“LA JUVENTUD FRENTE AL MANEJO SEGURO EN LÍNEA” Lic. José Pablo Carvajal Ch. Escuela de Informática Universidad Nacional.

Slides:



Advertisements
Presentaciones similares
SEGURIDAD INFORMÁTICA
Advertisements

TECNOLOGIA DE LA INFORMACION «Correo Electrónico».
LEIDY VANESSA RAMIREZ. Con la abrumadora cantidad de información que reciben los clientes en la actualidad, es indispensable seguir buscando formas nuevas.
Firewalls (Contrafuegos) Nizza Uriel Erika Cristina Ines Kevin.
Seguridad Informática
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
“GESTIÓN ADMINISTRATIVA” 1300 horas Comunicación, archivo de la información y operatoria de teclados (160 h.) : (Analizar los canales y medios de comunicación.
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD CEFOUNES.
María Fernanda González Aguilar 2°F. ¿Qué es una plataforma educativa virtual?  Una plataforma virtual, es un conjunto de aplicaciones informáticas de.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Blog para el diseño instruccional del Curso: Tecnología de Redes del Postgrado en Redes de Computadoras de la (UCLA) Participante: Aura Villegas Prof.
AUTOR: KAREN SALTOS TUTOR: ING. OMAR SAMANIEGO UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES NIVEL: SEPTIMO ADMINISTRACION.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
PROF CRISTOBAL CRUZ INFORMATICA I. INDICE BLOQUE I. SEGURIDAD DE LA INFORMACION BLOQUE II. NAVEGAS EN LA RED BLOQUE III. ELABORAS DOCUMENTOS BLOQUE IV.
1 Analizador de Tráfico: WireShark DTIC – Mayo 2008 UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES.
Malware. ¿Qué es un Malware y cómo se puede prevenir? Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño.
Informática Consultoría Servicios TI. Comunicaciones es una empresa con extensa solvencia profesional en asesoramiento e integración de soluciones.
Informática Empresarial Docente – Carlos Andrés Bonil Mariño INFORMATICA EMPRESARIAL  CARLOS ANDRES BONIL MARIÑO  INGENIERO DE SISTEMAS.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Protección ante virus y fraudes
Plataforma de administración para congresos
LA PIZARRA DIGITAL.
BANCA VIRTUAL.
TECNOLOGÍA E INFORMÁTICA
Instrucciones para revisores
Transacciones seguras en internet.
Gema.
III Estudio sobre bulos y fraudes en Internet
Seguridad informática
Seguridad Informática. Tema 3
Mariana Lizeth García García…………………………….#9 1 “B”
Seguridad Informática
Manejo de cuentas de correo electrónico
Bienvenidos TIC Profesor Pablo Pacheco Saldaña
CUANDO USAMOS LAS TIC: PROTEJAMOS NUESTROS DERECHOS!!!
Día de la Internet Segura, 07/02/2017
Ana Fernanda Rodríguez Hoyos
PRODUCTO Y PROCESO INGENIERIA DEL SOFTWARE MAESTRIA EN INFORMATICA
Primera iniciativa en Iberoamérica en atención en línea policial.
INTRANET.
Ingeniería Social Estafa
QUE ES UN SERVIDOR DE CORREO
Internet. Uso seguro de Internet
Tendencias contemporáneas en educación
RECOMENDACIONES DE SEGURIDAD
Dispositivos de seguridad perimetral Por: Alexander Urbina.
INGENIERIA SOCIAL La Ingeniería Social es un conjunto de acciones que se realizan con el fin de obtener información a través de la manipulación de usuarios.
LO QUE SE DEBE SABER SOBRE EL PHISHING
A RQUITECTURA C LIENTE - SERVIDOR La arquitectura del cliente servidor se divide en dos partes Los promovedores de recursos o servicios llamados servidores.
PHISHING. ¿QUÉ ES EL PHISHING?  Un tipo de engaño difundido a través de la Red.  Consiste en imitar Correos, Sitios Web de empresas conocidas.  El.
Tu privacidad en Internet.
Introducción a las Redes Informáticas
Seguridad, confianza y desarrollo del comercio electrónico en México
Universidad de guadalajara 1 Actividad 3 Nombre: Bryan Alejandro Fernández Alonzo 1-G M/T Tecnología II 22/11/2018.
VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.
Herramientas para la búsqueda de la información:
¿Qué es una solicitud de acceso a información pública?
Tecnologías de la Información y Comunicaciones (AEQ-1064)
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
CIBERBULLING TRABAJO SOCIAL VIDEO ¿Qué es? Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente)
Manual Portal de Pagos al Mercado de Energía Mayorista
Autenticación Unidad 3. La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta.
LAS REDES SOCIALES.
La información en la Unión Europea.
Hipervínculos Daniela Tolentino Corona 1° F Matutino Tecnologías de la Información Adriana Ubiarco Limón.
INTERNET Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten.
BOT Funcionamiento Ataque de DDoS Spam Instalación de software publicitario Robo de datos confidenciales Suplantación de identidad Arrendar Vender.
Situación de la Ciberseguridad en Ecuador
Internet, extranet e intranet Profr. Pedro Murguía.
Transcripción de la presentación:

“LA JUVENTUD FRENTE AL MANEJO SEGURO EN LÍNEA” Lic. José Pablo Carvajal Ch. Escuela de Informática Universidad Nacional

Nuestra Dependencia

Uso de Internet

¿Qué Usamos?

Los Ataques

La Seguridad ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.

La Seguridad  No entregue información personal o de la organización para la cual trabaja (estructura organizativa, topología de red, debilidades conocidas, características de sistemas y tecnología)  No indicar información de sus cuentas personales por medios electrónicos (como por ejemplo, s). No responda correos que solicitan esa información

La Seguridad  No utilice medios como Internet, para el envío de información confidencial, sin antes verificar la seguridad del Web site a utilizar  Instale y actualice software antivirus, firewalls, sistemas de identificación de intrusos (IDSs) y filtros de correo electrónico

¿Si soy víctima?  Comuníquelo y repórtelo a las instancias adecuadas y por los canales regulares dentro de su organización. De esta forma, la organización podrá estar alerta ante cualquier actividad inusual  Si sospecha que sus cuentas bancarias están comprometidas, contacte a su Institución Financiera inmediatamente

Conclusión