Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.

Slides:



Advertisements
Presentaciones similares
Peligros presentes en la Red.
Advertisements

Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Compras Seguras Día Internacional de Internet Segura.
Protección del ordenador
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Y BASADOS EN INTERNET
Es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente. Correo electrónico: La puerta de enlace es un equipo configurado.
Fernando de Janon. Internet Es una red de redes, que se conecta a nivel mundial www: World wide web, es el estándar que permite visualizar textos, imágenes,
Redirecciones y Reenvíos no Validados
Delitos Informáticos o
SEGURIDAD INFORMÁTICA
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
Curso **Uso responsable del internet**
 Actualización se refiere a cambiar el funcionamiento o a sustituir definitivamente un elemento presente en el equipo, esto puede ser tanto de hardware.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Software para proteger la máquina
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Nuevos servicios on-line. Gestión a través de internet  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Las redes y su seguridad
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
UNIVERSIDAD ESTATAL DE MILAGRO
Andrea temina forment. Gestiones a traves de internet  El usuario y la institucion:  A traves de internet necesita :  Un ordenador, o bien un telefono.
1- Las amenazas de redes  Las redes de comunicación ofrecen múltiples aplicaciones para que nos podamos comunicar así como trabajar aprender comprar.
Benemérita Escuela Normal Urbana Federal Fronteriza
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Conceptos Básicos de Internet Taller #2. Renato Del Campo. Prof. Ericka Ascencio.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Seguridad informática
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Seguridad Informática
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Las redes y su seguridad
INTERNET OBJETIVO: CONOCER LOS CONCEPTOS FUNDAMENTALES DE INTERNET.
Seguridad Informática
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
TEMA 4 SEGURIDAD INFORMÁTICA
La red… un lugar seguro ?. Privacidad en la Red 1.Las amenazas en las redes. 2.Pérdida de la privacidad. 5. Las amenazas mas relevantes.Las amenazas mas.
REALIZADO POR ALBA REINOSO PUERTAS – 4ºA
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
Tema: Internet Objetivo: aprender a utilizar las herramientas para la búsqueda de información en internet.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
DELITOS INFORMATICOS.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
PRIVACIDAD EN LA RED.
Transcripción de la presentación:

Andrea temina forment

PRIVACIDAD DE LA RED

 Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada a una red de comunicaciones.  Husmear (snifing) : Existen redes que no puede impedir que se realice una interceptación pasiva del tráfico de la red.  Cookies : son archivos que almacenan información sobre un usuario que accede a internet.  Insectos en la web : Es un pequeño archivo de imagen con formato GIF que puede ser incrustado en una pagina web, y permite al insecto realizar un seguimiento de muchas de las actividades on-line.  Software de espionaje : Se utiliza para referirse a diversos tipos de programas de seguimiento de las actividades de usuario de un ordenador y enviarlas a alguna otra persona.

 Obtención de claves( passwords ) : Se suelen obtener a partir de datos del usuario.  Secuestro ( hijacking ): se refiere a una técnica ilegal que lleva consigo la apropiación indebida de algun recurso de la red que pueda aplicarse a diversos ámbitos : conexiones de red, sesiones de una terminal, servicios, módems, etc.. Formas secuestra : - Ip. - Página web. - Dominio. - Sesión. - Navegador. - Módem. - “Puertas traseras”(Blackdoors).

 Robo de identidad (spoofing) se produce cuando una persona realiza una suplantación de identidad con el objeto de realizar fraudes o tareas de espionaje.  Tipos de robo de identidad :- Ip. - DNS. - Web. - Mail.

 Este delito informático, denominado también phising, es un tipo de delito que se comete al obtener de forma fraudulenta información, como contraseñas, datos bancarios o de tarjetas de crédito.  Trucos más usados :  Escribir de manera incorrecta las URL.  Empleo de subdominios.  Alterar la barra de direcciones.  Utilización del propio código de programa de la entidad o servicio suplantado.

 Un cortafuegos nos ayudará a evitar que pueda entrar en nuestro ordenador un pirata o un troyano y dañar el equipo u obtener información valiosa.  Antivirus + antispyware : Es casi obligatorio disponer de un programa antivirus que, en lo posible, envíen información confidencial.  Actualizaciones del sistema operativo y del navegador : Es conveniente mantener actualizados, sobre todo, nuestro sistema operativo y nuestro navegador.  Envío de correos electrónicos : Es conveniente disponer de filtros de spam, que pueden realizarse configurando los programas de correo.