de anonimida • Pseudónimo • Red P2P Privada • Friend-to-friend (de amigo-a-amigo)

DELITOS INFORMATICOS El delito informático, o crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados

TIPOS DE DELITO INFORMATICO CrímenesSpam Fraude hostigamiento o acoso Tráfico de drogas

“De la Protección de la información y de los datos” LEY 1273 DE 2009 “De la Protección de la información y de los datos” Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales.

HERRAMIENTAS PARA MEJORAR LA INTERNET Podemos utilizar sowftware que nos proteja de daños fisicos a nuestra computadoras uno de ellos es. BullGuard Internet Security BullGuard Internet Security 2013 incluye las mejores herramientas de seguridad para ofrecerle una solución completa contra las amenazas en línea. Antivirus. Detecta todos los virus. Cortafuegos. Repele el cibercrimen. Spamfilter. Cero correo no deseado, cero estafas. .

Navegación segura. Todos los sitios web. ¡Comprobados! Función de Control Paterno. Usted tendrá la capacidad de fijar los límites. Puesta a Punto del PC. Su PC. Rápido y limpio. Modo de Juego. Sin interrupciones. Buscador de Vulnerabilidades. Mantiene su PC en buen estado de salud.