TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.

Slides:



Advertisements
Presentaciones similares
EVALUACION: INSTRUCCIONES
Advertisements

SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Puedes explicar medidas de seguridad e "higiene" en el PC, que son virus informáticos, gusanos y troyanos, qué es un "hoax", "cadenas", qué es "spam",
Elena Alonso Daniel Lavilla Ignacio Ramírez Víctor Tejedor
SEGURIDAD INFORMÁTICA
EDGAR CASAMEN V. PRISCILA QUIMUÑA STEEVEN RUILOVA. JESSICA TINITANA.
PROTEGE TU INFORMACIÓN.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
¿Qué es un control ActiveX? Los controles ActiveX son pequeños programas, denominados complementos, que se utilizan en Internet. Permitir animaciones.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Software malicioso.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Historia de troyano En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
T.P. de informática: Los virus informáticos.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
Escuela Jesús Reyes Heroles Alumno: Chaparro Reyes Marcos G Maestra: Yaneli Téllez Tema: virus de computación Grupo: 435.
SOFTWARE MALWARE “MALICIOSO”.
Benemérita Escuela Normal Urbana Federal Fronteriza
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
 ORG : Lo deberían de utilizar sólo por instituciones sin ánimo de lucro  NET : Este dominio está reservado para empresas e instituciones relacionadas.
LOS PELIGROS DE INTERNET
1, ¿Qué es un correo electrónico?
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
FABRICIO BAQUERIZO TOPICOS DE INTERNTE UNIVERSIDAD ECOTEC.
SOFTWARE. TIPOS DE SOFTWARE Software de sistema Software de aplicación Software de programación.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Seguridad informatica
PRESENTATADO POR: DANIELA CAMACHO GONZALEZ. SPAM Spam es cualquier mensaje enviado a varios destinatarios que no solicitaron específicamente tal mensaje.
Introducción a la Seguridad de los Sistemas Operativos.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
QUE ES SPAM Y SPYWARE.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Tema 1 – Adopción de pautas de seguridad informática
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
Virus. ¿Qué son? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
UNIDAD III. CONTROLA EQUIPOS DE MANERA REMOTA.  El alumno de 4 semestre de la especialidad de Mantenimiento de computadoras, conocerá el proceso de asistencia.
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

TEMA: AMENAZAS TIPICAS PARA UN PC

PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información de identificación personal de los usuarios con el fin de robar su identidad. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información de identificación personal de los usuarios con el fin de robar su identidad. ADWARE Genera anuncios electrónicos como ventanas emergentes que utiliza la información conseguida a través del spyware para enviar mensajes. ADWARE Genera anuncios electrónicos como ventanas emergentes que utiliza la información conseguida a través del spyware para enviar mensajes.

CRIMEWARE Es un término general que describe un tipo de software que se utiliza para el robo de datos financieros, se puede propagar prácticamente por medio de cualquier vector de amenaza, incluidos virus/troyanos/gusanos, spyware/adware. CRIMEWARE Es un término general que describe un tipo de software que se utiliza para el robo de datos financieros, se puede propagar prácticamente por medio de cualquier vector de amenaza, incluidos virus/troyanos/gusanos, spyware/adware. PHARMING En lugar de solicitar la información personal secuestra la direcciones URL legitimas para dirigirlas a través de un servidor con otro destino. PHARMING En lugar de solicitar la información personal secuestra la direcciones URL legitimas para dirigirlas a través de un servidor con otro destino. MALWARE Es instalado de forma discreta en el equipo de un usuario y ejecuta acciones inesperadas o no autorizadas, pero siempre con intenciones maliciosas. Es un término genérico utilizado para referirse a virus, troyanos y gusanos. MALWARE Es instalado de forma discreta en el equipo de un usuario y ejecuta acciones inesperadas o no autorizadas, pero siempre con intenciones maliciosas. Es un término genérico utilizado para referirse a virus, troyanos y gusanos.

RANSOMWARE Cifra archivos de procesamiento de texto hojas de calculo y documentos para cometer actos de extorción. RANSOMWARE Cifra archivos de procesamiento de texto hojas de calculo y documentos para cometer actos de extorción. GUSANO Dispersa copias de si mismo otros sistemas informáticos e impide el acceso a los sitios web. GUSANO Dispersa copias de si mismo otros sistemas informáticos e impide el acceso a los sitios web. TROYANO Ejecuta una acción maliciosa puede presentarse como una aplicación en la apariencia defensiva al ejecutarlo presentan problemas no deseados en el funcionamiento del sistema. TROYANO Ejecuta una acción maliciosa puede presentarse como una aplicación en la apariencia defensiva al ejecutarlo presentan problemas no deseados en el funcionamiento del sistema.

HACKEO Accede sin autorización a la computadora. Es un programa que realiza un seguimiento y graba las pulsaciones individuales del teclado y envía dicha información al hacker. HACKEO Accede sin autorización a la computadora. Es un programa que realiza un seguimiento y graba las pulsaciones individuales del teclado y envía dicha información al hacker. REMOTE ACCESS permiten que otra computadora obtenga información para atacar o alterar su computadora, generalmente a través de Internet REMOTE ACCESS permiten que otra computadora obtenga información para atacar o alterar su computadora, generalmente a través de Internet JOKE Son programas que cambian o interrumpen el comportamiento normal de la computadora creando una distracción o un inconveniente general. JOKE Son programas que cambian o interrumpen el comportamiento normal de la computadora creando una distracción o un inconveniente general.