FABRICIO BAQUERIZO TOPICOS DE INTERNTE UNIVERSIDAD ECOTEC.

Slides:



Advertisements
Presentaciones similares
EVALUACION: INSTRUCCIONES
Advertisements

Protección del ordenador
IC3 – correo electrónico
Fernando de Janon. Internet Es una red de redes, que se conecta a nivel mundial www: World wide web, es el estándar que permite visualizar textos, imágenes,
SEGURIDAD INFORMÁTICA
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
20 trucos de búsqueda de información
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
EL FABULOSO MUNDO DE INTERNET.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN NOMBRE: JENNY BARRAGÁN BORJA EXAMEN FINAL.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Historia de troyano En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
SOFTWARE MALWARE “MALICIOSO”.
OOtro truco es poner en el cuadro de búsquedas de Google una expresión matemática (el típico y=f(x) que nos enseñaban en el colegio), Google nos devolverá.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
FUNDAMENTOS TECN. DE INFORMACION CORREO ELECTRONICO Sebastián Peña.
ALUMNA: JENNY BARRAGAN BORJA ACTIVIDAD 15.  Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no.
1, ¿Qué es un correo electrónico?
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Jóvenes Creando Futuro. ¿Qué es Internet?  Internet es una red mundial de ordenadores que alcanza a todos los países. Es la que más ordenadores tiene.
Examen final FABRICIO BAQUERIZO.
EL ANTIVIRUS. ¿Qué es el antivirus? Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década.
VANESSA DENISSE HERRERA ALAVA FUNDAMENTOS TECNOLOGICOS DE INFORMACIÓN.
Trabajo De Informática Laura Romero.. CORREO ELECTRONICO.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Spam son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más.
Fundamentos Tecnológicos de Información
EDUARDO   Es un medio de mensajería.  Es la carta que utilizamos en la actualidad. Concepto.  El correo electrónico (también conocido.
SOFTWARE. TIPOS DE SOFTWARE Software de sistema Software de aplicación Software de programación.
 VIRUS  Un virus es una serie de instrucciones o comandos que se ejecutan en una computadotra.  ANTIVIRUS  En informática los antivirus son programas.
GLADYS MACIAS ZAMBRANO EXAMEN FINAL. TRUCOS DE BUSQUEDA DE RESULTADOS DE CALCULOS MATEMATICOS EN GOOGLE Entramos a la pagina de google En la barra de.
EXAMEN FINAL FUNDAMENTOS TECNOLOGICOS DE INFORMACIÓN
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
LIZBETH STEFANIA ARREAGA BRAVO
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Seguridad informatica
Gladys Rodríguez Vera EXAMEN FINAL. Realiza cualquier cálculo Escribe una ecuación matemática en el cuadro de búsqueda y calcularemos la respuesta por.
TRUCOS DE BUSQUEDA DE RESULTADOS DE CÁLCULOS MATEMÁTICOS Wolfram Alpha Es un buscador de respuestas desarrollado por la compañía Wolfram Research. Es.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
UD 1: “Adopción de pautas de seguridad informática”
Nombre: Stephany Pazmiño Ch. EXAMEN FINAL FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Busca todas las imágenes de una página web. Los operadores de Google trabajan de la misma forma que los operadores de las páginas webs. El operador Site:
QUE ES SPAM Y SPYWARE.
@ LUIS GONZALO PULGARÍN RENDÓN. ¿Que es un correo electrónico? ¿Que es un correo electrónico? ¿Cómo crear una Cuenta de Correo Electrónico? ¿Cómo crear.
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
Que es el correo electronico ( )
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
AA – B – C – D – E – F – G – H – I – J – K – M – N – O – P – R – S – T – V – W – X – Y – ZBCDEFGHIJKMN OPRST VWXYZ María Alejandra Ruz Toyo.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Transcripción de la presentación:

FABRICIO BAQUERIZO TOPICOS DE INTERNTE UNIVERSIDAD ECOTEC

MALWARE El malware es un término general que se le da a todo aquel software que tiene como propósito explícito infiltrarse o dañar a la computadora. La palabra malware proviene del término en inglésmalicious software, y en español es conocido con el nombre desoftware malicioso.

TIPOS DE MALWARE Virus.- Es un programa que al ejecutarse, se propaga infectando a otros programas en la misma computadora. Gusanos de Internet (worms).- Un gusano de Internet es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red y así infectar otras computadoras. Caballos de Troya (troyanos).- Un troyano es un programa disfrazado como algo atractivo o inofensivo que invitan al usuario a ejecutarlo. Virus.- Es un programa que al ejecutarse, se propaga infectando a otros programas en la misma computadora. Gusanos de Internet (worms).- Un gusano de Internet es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red y así infectar otras computadoras. Caballos de Troya (troyanos).- Un troyano es un programa disfrazado como algo atractivo o inofensivo que invitan al usuario a ejecutarlo. Puertas traseras (backdoors).- Una puerta trasera permite evadir los procedimientos normales de autenticación al conectarse a una computadora. Mediante un virus, un gusano de Internet o un troyano, se puede instalar una puerta trasera y así permitir un acceso remoto más fácil en el futuro. Keyloggers.- Un keylogger es un programa que monitorea todo lo que el usuario teclea y lo almacena para un posterior envío. Por ejemplo, un número de tarjeta de crédito puede ser enviado al autor del programa y hacer pagos fraudulentos. La mayoría de los keyloggersson usados para recopilar claves de acceso y otra información sensible. Puertas traseras (backdoors).- Una puerta trasera permite evadir los procedimientos normales de autenticación al conectarse a una computadora. Mediante un virus, un gusano de Internet o un troyano, se puede instalar una puerta trasera y así permitir un acceso remoto más fácil en el futuro. Keyloggers.- Un keylogger es un programa que monitorea todo lo que el usuario teclea y lo almacena para un posterior envío. Por ejemplo, un número de tarjeta de crédito puede ser enviado al autor del programa y hacer pagos fraudulentos. La mayoría de los keyloggersson usados para recopilar claves de acceso y otra información sensible.

SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.publicitario Se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. El correo basura también puede tener como objetivocorreo electrónico los teléfonos móviles (a través de mensajes de texto) y los sistemas demensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live,etc.teléfonos móvilesmensajes de textomensajería instantáneaOutlookLotus NotesWindows live

FREEWARE Freeware es un software de aplicación propietario que es distribuido de forma gratuita. En una aplicación freeware el creador original conserva los derechos de autor, lo que significa que el usuario solo puede realizar lo expresamente permitido por el autor. Por lo general, el autor permite a la gente utilizar el software, pero no venderlo. Por ejemplo, permitiendo a los usuarios dar copias a sus amigos. Sin embargo, puede haber restricciones, tales como limitaciones a su uso comercial.

¿ QUÉ ES UN PROVEEDOR DE INTERNET?

¿ QUÉ ES UN NAVEGADOR DE INTERNET? El navegador web o navegador de internet es el instrumento que permite a los usuarios de internet navegar o surfear entre las distintas páginas de sus sitios webs preferidos. Se trata de un software que posee una interfaz gráfica compuesta básicamente de: botones de navegación, una barra de dirección, una barra de estado (generalmente, en la parte inferior de la ventana) y la mayor parte, en el centro, que sirve para mostrar las páginas web a las que se accede. software El navegador web o navegador de internet es el instrumento que permite a los usuarios de internet navegar o surfear entre las distintas páginas de sus sitios webs preferidos. Se trata de un software que posee una interfaz gráfica compuesta básicamente de: botones de navegación, una barra de dirección, una barra de estado (generalmente, en la parte inferior de la ventana) y la mayor parte, en el centro, que sirve para mostrar las páginas web a las que se accede. software

MOTOR DE BUSQUEDA DE INFORMACION Es un software o sistema informático en Internet que se encarga de localizar sitios web que estén relacionados con un término de búsqueda. Estos términos de búsqueda, denominados como palabras clave o keywords, son rastreados por las “arañas” que el sistema emplea para así clasificar la información en listados de páginas web en las que se encuentren dichas palabras. Estas “arañas” o web crawler, buscan la información solicitada en forma automática y sistematizada; muchas veces en la web, otras en noticias y servicios Gopher o FTP. A menudo, son relacionados con los directorios web, Es un software o sistema informático en Internet que se encarga de localizar sitios web que estén relacionados con un término de búsqueda. Estos términos de búsqueda, denominados como palabras clave o keywords, son rastreados por las “arañas” que el sistema emplea para así clasificar la información en listados de páginas web en las que se encuentren dichas palabras. Estas “arañas” o web crawler, buscan la información solicitada en forma automática y sistematizada; muchas veces en la web, otras en noticias y servicios Gopher o FTP. A menudo, son relacionados con los directorios web,

PARTES DE LA DIRECCION DE UN CORREO ELECTRONICO Las partes de una direcccion de correo electronico 1.- NOMBRE CON EL CUAL SE IDENTIFICA EL USUARIO AL QUE SE ESTA HACIENDO REFERENCIA ES ESTE CASO ES INFORMATICA. 2.- ES EL SIGNO QUE SEPARA EL NOMBRE DEL USUARIO DE LOS DATOS DEL DOMINIO A LA CUAL PERTENECE LA CUENTA DE CORREO. 3.-NOMBRE DE LA EMPRESA O INSTITUCION A LA CUAL PERTENECE EL CORREO DEL USURIO EN ESTE CASO ES PA. 4.-SEÑALA LA ACTIVIDAD DE LA EMPRESA ESTE CASO GOB. 5.-INDICA EL PAIS EN EL CUAL SE ENCUENTRA LA EMPRESA, O BIEN,EL LUGAR DONDE RADICA LA CUENTA DE CORREO EN ESTA CASO MX

Listar las tecnologías específicas para personas con capacidades diferentes disponibles en internet. – Sistemas Alternativos y Aumentativos de Acceso a la Información. – Sistemas de Acceso. – Sistemas Alternativos y Aumentativos de comunicación. – Sistemas de Movilidad. – Sistemas de Control de Entornos.

Identificar los efectos ocasionados por el uso de una computadora. La mala posicion al usar el computador produce daños en la espalda, cuello y hombros, problemas en la vista, y brazos y manos. La adiccion al computador lleva a que una persona se oculte de la realidad y eso le hace evitar la sociedad, se esconde de su deprecion y se hace mas largo el procesos de sacar su vergüenza.