INTERNET BASICO NOMBRE: MARTHA CHIMBORAZO Procedimientos para protegerse del "phishing" Al igual que en el mundo físico, los estafadores continúan desarrollando.

Slides:



Advertisements
Presentaciones similares
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Advertisements

Jaime Callejo Del Grado Luis Gutiérrez 1º C
Reuniones de Lync Unirse a una reunión de Lync
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Virus Informáticos Paula Lafuente 4ºA.
¿QUE ES YOUTUBE? Es un sitio Web que permite a los usuarios compartir y ver videos. Aloja una gran variedad de clips de películas, programas de televisión,
Phishing o estafas por Internet
ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS
Programa Espía spyware.
ANALISIS DEL CURSO. Las herramientas multimediales nos permiten tener acceso a una amplia gama de productos e información lo cual nos posibilita ponernos.
LA WEB 2.0 PODCAST. AUDIO AGENDA Concepto de Podcast Audacity Creación de un podcast Publicar el podcast.
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
{ Ingeniería Social Cristofer Miranda.  «Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y no estoy tan seguro de la primera...» Albert.
Por Dra. Anabel Clavijo Castro
EL FABULOSO MUNDO DE INTERNET.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
LEIDY VANESSA RAMIREZ. Con la abrumadora cantidad de información que reciben los clientes en la actualidad, es indispensable seguir buscando formas nuevas.
Mantenimiento Mínimo de computadores Una de las formas en que el usuario puede alargar y optimizar el rendimiento de su computador es mediante su mantenimiento.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
© 2012 Microsoft Corporation. Todos los derechos reservados. Programar una reunión de Lync Si utiliza Outlook, puede programar una reunión de Lync mediante.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
Oscar higón galán Daniel Jiménez merino enrique gilsanz pineda
Tema 4: Los Virus informáticos
Software malicioso.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
ESTAFAS POR INTERNET. Estafas de pago por anticipado; la víctima es persuadida de adelantar dinero con la promesa de obtener una mayor ganancia posteriormente.
INTERNET SANO.
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
SOFTWARE MALWARE “MALICIOSO”.
ANTIVIRUS Bárbara Jambrina Gómez. 4ªA. ¿Que son? Debido al enorme peligro que supone la presencia de virus para la información almacenada en los ordenadores,
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
FUNDAMENTOS TECN. DE INFORMACION CORREO ELECTRONICO Sebastián Peña.
1, ¿Qué es un correo electrónico?
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Menú A. ¿Que es una wiki? ¿Que es una wiki? B. ¿Cual es el objetivo principal de una wiki? ¿Cual es el objetivo principal de una wiki? C. ¿Cuales son.
 Se puede enviar en cualquier momento, a cualquier lugar y el destinatario puede leerlo cuando quiera.  Se puede enviar el mismo mensaje a varios destinatarios.
VIRUS COMPUTACIONALES.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Nombre: Segura Delgado Anel Materia: Tics Grupo: 221 Matricula: I Fecha de entrega: 22 de junio del 2010.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
Las Páginas WIKI. ¿Que son? Es un sitio web colaborativo que puede ser editado por varios usuarios. Los usuarios de una wiki pueden así crear, editar,
Seguridad en el correo electrónico Jorge L Jaramillo.
Virus de correo electrónico. Introducción: Uno de los más importantes medios de comunicación en la actualidad es el correo electrónico. Mediante él podemos.
Seguridad Informática
Medidas de protección contra virus computacionales
Seguridad Informática
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
1
MANUAL DE CORRERO ELECTRONICO
EL VIRUS INFORMATICO Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
Herramientas de Comunicación Virtual
LA SEGURIDAD INFORMÁTICA
INTERNET SERVICIOS Y APLICACIONES
DELITOS INFORMATICOS.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
Algunos recursos de internet para obtener informacion: -LA UNIVERSIDAD OBERTA DE CATALUNYA: Hace que profesores y alumnos intercambien conocimientos.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Alumno: Omar Ernesto Hernández Quintanilla Codigo: uslm
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

INTERNET BASICO NOMBRE: MARTHA CHIMBORAZO Procedimientos para protegerse del "phishing" Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más siniestras formas de engañar a través de Internet. Si sigue estos cinco sencillos pasos podrá protegerse y preservar la privacidad de su información.

pasos 1. Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje. Paso 2: para visitar sitios Web, introduzca la dirección URL en la barra de direcciones Si sospecha de la legitimidad de un mensaje de correo electrónico de la empresa de su tarjeta de crédito, banco o servicio de pagos electrónicos, no siga los enlaces que lo llevarán al sitio Web desde el que se envió el mensaje. Estos enlaces pueden conducirlo a un sitio falso que enviará toda la información ingresada al estafador que lo ha creado.

Paso 3 asegúrese de que el sitio Web utiliza cifrado Si no se puede confiar en un sitio Web por su barra de direcciones, ¿cómo se sabe que será seguro? Existen varias formas: En primer lugar, antes de ingresar cualquier tipo de información personal, compruebe si el sitio Web utiliza cifrado para transmitir la información personal. En Internet Explorer puede comprobarlo con el icono de color amarillo situado en la barra de estado

Paso 4 consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito Incluso si sigue los tres pasos anteriores, puede convertirse en víctima de las usurpaciones de identidad. Si consulta sus saldos bancarios y de sus tarjetas de crédito al menos una vez al mes, podrá sorprender al estafador y detenerlo antes de que provoque daños significativos.

5. Comunique los posibles delitos relacionados con su información personal a las autoridades competentes. 5. Comunique los posibles delitos relacionados con su información personal a las autoridades competentes. Informe inmediatamente del fraude a la empresa afectada. Si no está seguro de cómo comunicarse con la empresa, visite su sitio Web para obtener la información de contacto adecuada. Algunas empresas tienen una dirección de correo electrónico especial para informar de este tipo de delitos. Recuerde que no debe seguir ningún vínculo que se ofrezca en el correo electrónico recibido. Debe introducir la dirección del sitio Web conocida de la compañía directamente en la barra de direcciones del navegador de Internet.

Seguridades del spyware Seguridades del spyware Estos programas pueden modificar la página de inicio del explorador o la de búsqueda, o bien agregar componentes al explorador que el usuario no necesita o no desea. También pueden dificultar los intentos de devolver la configuración a los valores que tenía originalmente.

spyware En todos los casos, la clave está en si el usuario sabe lo que hace el software y si ha aceptado o no instalar dicho software en el equipo. El spyware y el software no deseado pueden entrar en el equipo de varias maneras. Un caso común es cuando se instala de manera encubierta durante la instalación de otro software que usted desea instalar, como software de uso compartido de archivos de música o video.

pasos Siempre que instale algo en el equipo, asegúrese de leer con detenimiento toda la información, incluido el contrato de licencia y la declaración de privacidad. En ocasiones, la inclusión de software no deseado en la instalación de un determinado programa está documentada, aunque sea al final del contrato de licencia o de la declaración de privacidad.

Seguridades contra los virus Instale en su computador un software Antivirus confiable Actualice con frecuencia su software Antivirus (mínimo dos veces al mes). Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente. Analice siempre con un software Antivirus los archivos en disquete o Cd- Rom antes de abrirlos o copiarlos a su computador.

Seguridades contra los virus No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo. No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus indique que no está infectado. Dicho programa puede contener un troyano [3] o un sniffer [4] que reenvíe a otra persona su clave de acceso u otra información. Instale los parches [5] de actualización de software que publican las compañías fabricantes para solucionar vulnerabilidades de sus programas. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución de archivos con códigos maliciosos. Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión erótica del cuento de Blanca nieves y los Siete Enanitos, fotos de mujeres desnudas, fotos de artistas o deportistas famosos, etc.). Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6] sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”. Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo: “NombreArchivo.php.exe”.

Seguridades contra los virus Evite el intercambio por correo electrónico de archivos con chistes, imágenes o fotografías. Visite con cierta frecuencia sitios que ofrecen información sobre los últimos virus aparecidos: ( CVirus.html, etc.). Haga una copia de seguridad de los datos de su computador con la frecuencia que estime más conveniente. De esta forma, si se produce un ataque vírico, es fácil recuperar copias seguras de todos los archivos. Suscríbase a un servicio de notificación por correo electrónico de nuevos virus. Enterarse a tiempo de su existencia y de la forma como se comportan es una de los modos más efectivos de evitar un contagio ( ations/, Si su computador tiene comportamientos extraños y usted sospecha que ha sido infectado por un Virus, visite los sitios Web de los fabricantes de software Antivirus y busque información sobre los nuevos Virus; generalmente, allí se indica como desinfectar el computador. La mayoría de las aplicaciones que aceptan código de macro [7] tienen valores de seguridad que se pueden configurar. Si usted usa Internet Explorer, escoja

Cómo luchar contra el spam Utilice al menos dos direcciones de correo electrónico (o un alias). Una para sus contactos más importantes, y otra (u otras) para dar en sitios web o listas de correo, de forma que si empieza a recibir mucho correo basura pueda desechar esa dirección.

spam Evite que su dirección de correo aparezca en sitios web, donde son muy fáciles de capturar, especialmente si se usan enlaces de tipo mailto:

Como protegerse del spam Procure no participar en mensajes encadenados (como bulos) que son remitidos masivamente a numeroso destinatarios en el campo "Para". Recomiende a sus contactos que usen el campo "CCO" (Con Copia Oculta) o que usen listas de distribución de correo.

Como protegerse del spam Nunca responda al spam, a no ser que esté convencido de que proviene de una fuente seria. La dirección del remitente suele ser falsa, así que si devuelve el correo, probablemente le llegue a alguien que no tenga nada que ver. Las instrucciones para no recibir más mensajes similares también suelen ser falsas, y normalmente lo único que se consigue es confirmar al spammer que la cuenta está activa y recibirá más correo basura. Y por supuesto, no adquiera nunca productos anunciados mediante spam para no sustentar estas prácticas.

PUBLICAR AUDIO PODCAST PUBLICAR AUDIO PODCAST El Podcasting consiste en crear y publicar archivos digitales audio (y a veces vídeo) en Internet de forma que se puedan descargar y/o ser escuchados por otros usuarios. Estos archivos se denominan Podcasts y el formato en el que se distribuyen normalmente es un formato MP3. Algo importante es que se pueden oír tanto en el ordenador como en un reproductor mp3, tipo ipod u otro que reproduzca este tipo de archivos.

¿Dónde se encuentran los Podcasts? Se pueden encontrar en cualquier espacio de Internet, ya sean páginas de medios de comunicación (ej. radio, periódicos, televisión) o en páginas educativas o de otro tipo. A menudo aparecen insertados en Blogs o en Wikis. Por su propia naturaleza, al ser un material auditivo, los Podcasts son muy útiles en la enseñanza de lenguas. Ejemplos: BBC Radio Podcasts ELT Podcast TED Talks (ejemplo de vodcast, avanzado) Français Interactif

Características de los podcasts Facilidad de uso ya que se pueden escuchar a través de varios aparatos y en momento en que dispongamos del tiempo, sin necesidad de conexión. Sólo hace falta haber descargado el podcast y tenerlo en el ordenador o pasarlo al reproductor mp3 después de descargarlo. Oportunidad de escuchar y ver gran cantidad de materiales auténticos. - La mayoría de estos podcasts son gratuitos.

podcast Existe una gran variedad de podcasts, desde programas de radio hasta charlas y clases, además de todo tipo de diálogos y discursos sobre infinitos temas. -Subscripción: gracias a la tecnología RSS, normalmente es posible subscribirse a los sitios donde se encuentran esos archivos de forma que se descargan de forma automática cada vez que nos conectamos al sitio. Si lo que queremos es crear un podcasts, esta es una actividad sencilla.