Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

INTERNET: ¿ÚTIL O PELIGROSO? Enrique Martín Antona-2010
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Delitos Informáticos.
EVALUACION: INSTRUCCIONES
PREVENIR LOS “CIBER ATAQUES”
Protección del ordenador
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
IC3 – correo electrónico
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki
Actualizaciones Las actualizaciones son parte fundamental para mantener tu equipo a salvo de algunas nuevas amenazas que se puedan presentar para tu sistema.
Phishing o estafas por Internet
Redirecciones y Reenvíos no Validados
SEGURIDAD INFORMÁTICA
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
PROTECCIÓN DEL ORDENADOR
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
{ Ingeniería Social Cristofer Miranda.  «Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y no estoy tan seguro de la primera...» Albert.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
LEIDY VANESSA RAMIREZ. Con la abrumadora cantidad de información que reciben los clientes en la actualidad, es indispensable seguir buscando formas nuevas.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
ESTAFAS POR INTERNET. Estafas de pago por anticipado; la víctima es persuadida de adelantar dinero con la promesa de obtener una mayor ganancia posteriormente.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
SOFTWARE MALWARE “MALICIOSO”.
Benemérita Escuela Normal Urbana Federal Fronteriza
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Seguridad en el correo electrónico Jorge L Jaramillo.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Seguridad informatica
Introducción a la Seguridad de los Sistemas Operativos.
Medidas de protección contra virus computacionales
Seguridad Informática
QUE ES SPAM Y SPYWARE.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
TEMA 4 SEGURIDAD INFORMÁTICA
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
*Usa contraseñas seguras. *Si sos menor de edad es importante que le preguntes a tus padres por los contenidos del juego, para que ellos vean si son apropiados.
LA SEGURIDAD INFORMÁTICA
Abogacía Electrónica. ¿Qué es abogacía electrónica? Abogacía Electrónica Activa: Correo electrónico Enviado intencionalmente a la persona que usted desea.
Que es el correo electronico ( )
DELITOS INFORMATICOS.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
CONTENIDOS INAPROPIADOS CONTENIDOS FALTOS DE RIGOR Este obra está bajo una licencia de Creative Commons Reconocimiento- CompartirIgual 4.0 Internacional.licencia.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
Transcripción de la presentación:

Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un sin fin de cosas que podríamos decir no son relevantes. Así como muchas otras personas lo utilizan para su trabajo en el cual comparten información importante muchas veces sensible de la empresa o proyectos que están realizando.

Aprenda a protegerse por si mismo de los ataques mas frecuentes que se realizan por correo electrónico

En el mundo hay actualmente más de 500 millones de usuarios de correo electrónico Diariamente se envían más de millones de correos electrónicos ¡También es un gran mercado potencial para organizaciones y personas que desean vender, hurtar, ó hacer daño a otros! ¿Por qué Correo Electrónico?

Muchos actos maliciosos, tales como: robos de identidad, infección con virus, espías, etc. son perpetrados a través del correo electrónico. La mejor protección para no ser Victimas es: ¡Conocer qué debemos hacer para Evitarlos Prevenir los problemas

Virus y gusanos Cebos para ser pescados (Phishing) Correos basura, no solicitados (SPAM) Cadenas de mensajes (Hoaxes) Tipos mas frecuentes de correos malignos

Se instalan en el ordenador ¡Si en su PC no tiene instalado un antivirus que lo impida! (desde ese momento el ordenador y gran parte de sus ficheros quedan contaminados o destruidos por el virus). Utilizan las libretas de direcciones de correo electrónico del “ordenador ya contaminado” y se “auto-envían” a las direcciones de correo de las libretas. ¿Como estar a salvo de los virus que le llegan en los ficheros anexos? Jamás abra los ficheros anexos de los correos que recibe de personas desconocidas, “ Mantenga actualizado su antivirus Virus y gusanos

Si al abrir el correo le sale una ventana preguntándole que si desea instalar cualquier cosa, responda “No”, o símplemente cierre la ventana y borre el correo. Si al abrir el correo, le redirecciona a un sitio Web en el que le preguntan que si desea instalar cualquier cosa, responda “No” y borre el correo. Si en cualquier correo electrónico recibido, observa ó cree, que hay alguna cosa sospechosa que puede causarle daño, bórrele inmediatamente. Tome precauciones

Phishing es una forma fraudulenta de adquirir información sensible, tal como nuestros números y claves de cuentas bancarias o de tarjetas de crédito, etc. “Intentan engañándonos con mensajes” que aparentan ser mensajes oficiales de las entidades financieras o empresas de su confianza. “Phishing” ¡No sea pescado!

Nunca envíe información sensible por correo electrónico. Nunca de información sensible a través del enlace al sitio web que aparece en el correo electrónico que ha recibido. Acceda siempre directamente a la institución, tecleando su dirección en el navegador. (por ejemplo Jamás de sus passwords a nadie. ¡Son solo suyas!. Si usted se las da a terceros, los actos que hagan ¡los harán en su propio nombre No haga caso a los mensajes que recibe y cuyo fin es que usted facilite ó envíe su información sensible: “... Premios de coches, casas, loterías, donaciones, herencias, comprobaciones de Seguridad, etc Como no ser pescado

Conocemos por “SPAM” los correos electrónicos de carácter comercial que recibimos sin que los hayamos solicitado. Los correos SPAM se envían de forma masiva a millones de personas con el fin de vendernos productos o servicios. Actualmente se están enviando en todo el mundo más de millones de correos SPAM al día. El problema del SPAM

Según un estudio Canadiense, más del 73% de los correos electrónicos enviados en el mundo son SPAM. Diariamente América Online bloquea mas de millones de correos SPAM. Con esta gran cantidad de correos electrónicos “flotando” por la red, todos debemos estar alerta sobre lo “que deseamos mirar” en los correos que recibimos y de los que es posible que más del 70% que recibimos sea SPAM. Todos recibimos una gran cantidad de “correos basura no deseados” (SPAM)

No compre nada que le ofrezcan en correos SPAM: el SPAM existe porque hay personas que responden con compras. Hay programas de correo que le permiten filtrar los correos SPAM (tales como Microsoft Outlook). Si recibe muchos correos SPAM utilice los filtros disponibles en su programa de correo. Antes de facilitar su dirección de correo electrónico a cualquier sitio web, lea la política de privacidad del sitio (y asegúrese de que en la política de privacidad se indica claramente que su correo electrónico no será facilitado a otras compañías Como combatir los correos spam

Esta denominación se refiere a diversos tópicos, como por ejemplo: Mensajes sobre “hechos o falsas alarmas de cualquier tipo” en los que se nos pide: “Que enviemos el mensaje a nuestros conocidos”. Mensajes para obtener cualquier cosa en los que nos indican: “Que le enviemos a las personas con las que tratamos”. También se denominan “hoaxes” ó burlas, bromas, bulos, etc. Y debemos evitarlos Cadena de mensajes (Hoaxes)

El problema de la cadena de mensajes es * El volumen de correos electrónicos que crea Si una persona envía un mensaje a 10 personas y cada persona que le recibe envía el mensaje a otras 10, en la sexta generación se habrán enviado (10 6 ), es decir un total de un millón de mensajes de correo. * El gran coste que tiene para todos - El tiempo de Millones de personas leyendo el mensaje. - El coste de los servidores de correo que reciben, guardan y envían estos millones mensajes (... y su posible caída de rendimiento y lentitud por la sobrecarga de mensajes). Rompa la cadena

Incluye recomendaciones, test y acceso a productos de seguridad gratuitos para uso personal en su PC. Sitio creado y mantenido por la Administración Pública Española para informar y contribuir al desarrollo de la seguridad en la Sociedad de la Información. Descripción detallada de los tipos de virus existentes. Sitios que le ayudan a mejorar su seguridad en Internet

Diana carolina Góngora Camilo Londoño Andrés flor Maribel jaspian Jefferson Méndez Trabajo presentado por: