1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.

Slides:



Advertisements
Presentaciones similares
Peligros presentes en la Red.
Advertisements

Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Compras Seguras Día Internacional de Internet Segura.
Protección del ordenador
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Y BASADOS EN INTERNET
Es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente. Correo electrónico: La puerta de enlace es un equipo configurado.
Fernando de Janon. Internet Es una red de redes, que se conecta a nivel mundial www: World wide web, es el estándar que permite visualizar textos, imágenes,
Redirecciones y Reenvíos no Validados
Delitos Informáticos o
SEGURIDAD INFORMÁTICA
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
 Actualización se refiere a cambiar el funcionamiento o a sustituir definitivamente un elemento presente en el equipo, esto puede ser tanto de hardware.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Software para proteger la máquina
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
¿Qué es un control ActiveX? Los controles ActiveX son pequeños programas, denominados complementos, que se utilizan en Internet. Permitir animaciones.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Nuevos servicios on-line. Gestión a través de internet  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil.
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Las redes y su seguridad
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
1- Las amenazas de redes  Las redes de comunicación ofrecen múltiples aplicaciones para que nos podamos comunicar así como trabajar aprender comprar.
Benemérita Escuela Normal Urbana Federal Fronteriza
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Conceptos Básicos de Internet Taller #2. Renato Del Campo. Prof. Ericka Ascencio.
Seguridad informática
 Claudia Jordan Idrovo.  Son los puntos de enganche para cada conexión de red que realizamos. El protocolo TCP (el utilizado en internet) identifica.
Seguridad Informática
Las redes y su seguridad
INTERNET OBJETIVO: CONOCER LOS CONCEPTOS FUNDAMENTALES DE INTERNET.
Seguridad Informática
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
TEMA 4 SEGURIDAD INFORMÁTICA
La red… un lugar seguro ?. Privacidad en la Red 1.Las amenazas en las redes. 2.Pérdida de la privacidad. 5. Las amenazas mas relevantes.Las amenazas mas.
REALIZADO POR ALBA REINOSO PUERTAS – 4ºA
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
Tema: Internet Objetivo: aprender a utilizar las herramientas para la búsqueda de información en internet.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
LA SEGURIDAD INFORMÁTICA
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
DELITOS INFORMATICOS.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
PRIVACIDAD EN LA RED.
Transcripción de la presentación:

1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada a una red de comunicaciones. 2. Husmear (snifing) : Existen redes que no puede impedir que se realice una interceptación pasiva del tráfico de la red. 3. Cookies : son archivos que almacenan información sobre un usuario que accede a internet. 4. Insectos en la web : Es un pequeño archivo de imagen con formato GIF que puede ser incrustado en una pagina web, y permite al insecto realizar un seguimiento de muchas de las actividades on-line. 5. Software de espionaje : Se utiliza para referirse a diversos tipos de programas de seguimiento de las actividades de usuario de un ordenador y enviarlas a alguna otra persona.

1. Obtención de claves( passwords ) : Se suelen obtener a partir de datos del usuario. 2. Secuestro ( hijacking ): se refiere a una técnica ilegal que lleva consigo la apropiación indebida de algun recurso de la red que pueda aplicarse a diversos ámbitos : conexiones de red, sesiones de una terminal, servicios, módems, etc..

1. Robo de identidad (spoofing) se produce cuando una persona realiza una suplantación de identidad con el objeto de realizar fraudes o tareas de espionaje. 2. Tipos de robo de identidad :- Ip.

1. Este delito informático, denominado también phising, es un tipo de delito que se comete al obtener de forma fraudulenta información, como contraseñas, datos bancarios o de tarjetas de crédito. 2. Trucos más usados : 1.Escribir de manera incorrecta las URL. 2.Empleo de subdominios. 3.Alterar la barra de direcciones. 4.Utilización del propio código de programa de la entidad o servicio suplantado.

1. Un cortafuegos nos ayudará a evitar que pueda entrar en nuestro ordenador un pirata o un troyano y dañar el equipo u obtener información valiosa. 2. Antivirus + antispyware : Es casi obligatorio disponer de un programa antivirus 3. Actualizaciones del sistema operativo y del navegador. 4. Envío de correos electrónicos : conveniente disponer de filtros de spam pueden realizarse configurando los programas de correo.