COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

EVALUACION: INSTRUCCIONES
Protección del ordenador
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Elena Alonso Daniel Lavilla Ignacio Ramírez Víctor Tejedor
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
SEGURIDAD INFORMÁTICA
EDGAR CASAMEN V. PRISCILA QUIMUÑA STEEVEN RUILOVA. JESSICA TINITANA.
PROTEGE TU INFORMACIÓN.
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
Riesgos Informáticos Profesor: Eduardo Peña J. TIC’s 2013.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Tema 4: Los Virus informáticos
¿Qué es un control ActiveX? Los controles ActiveX son pequeños programas, denominados complementos, que se utilizan en Internet. Permitir animaciones.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Software malicioso.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Benemérita Escuela Normal Urbana Federal Fronteriza
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
LOS PELIGROS DE INTERNET
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
VIRUS COMPUTACIONALES.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Spam son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más.
FABRICIO BAQUERIZO TOPICOS DE INTERNTE UNIVERSIDAD ECOTEC.
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
Seguridad en el correo electrónico Jorge L Jaramillo.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Seguridad informatica
Introducción a la Seguridad de los Sistemas Operativos.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
QUE ES SPAM Y SPYWARE.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Tema 1 – Adopción de pautas de seguridad informática
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
Taller Lisette paola martinez rivera Udes fisioterapia.
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
DELITOS INFORMATICOS.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Los Virus Informáticos
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA

SPAM Se entiende cualquier comunicación no solicitada enviada por correo electrónico o mensajería instantánea y tiene por objetivo conseguir algún beneficio comercial. CÓMO PERCATARSE DE SI ESTÁ SIENDO VÍCTIMA DE SPAM Aunque no siempre es así, el correo spam suele proceder de direcciones de correo electrónico o personas desconocidas CÓMO PROTEGER LOS PC Y LOS DISPOSITIVOS MÓVILES DEL SPAM Compre e instale software antispam. Compruebe que su cortafuegos personal esté activado.

ADWARE Es un programa que genera anuncios electrónicos, como ventanas emergentes o enlaces a páginas Web sin su consentimiento, para enviar mensajes perfectamente estudiados en función de sus preferencias y gustos personales CÓMO PERCATARSE DE SI ESTÁ SIENDO VÍCTIMA DE SPYWARE/ADWARE El síntoma más común de infección por el adware es una ralentización general del sistema. Sin embargo, los equipos de hoy en día son tan potentes que estas ralentizaciones pasan virtualmente inadvertidas. CÓMO PROTEGER LOS PC Y LOS DISPOSITIVOS MÓVILES DEL SPYWARE/ADWARE  Esté muy atento y sea muy selectivo con los programas que descargue, instale y almacene en su equipo.  Esté también muy atento cuando visite páginas Web. Los juegos gratuitos, las descargas de música y los sitios con contenido para adultos son conocidos distribuidores de adware.

PHISHING DEFINICIÓN Puede darse a través del teléfono, correo electrónico, mensajería instantánea o fax, para recabar información de identificación personal de los usuarios con el fin de robar su identidad y, en última instancia, su dinero. La mayoría de estos intentos adoptan la forma de acciones legítimas, es decir, en apariencia son perfectamente legales, pero en realidad son acciones delictivas. CÓMO PERCATARSE DE SI ESTÁ SIENDO VÍCTIMA DE UN ATAQUE DE PHISHING O PHARMING En los tiempos que corren, cualquier solicitud de información confidencial debería ser motivo de sospecha. Ninguna empresa legítima utilizan el correo electrónico para solicitar o comprobar la información personal. CÓMO PROTEGER LOS PC Y LOS DISPOSITIVOS MÓVILES DEL PHISHING Y PHARMING Desconfíe. No se fíe de su criterio personal para intentar distinguir si una solicitud de información personal es legítima o ilegal. Los creadores de phishing son delincuentes sofisticados con mucha experiencia en estafar incluso a los usuarios más avispados.

CRIMEWARE DEFINICIÓN Es un término general que describe un tipo de software que se utiliza para el hurto de datos financieros. El crimeware se puede propagar por medio de prácticamente cualquier vector de amenaza. CÓMO PERCATARSE DE SI ESTÁ SIENDO VÍCTIMA DE CRIMEWARE Recepción no solicitada de correo electrónico, mensajes instantáneos o comunicaciones electrónicas, en especial las que incluyen archivos adjuntos. Presencia de un número inusual de anuncios emergentes en el escritorio. Notificación por parte de su proveedor de servicios de Internet de que su equipo está enviando spam. CÓMO PROTEGER LOS PC Y LOS DISPOSITIVOS MÓVILES DEL CRIMEWARE Compre e instale un paquete de seguridad de Internet que incluya programas antivirus. Actualice el correo electrónico, las aplicaciones de mensajería instantánea y el explorador con los parches de seguridad más recientes.

MALWARE DESCRIPCIÓN Por malware se entiende cualquier programa de software que se instala inadvertidamente y de forma discreta en el equipo de un usuario y ejecuta acciones inesperadas o no autorizadas, pero siempre con intenciones maliciosas. Es un término genérico utilizado para referirse a virus, troyanos y gusanos. CÓMO PROTEGER SU PC Abra solamente los archivos adjuntos enviados por remitentes conocidos o esperados. Actualice el explorador y las aplicaciones de mensajería instantánea con los parches de seguridad más recientes.

AMENAZAS TIPICAS PARA UN PC TROYANOS Invitan al usuario a ejecutarlo ocultando un software malicioso Una de las formas más comunes para distribuir spyware es mediante troyanos unidos a software deseable descargado de Internet spywareInternet Borra los archivos del usuario o instala más programas indeseables o maliciosos. ROOTKITS Modifican el sistema operativo de una computadora Algunos programas maliciosos también contienen rutinas para evitar ser borrados Evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos.

AMENAZAS TIPICAS PARA UN PC BACKDOORS Es un método para evadir los procedimientos normales de autenticación a la hora de conectarse a una computadora. autenticación Puede ser instalada para permitir un acceso remoto más fácil en el futuro. KEYLOGGERS Es un programa malicioso creado para robar información sensible. información sensible Monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador. Por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta.tarjeta de crédito

AMENAZAS TIPICAS PARA UN PC DIALER Son programas maliciosos que toman el control del módem dial-up. módemdial-up Por ejemplo: realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado.número de teléfono de tarificación especial Suelen utilizar como señuelos videojuegos, salva pantallas, pornografía u otro tipo de material. videojuegossalva pantallas pornografía