Por: Carmen Gracia Gema Gómez.

Slides:



Advertisements
Presentaciones similares
By: Iván Romeo.
Advertisements

Virus informático Daniel Cochez III Año E.
Peligros presentes en la Red.
JONATHAN SOLANO VILLEGAS
Profesora: Patricia Lestón Alumnos: - Fernández Corti, Gabriel -Giordano, Mariano Christian - Romeo, Darío Curso: 1ºA Turno: Tarde Instituto Superior del.
Protección del ordenador
Javier Rodriguez Granados
Tema: Software Antivirus Tatiana Tumbaco Juan Carlos Viñan Cesar Tuarez Paul Barreiro Bismar Bermeo Maestría En Gestión de Calidad y Productividad.
SEGURIDAD INFORMÁTICA
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
PROTECCIÓN DEL ORDENADOR
CONSECUENCIAS Pérdida de productividad
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
PROTECCIÓN DEL ORDENADOR
Utilidades de seguridad del sistema
VIRUS. HISTORIA todo empezó con creeper uno de los primeros virus informáticos en 1972 que era muy raro y sus anuncios eran agra remen si pueden. pero.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
VIRUS INFORMATICOS.
Bullying y Ciberbullying ¿Qué son? En definitiva: dañar repetidamente.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
Tema 4: Los Virus informáticos
VIRUS INFORMATICOS bibliografía menú NOMBRE: DE JESUS LOPEZ DAVID
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
Escuela Jesús Reyes Heroles Alumno: Chaparro Reyes Marcos G Maestra: Yaneli Téllez Tema: virus de computación Grupo: 435.
PROTECCIÓN DEL ORDENADOR
Anti-Virus.
Es el nuevo problema relativo a el abuso hacia los menores.
Grooming Lina Guzmán y Katherine hoyos. grooming Para el acicalado social de los animales, véase Grooming (etología).Grooming (etología) El grooming de.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Es un malware que tiene por objetivo dañar los programas de una computadora y hacerle daño a el usuario en sus trabajos y no permitirles que puedan navegar.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
EL ANTIVIRUS. ¿Qué es el antivirus? Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
VIRUS COMPUTACIONALES.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Antivirus Prof. Alberto Rivas Prof. Alberto Rivas.
 Todas las variables tiene valores razonables de forma predeterminada, pueden ser modificadas para una ejecución o para un caso concreto usando variables.
Spam son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más.
Lic. Jesús Reyes Heroles 4/2 Sandra Paola Domínguez A greda Yaneli Téllez VIRUS Grupo 435 S F.
BIENVENIDOS.
ANTI VIRUS Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad informatica
Seguridad Informática
La seguridad de la Información
ANTIMALWARE POR:RODRIGO MEJÍA.
LOS VIRUS ZIOMARA RAMIREZ, DAMARIS CARDENAS. VIRUS tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
CYBERBULLYING..
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
Virus informaticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
Randal Villalobos Rojas Sección: Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informático.
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
LA SEGURIDAD INFORMÁTICA
¿Qué ES UN VIRUS? Un virus informático son pequeños programas de software que tiene por objeto alterar el normal funcionamiento de la computadora, sin.
UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD ESCUELA DE INGENIERIA QUIMICA TRABAJO GRUPAL: Vanessa RamÒn Ludy Valdiviezo.
Virus. ¿Qué son? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Virus Informático Laura Romero. Virus informáticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora,
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informático.  Nacieron durante la década de con el transcurso.
, Método formado por un conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza de un menor de edad a través de Internet y.
Por: Juan David Ramírez Soto Grado: 9°E Profesora: Alba Inés Giraldo INS. EDU. TEC. IND. SIMONA DUQUE MARINILLA (ANT)2011.
Transcripción de la presentación:

Por: Carmen Gracia Gema Gómez. Seguridad en la red. Por: Carmen Gracia Gema Gómez.

CIBERBUYLLING Ciberbullying : Todos nosotros conocemos ya a través de los medios de comunicación el concepto de BULLYING, entendiendo como tal el acoso escolar que sufre un menor, normalmente a manos de otros menores, que se colocan en una posición de superioridad para agredirle física o moralmente de manera continuada, disminuyendo su autoestima y auto aceptación.

Ámbitos del ciberacoso El ciberacoso puede englobar varios tipos de acoso conocidos: El acoso psicológico El acecho o stalking El acoso escolar El acoso laboral El acoso sexual El acoso inmobiliario

Partes implicadas. El acosador El acosador puede combinar rasgos propios de un trastorno narcisista de la personalidad, del perverso narcisista descrito por Marie-France Hirigoyen, y de un psicópata según Iñaki Piñuel y Zabala, y Adams y Crawford.

Anonimato El ciberacosador se siente en una posición de poder desde el anonimato que se percibe mientras se está “en línea”. Durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red.

Cobardia. En el caso de ciberacoso, se añade la característica de cobarde, ya que se oculta tras el aparente anonimato y falsificación de identidad que proporciona internet.

Victima Según Fernández. «la victima se siente indefensa, en muchos casos culpable. Entiende que él/ella ha hecho algo mal, se lo merece puesto que nadie le apoya. Su aislamiento psíquico, su falta de comunicación, el desconocimiento de éstos sobre los hechos, la falta de solidaridad entre compañeros, socavan la fuerza de la víctima»

Los testigos Los receptores de las calumnias no se dan cuenta que están sufriendo una manipulación y una invasión a su intimidad.

Grooming La práctica denominada GROOMING consiste en el acoso, chantaje, coacción... a un menor utilizando las nuevas técnicas de la información y de la comunicación.

Proceso del grooming El grooming es un proceso que comúnmente puede durar semanas o incluso meses,variando el tiempo según el victimado y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias . El adulto procede a elaborar lazos emocionales (de amistad) con el menor, normalmente simulando ser otro niño o niña. El adulto va obteniendo datos personales y de contacto del menor. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo. Entonces se inicia el ciberacoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él.

Phising En la línea de aquellos antiguos especialistas en el arte del escamoteo y del timo, permanecen ciertas prácticas que se apoyan no tanto en los superiores conocimientos informáticos del delincuente como en la ingenuidad o en la necesidad del estafado de creer que por una vez en la vida va a tener suerte, o incluso, en los casos más ingeniosos, aprovecharse de la avaricia de la víctima.

Daños causados por phising Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social . Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.

Anti-Phising Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo.

VIRUS Un virus informático es un programa que se instala en nuestro ordenador sin nuestro conocimiento con propósitos destructivos. . Además, en prevención de que podamos detectarlo e intentar borrarlo, y a semejanza de los virus auténticos, hace diversas copias de sí mismo y las va distribuyendo por distintas zonas del disco duro.

TROYANO o WORM (GUSANO) Un troyano es un programa que también se instala en nuestro ordenador sin nuestro conocimiento ni permiso, pero en esta ocasión su objetivo es pasar completamente desapercibido mientras deja abierta una “puerta trasera” o backdoor que permite al pirata informático controlar su funcionamiento.

CANALES DE TRANSMISIÓN Los dos canales más utilizados por estos programas para infectar nuestros ordenadores son:    El correo electrónico: de por sí, un mensaje de texto no tiene peligro alguno. Podemos leer un correo enviado por un desconocido sin problema alguno. Pero si ese correo tiene un archivo adjunto que se nos propone que abramos, y desconocemos su procedencia, deberíamos borrar el mensaje sin pensarlo.  El software de procedencia dudosa (léase los programas “piratas” que nos bajamos o conseguimos en páginas ilegales) puede también perfectamente incluír este tipo de “sorpresitas” La navegación por determinadas páginas web, normalmente también de dudosa catadura ética y moral.

Métodos de protección y tipos Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Acciones de los virus Unirse a un programa instalado en el ordenador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón...

ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Tipos de vacunas Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

Copias de seguridad (pasivo) Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.