Este tipo de programas, utilizan una red común para comunicar entre si las computadoras de sus usuarios, los que comparten ciertos directorios, donde.

Slides:



Advertisements
Presentaciones similares
Peligros presentes en la Red.
Advertisements

Protección del ordenador
P2P Figueroa Miranda Adán Alberto García Velasco Karla Elisa Daniela
SEGURIDAD INFORMÁTICA
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
SERVIDOR.
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Auditoría de Sistemas y Software
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Nombre:josefa carrasco Curso:5ºB Asignatura:tecnologia Nombre profesora:carla contreras.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Introducción al modelo Cliente-Servidor Carlos Rojas Kramer Universidad Cristóbal Colón.
¿Qué es P2P? Es un sistema de intercambio de archivos por Internet, que consiste en la transferencia de datos, bien entre dos usuarios directamente, o.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
Intercambio de archivos P2P. ¿Cómo funciona el P2P? A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte.
INTRANET SERVIDOR / CLIENTE.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Problemática Social y Tecnológica Descargas Ilegales.
JOHAN ALEJANDRO SALAZAR MANUELA OCHOA 11 C  Una página web es un documento electrónico diseñado para el World Wide Web (Internet) que contiene.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
SOFTWARE MALWARE “MALICIOSO”.
NUEVO DISEÑO SITIO WEB EXPLORA REGIÓN METROPOLITANA Resultados en cuanto a tráfico, posicionamiento y nuevas herramientas.
Francisco Gamboa Herrera Tanya Pérez Herrera 26 Noviembre 2010.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Introducción P2P… Las redes P2P (peer to peer) permite el intercambio de archivos de cualquier tipo (música, imágenes, vídeos…)
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
CRISTIAN MATEO NOREÑA MELIZA OSPINA MORENO 11 C TECNOLOGIA INFORMATICA LA SALLE DE CAMPOAMOR 2013.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
VIRUS COMPUTACIONALES.
PORTADA. INTRODUCCIÓN A grandes rasgos, una red informática entre iguales (en inglés, peer-to- peer -que se traduciría de par a par- o de punto a punto,
FABRICIO BAQUERIZO TOPICOS DE INTERNTE UNIVERSIDAD ECOTEC.
 Outlook, en computación, o mejor dicho; en informática, es un programa encargado de conectarse a internet desde tu computadora, conectarse a tu correo.
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
S ERVICIOS DE RED E I NTERNET T EMA 5 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE FICHEROS ” Nombre: Adrián de la Torre López.
Nombre:josefa carrasco Curso:5ºB Asignatura:tecnologia Nombre profesora:carla contreras.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
QUE ES SPAM Y SPYWARE.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
ANTIMALWARE POR:RODRIGO MEJÍA.
Tema 1 – Adopción de pautas de seguridad informática
Integrantes del equipo: *ADRIANA LOYOLA *ZAIRA MARTINEZ *LISSETH LOPEZ *KAREN ALMEIDA.
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Aspectos Positivos de Las Redes Sociales.
Servidores. ¿Qué es un servidor? Servidor de Aplicación Servidor de impresión Servidor de base de datos Servidor de correo Servidor de Internet Servidor.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Terminología informática básica FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
EL VIRUS INFORMATICO Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
Problemática Social y Tecnológica Descargas Ilegales.
Taller Lisette paola martinez rivera Udes fisioterapia.
Peer to peer. …P2P… P2P= Este es un sistema de compartición de archivos. Las redes P2P han ido ganando protagonismo en las computadoras de los navegantes,
la publicidad en las paginas web han sido de gran impacto en nuestros tiempos modernos ya que ella han logrado atraer a publico en general, ha demás.
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
P2P son las siglas en inglés de Peer-to-Peer, que significa comunicación entre iguales. en una red P2P las computadoras se conectan y comunican entre sí.
DELITOS INFORMATICOS.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Este tipo de programas, utilizan una red común para comunicar entre si las computadoras de sus usuarios, los que comparten ciertos directorios, donde se encuentran los archivos a intercambiar. Este tipo de programas, utilizan una red común para comunicar entre si las computadoras de sus usuarios, los que comparten ciertos directorios, donde se encuentran los archivos a intercambiar. Más allá de los problemas legales por derechos de autor, existe un grave peligro para los ordenadores integrados de ese modo. El simple hecho de permitir el acceso a cualquier persona extraña a una computadora personal, ya de por si, es algo que implica grandes riesgos, aunque los programas de ese tipo tengan implementadas las necesarias protecciones. Más allá de los problemas legales por derechos de autor, existe un grave peligro para los ordenadores integrados de ese modo. El simple hecho de permitir el acceso a cualquier persona extraña a una computadora personal, ya de por si, es algo que implica grandes riesgos, aunque los programas de ese tipo tengan implementadas las necesarias protecciones. Uno de los más importantes riesgos, es el intercambio de archivos que no son lo que dicen ser, o que directamente se tratan de virus, gusanos o troyanos camuflados. Existen decenas de ejemplos, y es una de las más importantes fuentes de propagación e infección hoy día. Uno de los más importantes riesgos, es el intercambio de archivos que no son lo que dicen ser, o que directamente se tratan de virus, gusanos o troyanos camuflados. Existen decenas de ejemplos, y es una de las más importantes fuentes de propagación e infección hoy día. Pero tal vez más grave, sea la instalación de otros programas no deseados (Spywares o Adwares), que estas aplicaciones esconden. Pero tal vez más grave, sea la instalación de otros programas no deseados (Spywares o Adwares), que estas aplicaciones esconden. Los programas espías o "Spyware", son usados por los patrocinadores de los productos P2P, para recabar información sobre que sitios visita el usuario, cuáles son sus preferencias, o que archivos prefiere descargar. Los programas espías o "Spyware", son usados por los patrocinadores de los productos P2P, para recabar información sobre que sitios visita el usuario, cuáles son sus preferencias, o que archivos prefiere descargar.

En muchas ocasiones, esto incluye información más comprometida, con datos más personales, siempre con la idea de enviarle más publicidad basura. También permite especificar que banners publicitarios mostrar. Y no debería extrañar si también empieza a recibir más spam a través del correo electrónico. La lista de SpywareInfo, sirve para conocer al menos, que programas del tipo P2P no debemos instalar en nuestras computadoras.

KaZaa KaZaa Limewire Limewire Audiogalaxy Audiogalaxy Bearshare Bearshare Morpheus Morpheus Grokster Grokster Xolox Xolox Blubster 2.x Blubster 2.x OneMX OneMX FreeWire FreeWire BitTorrent BitTorrent

WinMX WinMX Shareaza Shareaza E-Mule E-Mule Gnucleus Gnucleus Blubster Blubster Soulseek Soulseek BitTorrent BitTorrent Rect Connect Rect Connect Mute Mute EarthStation5 EarthStation5

El modelo P2P ha estado asociado desde su nacimiento a iniciativas liberales bastante alejadas del concepto negocio. Esta característica está empezando a desvanecerse, por presiones múltiples. Toda la tecnología asociada a los modelos P2P presenta multitud posibilidades que las empresas van a poder aprovechar en el futuro próximo. El modelo P2P ha estado asociado desde su nacimiento a iniciativas liberales bastante alejadas del concepto negocio. Esta característica está empezando a desvanecerse, por presiones múltiples. Toda la tecnología asociada a los modelos P2P presenta multitud posibilidades que las empresas van a poder aprovechar en el futuro próximo. Cuando los datos de Media Metrix muestran que la plataforma de Napster presenta más visitas que el sitio web de Amazon, debemos pararnos a pensar en su significado. Hoy en día es difícil encontrar un usuario de Internet que no haya oído hablar de Napster o de otras iniciativas de intercambio de recursos entre iguales, como son Gnutella, Freenet, Scour,.... El que más y el que menos ha conseguido aquella canción que tenía en un vinilo o en una cinta y que no encontraba en formato digital. Cuando los datos de Media Metrix muestran que la plataforma de Napster presenta más visitas que el sitio web de Amazon, debemos pararnos a pensar en su significado. Hoy en día es difícil encontrar un usuario de Internet que no haya oído hablar de Napster o de otras iniciativas de intercambio de recursos entre iguales, como son Gnutella, Freenet, Scour,.... El que más y el que menos ha conseguido aquella canción que tenía en un vinilo o en una cinta y que no encontraba en formato digital. El tirón ha sido tal que las discográficas no tuvieron otra salida que llevar a Napster ante los tribunales. La sentencia definitiva no se conoce por el momento, pero la alianza entre Napster y Bertelsmann, la propietaria de la discográfica BMG, hace pensar que el modelo de transacción P2P puede convertirse por fin en modelo de negocio. El tirón ha sido tal que las discográficas no tuvieron otra salida que llevar a Napster ante los tribunales. La sentencia definitiva no se conoce por el momento, pero la alianza entre Napster y Bertelsmann, la propietaria de la discográfica BMG, hace pensar que el modelo de transacción P2P puede convertirse por fin en modelo de negocio. Es bien cierto que la base del modelo P2P tal y como es conocido en la actualidad, es la obtención / intercambio de recursos gratuitamente, pero si el fenómeno quiere subsistir inexorablemente debe empezar a generar beneficios. Las empresas que se encargan de la gestión de las iniciativas P2P deben empezar a pensar en cómo convertir sus usuarios en fuentes de ingresos. Es bien cierto que la base del modelo P2P tal y como es conocido en la actualidad, es la obtención / intercambio de recursos gratuitamente, pero si el fenómeno quiere subsistir inexorablemente debe empezar a generar beneficios. Las empresas que se encargan de la gestión de las iniciativas P2P deben empezar a pensar en cómo convertir sus usuarios en fuentes de ingresos.

Es la primera de un alto tribunal sobre la legalidad de las tecnologías P2P. La resolución del caso, llevado ante los tribunales por la sociedad gestora de derechos musicales, ha sido seguida con atención por la industria del entretenimiento, las empresas tecnológicas y los consumidores. La victoria de KaZaA establece un precedente sobre la legalidad de la tecnología P2P en la Unión Europea y en todo el mundo. Es la primera de un alto tribunal sobre la legalidad de las tecnologías P2P. La resolución del caso, llevado ante los tribunales por la sociedad gestora de derechos musicales, ha sido seguida con atención por la industria del entretenimiento, las empresas tecnológicas y los consumidores. La victoria de KaZaA establece un precedente sobre la legalidad de la tecnología P2P en la Unión Europea y en todo el mundo. La decisión del Tribunal Supremo de Holanda confirma una sentencia anterior, de marzo de 2002, del Tribunal de Apelación de Amsterdam. Dicho tribunal dictaminó que el ofrecimiento de KaZaA no causa una violación directa de los derechos de autor y reproducción. La decisión del Tribunal Supremo de Holanda confirma una sentencia anterior, de marzo de 2002, del Tribunal de Apelación de Amsterdam. Dicho tribunal dictaminó que el ofrecimiento de KaZaA no causa una violación directa de los derechos de autor y reproducción. KaZaA es un programa informático que permite a los usuarios de Internet compartir múltiples tipos de archivos. Una vez que el programa ha sido descargado desde la Red y ha sido instalado en un ordenador personal, los usuarios pueden intercambiar y descargar archivos de otros usuarios. Este proceso se realiza sin la intervención de KaZaA BV, empresa desarrolladora del software KaZaA, ni ningún otro intermediario. Entre los archivos pueden intercambiar los usuarios de KaZaA se encuentran archivos musicales con derechos protegidos, lo que contra el software KaZaA. El Tribunal Supremo de La haya ha dictaminado que Buma/Stemra no tiene derecho a plantear objeciones a los distribuidores del software. KaZaA es un programa informático que permite a los usuarios de Internet compartir múltiples tipos de archivos. Una vez que el programa ha sido descargado desde la Red y ha sido instalado en un ordenador personal, los usuarios pueden intercambiar y descargar archivos de otros usuarios. Este proceso se realiza sin la intervención de KaZaA BV, empresa desarrolladora del software KaZaA, ni ningún otro intermediario. Entre los archivos pueden intercambiar los usuarios de KaZaA se encuentran archivos musicales con derechos protegidos, lo que contra el software KaZaA. El Tribunal Supremo de La haya ha dictaminado que Buma/Stemra no tiene derecho a plantear objeciones a los distribuidores del software. El Tribunal Supremo no ha entrado a tratar si el intercambio de archivos entre particulares viola los derechos de copia y reproducción de la industria musical. En Estados Unidos, la industria discográfica ha presentado demandas contra cientos de particulares. El Tribunal Supremo no ha entrado a tratar si el intercambio de archivos entre particulares viola los derechos de copia y reproducción de la industria musical. En Estados Unidos, la industria discográfica ha presentado demandas contra cientos de particulares.