PRIVACIDAD EN LA RED.

Slides:



Advertisements
Presentaciones similares
SEGURIDAD INFORMÁTICA
Advertisements

Curso **Uso responsable del internet**
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
1- Las amenazas de redes  Las redes de comunicación ofrecen múltiples aplicaciones para que nos podamos comunicar así como trabajar aprender comprar.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Seguridad Informática
Seguridad Informática
Tema 1 – Adopción de pautas de seguridad informática
TEMA 4 SEGURIDAD INFORMÁTICA
La red… un lugar seguro ?. Privacidad en la Red 1.Las amenazas en las redes. 2.Pérdida de la privacidad. 5. Las amenazas mas relevantes.Las amenazas mas.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
Seguridad informática
FIREWALLS, Los cortafuegos
LA SEGURIDAD INFORMÁTICA
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Rosemarie Rivera Pérez Unidad Presentación oral.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
¿QUÉ ES? Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de.
Trabajo De Informática Presentado Por : Juan Pablo Caviedes Javier Carvajal Shirley Cortes Grado J.T.
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
SEGURIDAD EN INTERNET.
Desarrollo Malware Alejandro Gamboa Ortiz Juan Pablo Tabares Bedoya
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
RIESGOS GENERALES DE LAS TICS
Necesidades Objetivas de la Empresa SEGURMATICA para incorporar en su cadena de producción y servicios a los PEC. Ponentes: Niurka Edith Milanés Sarduy.
Seguridad informática
INTRODUCCION El presente trabajo es una actividad del módulo sobre el correo electrónico, que en Ingles, significa   y es un servicio de red que permite.
Seguridad Informática. Tema 3
POR TU SEGURIDAD Y LA DE LOS TUYOS, CUIDA TU IMAGEN Y TUS DATOS EN LA RED LAS REDES SOCIALES Y EL USO DE INTERNET EN GENERAL TIENEN MULTITUD DE.
TEMA3: PROTECCIÓN DEL ORDENADOR
Seguridad en la Red.
INTERNET Fuente de amenazas
Delitos Informáticos.
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
Tipos de amenazas Subtítulo.
Ramírez Vázquez Evelyn vianey Solís guillen dulce Michelle Hernández hurtado Yuritzi Areli Elías Gonzales Misael Cervantes Pazuengo Sayuri Lorena.
Tema: amenazas de software e información.
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez.
Escuela preparatoria oficial n.62 jaguares
COMO FUNCIONA LA INTERNET
DATOS PERSONALES Alumnos: De Achaval, Paula Raineri, Almendra
Peligros del uso del internet
Instalación y Configuración de los navegadores para
Dispositivos de seguridad perimetral Por: Alexander Urbina.
Seguridad en la Infraestructura
Consideraciones generales de uso de correo electrónico
UD 1: “Adopción de pautas de seguridad informática”
INTERNET.
Servicios Informáticos
SEGURIDAD EN INTERNET.
Vulnerabilidad.
División DELITOS TECNOLOGICOS
Punto 14 – Seguridad en el Servicio DNS
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
SEGURIDAD EN INTERNET.
_Principales virus informáticos. 2. 5
SEGURIDAD EN LOS S.I. CONCEPTOS Y TERMINOLOGÍAS
Unidad 7: Internet y responsabilidad digital
LA INTERNET Clase 1.
Transcripción de la presentación:

PRIVACIDAD EN LA RED

Las amenazas en las redes El anonimato en internet Piratería en internet - Pérdida de privacidad. -Amenazas al servicio -Saturación de los recursos del sistema - Amenazas a programas y datos

Pérdida de privacidad Escucha o rastreo de puertos (scanning) Husmear (sniffing) Cookies: Archivos que almacenan información sobre un usuario que accede a internet. Insectos en la web: Es un pequeño archivo de imagen con formato .gif Software de espionaje: Se utiliza para referirse a diversos tipos de programas que pueden rastrear las actividades del usuario de un ordenador y enviarlas a alguna otra persona.

Apropiación indebida de datos - Obtención de claves: Sirve para obtener claves de acceso a sistemas, aplicaciones, cuentas, etc… Secuestro: - IP - Página web - Dominio - Sesión - Navegador - Módem - Puertas traseras (backdoors*)

Robo de identidad Tipos de robo de indentidad: - IP - DNS - Web - Mail

Estafa informática (phising) Este delito informático, denominado también phising, es un tipo de delito que se comete al obtener de forma fraudulenta información confidencial, como contraseñas, datos bancarios o tarjetas de crédito. El estafador se hace pasar por una empresa de confianza con una aparente comunicación oficial electrónica (normalmente un e-mail) Tipos: - Escribir de manera incorrecta las URL - Empleo de subdominios - Alterar la barra de direcciones - Utilización del propio código de programa de la entidad o servicio suplantado.

Técnicas para combatir el phising - Alerta del navegador - Programas anti-phising - Filtros de spam - Preguntas secretas - Herramientas de verificacion

Amenazas al servicio Se denomina ataque de Denegación de Servicio (DoS) al sufrido por una red de ordenadores que provoca que un servicio o recurso sea inaccesible a los usuarios legítimos de la red. - Saturación de los recursos del sistema - Bloqueos por esperar en las preguntas - Saturación de las conexiones - Bloqueo por petición de conexión - Bloqueo por errores en los protocolos - E-mail bombing

Amenazas a programas y datos Malware y virus: - Los virus - Los gusanos - Los caballos de Troya Ataques de modificación-daño Problemas de seguridad por diseño defectuoso del software

HÁBITOS Y MEDIDAS PARA CUIDAR NUESTRA PROVACIDAD Cortafuegos y sistemas de detección de intrusos Antivirus + antispyware Actualización del sistema operativo y del navegador Envío de correor electrónicos