Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.

Slides:



Advertisements
Presentaciones similares
Delitos Informáticos.
Advertisements

Jessica Lizeth Flores Guerrero Coral Jazmín Ramírez Ortiz
Sabes lo que es el PHISING? Son correos electrónicos de dudosa procedencia que pretenden pescar información confidencial (claves de acceso, números de.
PREVENIR LOS “CIBER ATAQUES”
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki
Actualizaciones Las actualizaciones son parte fundamental para mantener tu equipo a salvo de algunas nuevas amenazas que se puedan presentar para tu sistema.
Phishing o estafas por Internet
Redirecciones y Reenvíos no Validados
SEGURIDAD INFORMÁTICA
ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS
Seguridad en las Redes Sociales
` Seguridad en el Comercio Electrónico. Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes.
Formación, Innovación y Desarrollo JOAQUÍN LEAL
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
SEGURIDAD INFORMATICA
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Nuevos servicios on-line. Gestión a través de internet  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil.
Software malicioso.
¿Qué es un correo electrónico?
ESTAFAS POR INTERNET. Estafas de pago por anticipado; la víctima es persuadida de adelantar dinero con la promesa de obtener una mayor ganancia posteriormente.
INTERNET SANO.
Compra por Internet José Antonio Cobertera. Índice Introducción. Medidas de seguridad que debemos tomar al comprar por Internet. Formas de pago.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Se puede enviar en cualquier momento, a cualquier lugar y el destinatario puede leerlo cuando quiera.  Se puede enviar el mismo mensaje a varios destinatarios.
Fundamentos tecnológicos Fernando Quevedo C.  Es un servicio de red que permite a los usuarios enviar y recibir mensajes, denominados mensajes electrónicos.
Spam son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más.
Fundamentos Tecnológicos de Información
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Seguridad en el correo electrónico Jorge L Jaramillo.
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
LIZBETH STEFANIA ARREAGA BRAVO
Seguridad Informática
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Veracidad del correo Jesús Torres Cejudo. Veracidad del correo El principal problema actual es el correo no deseado, que se refiere a la recepción de.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Nombre: Stephany Pazmiño Ch. EXAMEN FINAL FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
VERACIDAD DEL CORREO. -Correo basura (“Spam” ) -mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo.
QUE ES SPAM Y SPYWARE.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
CAPTCHA  INTRODUCCIÓN: con esta información nos daremos una idea de como se maneja o en que sitios web utilizaríamos el captcha como requisito obligatorio.
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
Las Redes Sociales están cobrando gran importancia en la sociedad actual, reflejando la necesidad del ser humano de expresión y reconocimiento, bien lo.
Veracidad del correo Gustavo Antequera Rodríguez.
LA SEGURIDAD INFORMÁTICA
DELITOS INFORMATICOS.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
La comunicación asincrónica es aquella comunicación que se establece entre dos o más personas de manera diferida en el tiempo, es decir, cuando no existe.
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
!!!PRESTE ATENCIÓN!!! PHISHING Una peligrosa modalidad de fraude por internet llegó a Colombia.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
Transcripción de la presentación:

Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.

Como evitarlos: Cambie su contraseña regularmente: cuanto más larga y complicada, ¡mejor! Abandone una página web si nota un comportamiento extraño Cuando busque conexiones Wi-Fi: averigüe dónde se está conectado y sea cauteloso

Crackers & su función El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.

Como evitar a los crackers: Tener siempre el firewall y el antivirus activados y que sean buenos Nunca compre un producto sin investigar un poco de su reputación. Nunca compre un producto que se le recomiende por s no solicitados. Si su sistema esta actualizado no tendría que tener problemas en ver algún video, por lo que tenga mucho cuidado al descargar algún códec o plugin para ver estos.

Spam & su función Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Como evitar los spam Lo más importante es no contestar nunca estos correos electrónicos: esto solamente empeora las cosas, quedando inmerso en el mismo juego de los spammers. Responder un spam, ya que de esta forma permite que los spammers sepan que la dirección de correo electrónico es válida Enviar spams a los spammers (carece de sentido común)

Phishing & su funcion El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.

Como evitarlo: Desconfiar de cualquier mensaje que solicite datos confidenciales como nombres de usuario, contraseñas, números de tarjeta de crédito, etc. Prestar atención al icono -como, por ejemplo, un candado cerrado en el caso de Internet Explorer-, que debe aparecer en la barra de estado inferior del navegador, informando de que conectamos con un servidor web seguro. No utilizar enlaces para acceder a sitios web con información confidencial, y menos aún si proceden de mensajes de correo electrónicos o páginas no fiables. En su lugar, se recomienda escribir en el navegador la dirección correspondiente.