RIESGOS GENERALES DE LAS TICS

Slides:



Advertisements
Presentaciones similares
ESTUDIANTE: JOSMAR BRIZUELA ; SECCION: CV.
Advertisements

MARLEIDYS FREILE OLIVELLA COD: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA 2015.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
PROYECTO DE CAPACITACIÓN DOCENTE USAMOS LAS TICS EN EL PROCESO DE ENSEÑANZA APRENDIZAJE.
¿QUÉ ES? Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de.
COMUNIDADES VIRTUALES Y REDES SOCIALES ACTIVIDAD INDIVIDUAL TATIANA ALEXANDRA CHAWEZ PULIDO TUTORA: ILIANA MARITZA APARICIO UNIVERSIDAD NACIONAL ABIERTA.
SAX2 Intrusion Detection System. Sax2 de Ax3soft es un sistema profesional para la detección y prevención de intrusos que ejecuta la captura de paquetes.
TEMA 4. MÁQUINAS REALES: EL AUTOMÓVIL TEMA 3. EL MERCADO, DISEÑO, DISTRIBUCIÓN Y COMERCIALIZACIÓN DE PRODUCTOS 1.Plan estratégico de marketing. 2.Características.
Riesgos y seguridad en iNternet
Portales colaborativos
“REDES SOCIALES su USO Y SEGURIDAD”
Bitcoin & Money La moneda que está cambiando el mundo
TIPOS DE MALWARE.
Mensajería Instantánea
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
UNIDAD EDUCATIVA “RUMIPAMABA”
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
Salas Virtuales Todo el poder del eLearning en vivo en su organización
Desarrollado por: Guillermo Verdugo Bastias
Malware VIRUS – TROYANOS- GUSANOS O WORMS ROOTKITS BACKDOOR
LAS REDES SOCIALES CURSO: 6ºA COLEGIO:CEIP ARCO IRIS JOSE Mª Y LAURA T
Seguridad informática
Marcadores Sociales y Tagging
Sociedad de la información
TRANSFERENCIA DE CONOCIMIENTO
Marketing en Comunicación
PRIVACIDAD EN LA RED.
SEGURIDAD INFORMATICA
CUADRO COMPARATIVO CONCEPTO SEMEJANZAS DIFERENCIAS EJEMPLOS WEB 1.0
Trabajo de Computación
Desarrollo Actividad Número 3
Por Jorge ACOSTA MENDOZA
Definición de redes de computadoras
ESPECIALIZACION EN SERVICIOS TELEMATICOS E INTERCONEXION DE REDES.
UNIDAD III 3.9 sesión INTEGRANTES: Hernández Santana Martha Pérez Velázquez Antonio Juárez Téllez Uziel Hugo.
Unidad de Procesamiento Central
SEGURIDAD INFORMATICA
SPAM - SPAMMING PROFESORA : Luz Yuvina GRUPO : 307
Nombre: Adrián de la Torre López
INTERNET Y SU ORIGEN.
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
Herramientas de comunicación
Medios de comunicación en internet
Herramienta tareas ¿Qué es un navegador? ¿Qué navegadores hay?
Archivo.
Medidas de seguridad.
Introducción Las redes sociales se han convertido en una parte importante de la sociedad. Incluso las grandes empresas y celebridades se están subiendo.
El ciberacoso.
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Telnet.
Sofía Jaramillo Ramírez
Peligros del uso del internet
LUZ MERY SILVA BUITRAGO
Holi boli Bai.
Seguridad en la Infraestructura
Protocolos Protocolos de red.
SU PROGRAMA DE ASISTENCIA A EMPLEADOS
Consideraciones generales de uso de correo electrónico
INTERNET.
Instalación del programa en Red Multiusuario Tutorial
SEGURIDAD humana ¿QUE ES? INFORMATICA
LOS ERP EN LA WWW.
Pasos para el registro a MENDELEY a través del CONRICYT
SEGURIDAD EN INTERNET.
División DELITOS TECNOLOGICOS
_Principales virus informáticos. 2. 5
LOS NOMBRES DE 10 EMPRESAS QUE COMETEN FRAUDES DE CRÉDITO EN MÉXICO
Unidad 7: Internet y responsabilidad digital
¡NO TE PREOCUPES! ¿Te quedaste sin empleo?
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
Transcripción de la presentación:

RIESGOS GENERALES DE LAS TICS POR: NELLY ANGÉLICA JUÁREZ PASTÉN.

ROBO DE INFORMACIÓN KEYLOGGERS Y STEALERS   Cuando un software produce pérdidas económicas para el usuario de un equipo, también es clasificado como crimeware o software criminal, término acuñado por Peter Cassidy para diferenciarlo de los otros tipos de software malicioso. Estos programas están encaminados al aspecto financiero, la suplantación de personalidad y el espionaje. Los keyloggers y los stealers son programas maliciosos creados para robar información sensible. El creador puede obtener beneficios económicos o de otro tipo a través de su uso o distribución en comunidades underground. La principal diferencia entre ellos es la forma en la que recogen la información.

LOS KEYLOGGERS Monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador. Por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta. Si las contraseñas se encuentran recordadas en el equipo, de forma que el usuario no tiene que escribirlas, el keylogger no las recoge, eso lo hacen los stealers. La mayoría los keyloggers son usados para recopilar contraseñas de acceso pero también pueden ser usados para espiar conversaciones de chat u otros fines.

LOS STEALERS Roban información privada pero sólo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea, desencriptan esa información y la envían al creador.

CUIDADO CON LAS WEBCAM Una cámara web es un riesgo potencial de seguridad porque alguien con los conocimientos suficientes puede acceder a ella y grabar lo que vea; sólo se debe conectar cuando se necesite.

ACCEDER A CONTENIDOS INADECUADOS

USO EXCESIVO CAUSA ADICCION

CIBERBULLYING

CIBERDELINCUENCIA EN LA RED