Seguridad Informática y Privacidad

Slides:



Advertisements
Presentaciones similares
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
Advertisements

PROTECCIÓN DEL ORDENADOR
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
Ladrón de contraseñas (Stealer) ¿Cuál es el punto de vulnerabilidad?
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
PROTECCIÓN DEL ORDENADOR
 Un virus es un programa creado por personas con el fin de causar daño al ordenador, en cambio los antivirus es un programa informatico que se encarga.
 Con tus palabras. ¿Qué es un MALWARE?  R/= Son programas Malignos creados por delincuentes para causar daño a los usuarios de internet  Explica cada.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
Mateo Restrepo Vera. MALWARE. 1.¿Qué es malware ? Un malware es un programa informático diseñados por ciberdelincuentes para causarle algún daño o perjuicio.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
PROTECCIÓN A TU PC. BY ARANZAZU GOMEZ MENDOZA. PROTECCIÓN DE PC Es muy importante proteger tu pc,ya que te pueden robar información,borrar información,para.
Virus y Spyware Un módulo del Curso de CYC - Seguridad Informática.
Virus Informáticos. Concepto Software de modificación de archivos con malos fines. Se activan o inician al ejecutar un programa infectado.
 El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan.
SEGURIDAD EN LA RED. En la actualidad, cada vez somos más los que usamos o nos estamos iniciando en el uso de las nuevas tecnologías para alcanzar diferentes.
¿Qué es la seguridad?  La seguridad es la característica que tiene un sistema que esta libre de peligro, riesgo o daño, y es infalible.  La seguridad.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
Malware. ¿Qué es un Malware y cómo se puede prevenir? Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño.
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden.
SEGURIDAD EN LAS REDES Por: Angel Maldonado National University College.
Protección ante virus y fraudes
Office365 Telefónica España Dirección de Marketing de Empresas.
Tema: Virus informático
TIPOS DE MALWARE.
y Google Gmail.
Introducción a la Seguridad Informática
¡Haz un uso responsable de ellas!
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
Malware VIRUS – TROYANOS- GUSANOS O WORMS ROOTKITS BACKDOOR
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
Seguridad informática
Seguridad Informática. Tema 3
Angueta Diego Maliza Gabiel Maiquiza Daniel Punina Bryan Quintana Edisson.
Día de la Internet Segura, 07/02/2017
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
Descargar antivirus.
Cómo eliminar y evitar virus informáticos
Seguridad en la Red.
Qué tanto sabe de seguridad informática
Diferentes conceptos.
Juan Daniel Valderrama Castro
Amenazas informáticas
RECOMENDACIONES DE SEGURIDAD
UD 1: “Adopción de pautas de seguridad informática”
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
UNIVERSIDAD ESTATAL DES SUR DE MANABÍ
AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID
LO QUE SE DEBE SABER SOBRE EL PHISHING
Consejos para no ser un náufrago en la red
SEGURIDAD DE SITIOS WEB.
1.-Derecho a la protección de sus datos personales. Con el fin de evitar el robo de identidad o usurpación los consumidores debemos de ser informados informados.
Tu privacidad en Internet.
Objetivo de la presentación
Seguridad en dispositivos móviles.
VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Tema: Software Antivirus  Profr. Jesús P. miranda Maestría En Gestión de Calidad y Productividad.
DIGITAL SECURITY ? HOW TO IMPROVE. WHAT IS DIGITAL SECURITY? Digital security is the protection of your digital identity. Protects and keeps things like.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
Seguridad en los Dispositivos
Seguridad en internet.
Resolver problemas de virus en las computadoras
USO RESPONSABLE DE INTERNET EN EL COLEGIO
Transcripción de la presentación:

Seguridad Informática y Privacidad Matías Tripaldi Informática - 4º ELA

Seguridad Informática - Principios 1 2 Integridad → Sólo autorizado modifica Disponibilidad → Acceso según necesidad Confidencialidad → Sólo autorizado accede

Tipos de malware Troyanos: Se camuflan Virus: Atacan sistema Keylogger: Almacena secuencia de teclas Spyware: roba información Phishing: e-mail falso 3 4

Virus Infectan ejecutables Insertan su código malicioso Actúan En decadencia, siguen existiendo Segundo plano Control total PC 5

Phishing E-mail con link falso Asunto indica urgencia 6 E-mail con link falso Asunto indica urgencia Usuario entra al link Se roban datos personales El hacker puede vender los datos o usarlos

Spyware Trabaja normalmente Se instala engañando al usuario 7 Trabaja normalmente Se instala engañando al usuario El usuario confía Información personal comprometida

Evitar los virus polimórficos Cómo protegerse - I 8 Instalar antivirus Mantenerlo actualizado Gratuito Pago Evitar los virus polimórficos

Protección contra virus y malware en tiempo real Protección - II 9 Instalar MalwareBytes Actualización automática escaneo regular Trabaja con antivirus Protección contra virus y malware en tiempo real

Prevención - I Usar sitios seguros Encriptación SSL 128 bits 10 Usar sitios seguros Encriptación SSL 128 bits Sitio auténtico No roba información

Prevención - II No publicar información personal 11 No publicar información personal No abrir e-mails desconocidos Fortalecer contraseñas

Prevención en celulares 12 Proteger con clave Registrar IMEI Protección contra robo Instalar antivirus No instalar aplicaciones ilegítimas

Lo fundamental es saber asegurar los dispositivos informáticos

Fuentes (no contadas como diapositivas) Seguridad Informática. (2016). EcuRed. Tomado el 31/10/16 de https://www.ecured.cu/Seguridad_Inform%C3%A1tica Imagen tomada de La Seguridad de Información tratada en capas. (16/03/2012). Expresión Binaria. Tomado el 31/10/16, de http://repository.unad.edu.co/bitstream/10596/6406/1/208060 tema Expresión Binaria.pdf http://www.expresionbinaria.com/la-seguridad-de- informacion-tratada-en-capas/ Harris, Marc. Keyloggers In The Workplace – Is It Legal And Should it be Mandatory?. (17/03/2014). FlexySpy Blog. Tomado el 31/10/16 de https://blog.flexispy.com/keyloggers-in-the-workplace/ Types of Malware. (2011). Panda Security Company. Tomado el 31/10/16 de http://www.pandasecurity.com/homeusers/security-info/types- malware/ Scolnik, Hugo. (2014). ¿Qué es la seguridad informática?. Paidós. Buenos Aires. Virus. (2016). Panda Antivirus. Tomado el 31/10/16 de http://www.pandasecurity.com/homeusers/security-info/classic-malware/virus/ Credit Card Phishing Scams. Phishing.org. Tomado el 31/10/16 de http://www.phishing.org/scams/credit-card-phishing/ How to Prevent Phishing Attacks.(2013). Peter Nguyen. Hotspot Shield Blog. Tomado el 31/10/16 de http://blog.hotspotshield.com/2013/10/15/prevent-phishing-attacks/ How does spyware work? (2009). Sam Guyer. Tufts Blog. Tomado el 31/10/16 de http://tuftsjournal.tufts.edu/2009/01_1/professor/01/ Imagen tomada de Spyware (2016). Avast Corporation. Tomado el 31/10/16 de https://www.avast.com/c-spyware

¿Qué es la seguridad informática?, citado previamente Imágenes tomadas de los sitios de Norton Antivirus y Avast Antivirus. Tomados el 31/10/16 de https://www.symantec.com/es/es/about/news/resources/photos_logos/logos.jsp y https://www.avast.com/es-cl/media-materials Malwarebytes Anti-Malware. (2016). Malwarebytes Corporation. Tomado el 31/10/16 de https://es.malwarebytes.com/antimalware/ ¿Qué es la seguridad informática?, citado previamente. Imágenes de Behind the Scenes of SSL Cryptography. (2016). Digicert y Google Images. Tomado el 31/10/16 de https://www.digicert.com/ssl-cryptography.htm y https://goo.gl/Ry4IF4 Slain, Morgan. “7 ways to protect your privacy on the internet”. The Next Web . (2015). Tomado el 31/10/16 de http://thenextweb.com/insider/2015/08/18/7-ways-to-protect-your-privacy-on-the-internet/ Imagen de McCarthy, Niall. The internet’s most popular passwords. (2016). Statista. Tomado el 31/10/16 de https://www.statista.com/chart/3566/the-internets-most-popular-passwords/ Imagen tomada de Google Images.