CLASE DE INFORMÁTICA SEGUNDO PERÍODO

Slides:



Advertisements
Presentaciones similares
Estructura de un Sistema Operativo
Advertisements

CIBERCRIMEN y LOS FENOMENOS EMERGENTES
Introducción a los servicios Web
Ing. Cristhian Quezada Asenjo
COMERCIO ELECTRONICO VENTAJAS PARA LOS CLIENTES.
Andrés Felipe Hurtado Álvarez. Historia  1949: Se da el primer indicio de definición de virus. Julio Verne de la informática  1970:Nace "Creeper" que.
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Yeimy Nataly Pérez Segura Gloria Mercedes Cano Chávez Martha Isabel Pérez Segura.
Introducción al Lenguaje. ¿ Qué es PHP ? O Hypertext Pre-processoes (PHP) es un lenguaje de "código abierto" interpretado, de alto nivel, embebido en.
Transmitir video por internet puede lograrse gracias al programa gratuito Windows media encoder de Microsoft así como otros servidores de online a continuación.
Conveniencias ¿Comprar o desarrollar un software?
 El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
COMERCIO ELETRÓNICO Ing. Omar Baldeon Ximena A. Cumba M., Diego Loachamin, Kleber Sánchez, Elisa Santín PASARELA DE PAGOS.
Malware. ¿Qué es un Malware y cómo se puede prevenir? Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño.
Windows Server 2008 Desarrollado por Guillermo Verdugo Bastias.
WordPress REST API
Introducción a Sistemas Operativos
Bitcoin & Money La moneda que está cambiando el mundo
Tema: Virus informático
Virus Informáticos Es un programa de computadora que tiene la capacidad de causar daño a ésta. Existen varios tipos de virus. Algunos de estos son: Sus.
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
¡Haz un uso responsable de ellas!
Introducción a Sistemas Operativos
Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
Descripción Investigar acerca de la problemática de los virus informáticos, sus causas y consecuencias en un sistema operativo.
¿Qué es virus informático?
DreamSpark.
Manejo De Comercio Electrónico.
Seguridad informática
Seguridad Informática. Tema 3
Manejo de cuentas de correo electrónico
Dericke Rivera Lozada Prof. Doribel Rodriguez 11 de octubre de 2016
TRABAJO RECUPERATORIO P2
Seguridad en la Red.
Qué tanto sabe de seguridad informática
Seguridad en internet, virus informáticos y spam.
Juan Daniel Valderrama Castro
Internet. Uso seguro de Internet
COMO FUNCIONA EL RANSOMWARE
Retiro Técnico Puerto Vallarta 2017
PROPAGACION DE RANSOMWARE (Wanna Cry) NOMBRE: Celso Vasquez DOCENTE: MSc. Boris Walter López.
Dispositivos de seguridad perimetral Por: Alexander Urbina.
Actividades. Funcionamiento básico DNS. 1.Iniciar sesión en una máquina con Windows 7. 2.Comenzar la captura de tráfico con Wireshark. 3.Abrir un terminal.
TRANSFERENCIAS ELECTRÓNICAS Y PAGOS
A RQUITECTURA C LIENTE - SERVIDOR La arquitectura del cliente servidor se divide en dos partes Los promovedores de recursos o servicios llamados servidores.
CONTROL DE ATAQUES INFORMATICOS
SEGURIDAD EN DISPOSITIVOS. PROTECCIÓN ANTE VIRUS Y FRAUDES
HIPERVINCULOS Domínguez Correa Gabriel Alberto Tecnologías de la información.
UNFV-FIC TEMA: EL BITCOIN ALUMNO : ESPINOZA VILLACORTA ALEX MGUEL CODIGO: CURSO: DEFENSA NACIONAL DOCENTE: RAMOS FLORES MIGUEL ANGEL AÑO :
Servidores web. ¿Cómo funciona la web? Internet Cliente Web ( Netscape, Internet Explorer, Firefox, etc.) Servidor Web Servidor de nombres (DNS) 2.
INTERNET.
CONCEPTOS BáSICOs DE INFORMáTICA Y CIUDADANía Digital
VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.
Introducción a Internet
“Informática Educativa”
Autenticación Unidad 3. La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta.
Buenas Tardes! ▪Angie Daniela Contreras ▪Eymmy Julyeth Rico.
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED
Tema: Software Antivirus  Profr. Jesús P. miranda Maestría En Gestión de Calidad y Productividad.
Lleve y desarrolle su negocio de forma segura
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
Hipervínculos Daniela Tolentino Corona 1° F Matutino Tecnologías de la Información Adriana Ubiarco Limón.
Intr. a la creación y gestión de páginas web
Seguridad en los Dispositivos
Resolver problemas de virus en las computadoras
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS By Pachas Garay Bruno.
MAPA RIESGOS PROBABILIDAD CASI SEGURO PROBABLE   PROBABLE 6. Protocolo SSL inseguro 1. Registro SPF 2. Cargue de Archivos Maliciosos POSIBLE 9.
Transcripción de la presentación:

CLASE DE INFORMÁTICA SEGUNDO PERÍODO

https://youtu.be/xpFU4n2iHN8 Ver vídeo https://youtu.be/xpFU4n2iHN8

Wanna Cry es un ransomware que infectó las computadoras y las redes internas de grandes empresas en el mundo. El virus afecta al sistema Windows de Microsoft y ha infectado computadoras más de 150 países que no tenían las últimas actualizaciones instaladas. El virus Wanna Cry restringe el acceso a su sistema y exige el pago de un rescate de $ 300 dólares en bitcoins a sus dueños para eliminar la restricción. El ataque informático ya pasó a la historia como uno de los más agresivos y, en este punto, se han reportado computadores afectados en más de 100 países. Se ha seleccionado el medio de pago electrónico (bitcoin) como medio de pago ya que permite mantener el anonimato de la persona que recibe el dinero.

¿Por qué se pide el pago del rescate en bitcoins? Los pagos en bitcoins, son por naturaleza bastante difíciles de rastrear, pues si bien todas las transacciones son públicas, no se puede saber a ciencia cierta qué personas son los emisores o los receptores de las transferencias. Si bien se puede intentar rastrear las transacciones de bitcoin analizando la actividad de sus usuarios, cotejando información de casas de cambio y otros sitios donde se utilice esta criptomoneda, no resulta una labor sencilla.

¿Qué sucedió luego? El 16 de mayo salió la noticia del “kill switch” que podía poner fin a la propagación del ransomware. @MalwareTech descubrió que el malware hacía una petición HTTP que debía fallar antes de comenzar su rutina de cifrado. Dado que el dominio no estaba registrado, todas las peticiones fallaban y permitían al ransomware seguir su tarea maliciosa; sin embargo, tras analizar el código en busca de este dominio, el investigador británico pudo comprarlo y redirigió las solicitudes a servidores que enviaban una respuesta. Así, se detuvo la propagación de la primera variante de este ransomworm. Pero no tardaron en aparecer otras variantes…….

https://caivirtual.policia.gov.co/

https://www.youtube.com/watch?v=8w7eHVVAqI8

Felipe Domínguez O - Actualización