 Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.  Es una técnica que pueden.

Slides:



Advertisements
Presentaciones similares
Temas Sociales en Computación
Advertisements

Prevención y control de peligros
Page 1 Martínez Navarro, Germán Fco. Page 2 Índice Introducción Paquetes Cuerpo del mensaje Circuitos Sistema de mensajes Arquitectura del cliente Arquitectura.
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Servicio de correo electrónico vía web.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Andrés Gustavo Márquez Zuleta
Activar la cuenta de la Comunidad Senati
Robo de identidad [Presentador: esta presentación debe durar 25 minutos, con todas las diapositivas. Añada o elimine texto, o personalícelas, según lo.
¿Cómo navegar protegidos en Internet?
Seguridad en la Red.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Phishing o estafas por Internet
Activar la cuenta Senati.pe
Es el medio que permite enviar mensajes privados a otros usuarios de Internet que se encuentren en cualquier parte del mundo. Para ello, los usuarios.
PROTEGE TU INFORMACIÓN.
SERVIDOR.
ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS
Seguridad en las Redes Sociales
La Seguridad en el Internet
PELIGROS DE LAS REDES SOCIALES
Presentacion de netiqueta Mateo arango valencia Marly valentina Arenas Gil.
Skype.
4/4/2015 ¡Bienvenidos! Año escolar 2011 INSTITUCIÓN EDUCATIVA CÁRDENAS CENTRO Instructivo para ingresar a la plataforma de Ciudad Educativa Padres y Madres.
Universidad Mariano Galvez. Ingenieria en Sistemas Plan Sabado. Curso Seguridad de Sistemas. Ing. David R. Gonzalez.
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
SISTEMA COMBINADO DE RESERVAS DE ACTIVIDADES A TRAVÉS DE TRES NUEVOS MÉTODOS......Y ENLAZADO CON EL SISTEMA DE GESTIÓN.
Referencia rápida de Lync 2013 para Office 365 © 2012 Microsoft Corporation. Todos los derechos reservados. Con Lync puede empezar a colaborar sin tener.
Registro de Software REALIZADO POR: ANDRÈS BARRETO.
Paso 1 de 6 Entrar a Gmail Dar clic a crear una cuenta Paso 2 de 6.
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Ecnoecno nforma El Área de Informática de la Tesorería Nacional ha elaborado este informativo electrónico, para ofrecerle semanalmente a todos los usuarios.
11 de febrero de 2008 Portal de la JuntaPortal del CNICE OTRAS DIRECCIONES Otros portales educativos BuscadoresFreeware Shareware Editoriales Páginas.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software malicioso.
Google Docs y Talk. Vamos a hacer una pequeña presentación de google docs y google talk en la que hablaremos de: Historia Historia Ventajas y desventajas.
Clase 3 Tecnología de la Comunicación I Registro de resultados y servicios de comunicación en Internet.
Lisseth Celi Dominique Castro. ¿Q UE ES ? Es un implemento desarrollado por “Microsoft”, este permite a los usuarios de todas partes del mundo organizar.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
“Registrate nuevoPortal de Servicios”
Seguridad de la Información Lima Peru Enero 2008.
Mireya Bonilla Osuna. Comunicación y Atención al cliente. 1º Curso de Grado Superior. Administración y Finanzas.
EL CHAT.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Al hablar de internet nadie está completamente seguro. Ciertamente se reconoce que el internet es una herramienta de comunicación, información y formación.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Indice Seguridad en los compras por Internet Formas y métodos de pago por Internet ¿Cuales son los mas y menos ventajosos? Ventajas Opinión Personal.
Virus informáticos Miller velandia flores Cristian David mejía.
Seguridad en el correo electrónico Jorge L Jaramillo.
Computación alumna : Pérez Pérez Brenda Berenice grado: 1° grupo : II Turno : matutino.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Problemas Juridicos en Tecnologias de la Informacion Legislacion del Comercio Electronico Universidad Mundial.
Elaborado por Alejandro Guerra Pérez y Juan Carlos González Penela.
1
Skydrive Riesgos para TI Riesgos para tu computador.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
El buen uso del correo electronico
MANUAL DE CORRERO ELECTRONICO
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
INTERNET SERVICIOS Y APLICACIONES
LUIS VILLALTA MÁRQUEZ Servicio de correo electrónico vía web.
!!!PRESTE ATENCIÓN!!! PHISHING Una peligrosa modalidad de fraude por internet llegó a Colombia.
Conectarse En una computadora que tenga conexión a Internet, buscamos el icono de un “navegador”. Puede ser cualquiera de estos:
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

 Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.  Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

 Escuchar conversaciones no autorizadas o leer mensajes.  Intercepción de cualquier forma de comunicación como audio, video o escritura.  Mirar por encima del hombro de las personas cuando estas entran un password, numero de ID o números de cuentas. 

 s y archivos adjuntos a los s con virus, gusanos para monitorear los que se hace en la computadora.  s de engaño advirtiéndonos sobre un nuevo virus, gusano o Troyano que podría dañar la computadora.  Cadena de cartas son s que le envían con la condición de que si usted re-envía el a otras personas recibirá regalos, dinero y programas gratis.  Los Chats Messenger: nunca se sabe con quién uno habla en los chats, ya que alguien pudo haber tenido acceso a la cuenta de la persona que se supone es la verdadera. Una solución a esto son los Video Chats.

 Sacar información a otra persona sin que esta sé de cuenta de que te está revelando información sensible.  La mayoría de los ataques a la seguridad se deben a errores humanos y no a fallas electrónicas.  Los intrusos usan "ingeniería social" para acceder a los sitios, y siempre alguien los deja entrar sin ningún problema.

 Estar bien alerta, hay personas que tienen un talento increíble para sacar información a otras personas.  Nunca divulgue a nadie su password aunque la persona diga que es de servicio al cliente o seguridad.  Cuando vaya a entrar su password verifique que no haya personas muy cerca.  Cambie su password periódicamente, si pasaron 4 meses desde que la persona obtuvo su password, hasta que usted volvió a cambiarlo, la persona tuvo en posesión su password por 4 meses.  Evite los passwords adivinables o fáciles de recordar.  Cree passwords de 8 o más caracteres en combinación con letras mayúsculas, minúsculas, números y caracteres especiales.  Nunca use el mismo password para diferentes cuentas.

 Cualquier persona con malas intenciones puede hacer Ingeniería Social con usted para robarle su identidad o tener acceso a sus cuentas. Este alerta y NO permita que nadie le haga Ingeniería Social. 

 Es un metaverso lanzado el 23 de junio de 2003, desarrollado por Linden Lab, y es accesible gratuitamente en INTERNET. Sus usuarios, conocidos como "residentes", pueden acceder a SL mediante el uso de uno de los múltiples programas de interfaz llamados viewers (visores), lo cual les permite interactuar entre ellos mediante un AVATAR.

 Sus usuarios, conocidos como "residentes", pueden acceder a SL mediante el uso de uno de los múltiples programas de interfaz llamados viewers (visores), lo cual les permite interactuar entre ellos mediante un avatar.  Los residentes pueden así explorar el mundo virtual, interactuar con otros residentes, establecer relaciones sociales, participar en diversas actividades tanto individuales como en grupo y crear y comerciar propiedad virtual y servicios entre ellos.  SL está reservado para mayores de 18 años.  Existe una alternativa para personas de entre 13 y 17 conocida como Teen Second Life.

 · Estimula la fantasía  · Permite comunicarse y establecer contactos y relaciones a nivel nacional e internacional  · Permite la con división de ideas, intereses e informaciones  · Estimula la interacción y la cohesión entre diferentes culturas  · Ayuda a los tímidos y a personas con minusvalías físicas a comunicarse con el mundo sin salir de casa  · Evasión del estrés de la vida cotidiana  · Medio de publicidad para cantantes, actores, artistas

 · Huida de la realidad y riesgo de afectar negativamente las relaciones del mundo real  · Dependencia hacia el programa

 Debemos ingresar a la página principal que es:   Llenamos el formulario a continuación, para esto es necesaria nuestra cuenta de correo electrónico  Luego debemos escribir los caracteres que se presentan a continuación  Comprobamos que el correo electrónico sea el mismo al que ingresamos en el paso anterior  Ingresamos a nuestro correo y damos clic en el link que nos han enviado desde secondlife

 En la página que se nos presenta elegiremos el tipo de cuenta  Ya sea cualquiera nuestra elección damos clic en elegir y se nos presentará la siguiente ventana.  Debemos instalar el programa en el idioma que se desee  Elegimos la carpeta de destino.  Damos clic en instalar y el programa empezará automáticamente a instalarse.  Con el programa ya instalado damos clic en el acceso directo de secondlife  Se nos presenta la página principal en la cual debemos ingresar nuestro nombre de usuario y contraseña.  Secondlife empezará a iniciarse.  Por último debemos aceptar los términos y condiciones, y dar clic en continuar.  A continuación se presentará nuestro avatar.