INTERNET Fuente de amenazas

Slides:



Advertisements
Presentaciones similares
Andrés Gustavo Márquez Zuleta
Advertisements

Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Redirecciones y Reenvíos no Validados
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Nombre: Stephany Pazmiño Ch. EXAMEN FINAL FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
La comunicación asincrónica es aquella comunicación que se establece entre dos o más personas de manera diferida en el tiempo, es decir, cuando no existe.
Un sistema de pago electrónico realiza la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica. Es, por ello, una pieza.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
¿QUÉ ES? Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de.
Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios Phishing se trata de un.
Es el conjunto de aplicaciones técnicas relacionadas a las herramientas informáticas,que se utilizan para optimizar y mejorar todas la tareas o procedimientos.
Malware. ¿Qué es un Malware y cómo se puede prevenir? Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño.
Seguridad Informática. Índice ● Métodos de protección – Protección local ● Antivirus – ¿Qué es? – ¿Qué hace? – Protección perimetral ● Firewall – ¿Qué.
Internet como herramienta de búsqueda
Un universo de información
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
Seguridad Informática
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
¿Cómo borrar el historial de navegación en Google Chrome?
REDES Y TELECOMUNICACIONES
Seguridad informática
Seguridad Informática. Tema 3
Universo de información
¿Cómo registrarse en el sitio de clasificado Vivavisos?
Manejo de cuentas de correo electrónico
La Internet en las instituciones educativas se convierte en una gran herramienta para los procesos educativos y administrativos puesto que acerca nuevas.
Unidad I Herramientas de la web 2.0.
PRIVACIDAD EN LA RED.
LOS VIRUS IMFORMATICOS
Ana Fernanda Rodríguez Hoyos
Google docs.
ACTIVIDAD No 3 NOMBRE Y APELLIDOS: Javier Andrés Velasco Álvarez TEMA:
¿QUE ES INTERNET? LA PALABRA INTERNET ES UNA CONTARCCION DE INTERNETWORD SYSTEM (SISTEMA DE INTERCONEXION DE REDES) INTERNET CONTIENE INFORMACION DE TEXTO.
HERRAMIENTAS PARA TRABAJAR.
Seguridad en la Red.
Primera iniciativa en Iberoamérica en atención en línea policial.
Seguridad en internet, virus informáticos y spam.
Veracidad del correo Gabriel Montañés León.
HERRAMIENTAS BÁSICAS PARA ESTUDIO VIRTUAL
GLOSARIO TIC SONIA LOPEZ.
Juan Daniel Valderrama Castro
ACTIVIDAD 3 HERRAMIENTA TAREAS.
Claves para usar internet con seguridad
COMO CREAR UN BLOG EN BLOGGER
Estrategias de Enseñanza Web 2.0
Que es el correo electronico ( )
Tipos de amenazas Subtítulo.
COMO PUEDO CREAR CORREOS ELECTRONICOS?
Herramientas tic Natalia Alejandra Hernández Garzón
(No, no son las galletas)
Instalación y Configuración de los navegadores para
El riesgo de las redes sociales y internet.
CONTROL DE ATAQUES INFORMATICOS
¿ Qué es un hipervínculo? Ramírez Martínez Alejandra 1.F T/M N.L:35.
Modalidades Robo de Identidad Electrónicas
Claves para usar internet con seguridad
Tema 6 – Servicio de Correo Electrónico
VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
(No, no son las galletas)
Hipervínculos Daniela Tolentino Corona 1° F Matutino Tecnologías de la Información Adriana Ubiarco Limón.
BOT Funcionamiento Ataque de DDoS Spam Instalación de software publicitario Robo de datos confidenciales Suplantación de identidad Arrendar Vender.
USO RESPONSABLE DE INTERNET EN EL COLEGIO
Transcripción de la presentación:

INTERNET Fuente de amenazas    El mal uso de internet puede convertirse en una fuente de amenaza representada en los virus que infectan a los computadores y en los registros de datos personales almacenados en las cookies.

INTERNET Fuente de amenazas    Las cookies son un término informático que se refiere a un archivo de texto pequeño que los sitios web guardan en el computador. En las cookies pueden almacenarse información como: Contraseñas, historias de navegación, datos de formularios, entre otros datos. Con datos como usuario y contraseña, la página web ya cuenta con los recursos necesarios para el inicio de una sesión. En algunas ocasiones las compañías utilizan las cookies para realizar seguimientos del historial de navegación de los usuarios.

INTERNET Fuente de amenazas    Para evitar riesgos informáticos y que los datos no sean tomados por otro servidor o usuario del mismo computador, se deben eliminar las cookies al finalizar una sesión de navegación en internet.

Personaliza y controla Google Chrome> Más Herramientas> Borrar datos de navegación   

Clic en el botón Borrar datos de navegación En la opción Eliminar elementos almacenados desde: el origen de los tiempos Clic en el botón Borrar datos de navegación   

SPAM   El Spam o Correo electrónico no solicitado puede definirse como e-mails no deseados, habitualmente de tipo publicitario, que se envían aleatoriamente en grandes cantidades de usuarios. No es una amenaza directa, pero la cantidad de e-mails generados y el tiempo que lleva a las empresas y particulares relacionarlo y eliminarlo, representa un elemento molesto para los usuarios de Internet. El spam conlleva: Pérdida de tiempo. La información que no es de interés o utilidad para el usuario y tiene que eliminarla. Puede hacer perder información valiosa. Algunos correos válidos son clasificados como spam por algunos filtros, lo que hace que se pierda información útil e incluso vital. Más del 80% del correo electrónico es SPAM.  

PISHING   Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema.

PISHING  

PISHING  

CORREOS EN CADENA   Una cadena de mensajes por correo electrónico es un tipo de cadena de mensajes que utiliza el correo electrónico como forma de propagación. Debido a la facilidad de propagación del correo electrónico, estas cadenas se han convertido en mensajes masivos. Los mensajes de cadena buscan coaccionar o convencer de varias maneras a sus lectores de que dicha cadena sea reenviada, a otro grupo de usuarios de correo electrónico. El nombre de "cadena" proviene del encadenamiento de pasajes que hacen estos mensajes de usuario a usuario.

CORREOS EN CADENA