CAPTCHA  INTRODUCCIÓN: con esta información nos daremos una idea de como se maneja o en que sitios web utilizaríamos el captcha como requisito obligatorio.

Slides:



Advertisements
Presentaciones similares
Delitos Informáticos.
Advertisements

Andrés Gustavo Márquez Zuleta
COMO ABRIR TU PROPIA CUENTA DE CORREO En primer lugar introducimos la direccion del sitio web en el cual nos vamos a dar de alta con nuestra nueva dirección.
Daniel Julián Tébar y Javier Perea Martínez. Compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes.
¿Cómo navegar protegidos en Internet?
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki
Captcha son las siglas de prueba de turing publica y automática para diferenciar maquinas y humanos. Este test es controlado por una maquina, en lugar.
Robo de Identidad.
Phishing o estafas por Internet
Redirecciones y Reenvíos no Validados
SEGURIDAD INFORMÁTICA
La Seguridad en el Internet
Comunicación en la web  Buscador: Página web en la cual se ofrece al usuario consultar una base de datos en la que.
CIBERBULLYING ACOSO CIBERNETICO.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
1 El primer paso es ir a la página de jimdo como se puede apreciar Para crear una pagina web ingresamos a ya que nos permite.
Software para proteger la máquina
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Cuatro P de Mercadotecnia Elementos esenciales de la mercadotecnia Plaza Precio Promoción Producto El objetivo es conocer los elementos esenciales de la.
Escribe la dirección de la pagina:
Primer paso: el registro Si es la primera vez que accedes a esta será la pantalla de bienvenida que verás: En la parte.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
SOFTWARE MALWARE “MALICIOSO”.
Mario del Valle Villa 4º eso B. : Introducción : Medidas de seguridad que debemos tomar para comprar por Internet : Formas de pago.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
Riesgos, beneficios y cuidados al utilizar internet
Sistema Ticket de Servicio
JOSE FRANCISCO ROJAS JIMENEZ. En los últimos años a partir del 2004 hemos observado que en el mundo se comenzó a dar el fenómeno de las redes sociales,
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
GUÍA DE APRENDIZAJE. GUÍAPRÁCTICAFACEBOOK Red Social! En la siguiente imagen se muestra un pantallazo de registro y desde la que también se podrá acceder.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Trabajo final tercer parcial. Es un intermediario entre vendedor y comprador, con la función de hacer el pago en línea por medio de tarjetas de crédito.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Redes sociales Sergio Arturo Garcia Iduarte
Seguridad Informática
Cuando las páginas Web comenzaron a hacerse muy populares a mediados de la década de los 90, estas empezaron a permitir que la gente compartiera más información.
NOMBRE: KENIA MACÍAS. RECOMENDACIONES PARA HACER UN FORMULARIO En un sistema web, en muchas ocasiones es necesario obtener información del usuario y para.
ACCESO A PLATAFORMA ONLINE En primer lugar teclearemos en nuestro navegador la dirección de acceso a la plataforma de formación online
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
Skydrive Riesgos para TI Riesgos para tu computador.
¿Cómo dar de alta un perfil de usuario en Facebook?
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
Equipo: Itzel Martínez Katia Torres Karla Romo Laura Rosales Pamela Fuertes &
la publicidad en las paginas web han sido de gran impacto en nuestros tiempos modernos ya que ella han logrado atraer a publico en general, ha demás.
¿COMO INCIDE EL MANEJO DE LA INFORMACION ADECUADA EN LA COMUNICACIÓN DE IDEAS? Básicamente incide bastante ya que debemos tener claro que es lo que deseamos.
Alejandro Maza y Alejandro Herrera. Principales amenazas a las personas #Exposición de datos privados #Robo de contraseñas #Phishing #Sexting y Sextorsion.
WIKIS PACE.  permite desarrollar aprendizaje colaborativo través del navegador web, los usuarios pueden crear, modificar o borrar un mismo texto que.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
Debajo del logo, podemos agregar “Atención BOD”, bajo el mismo estilo del logo del Centro Cultural, esto sería para diferenciar las dos cuentas de Twitter.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
Guía para ganar entre 20$ y 40$ diarios Bueno amigos aquí llego lo bueno, esto es realmente muy fácil pero muy poca gente conoce este método, solo debes.
Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales.
Iniciar sesión en Outlook Como muestra la imagen dispones de varias opciones según sean tus necesidades, solo hay que seleccionar la opción correcta.
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
!!!PRESTE ATENCIÓN!!! PHISHING Una peligrosa modalidad de fraude por internet llegó a Colombia.
 YINETH GUTIERREZ  LAURA MACIAS  DIANA REINA  LILIANA PATRICIA VARGAS.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
Auto inducción a la Plataforma Aula Virtual. Si entras desde el portal del aula virtual del Instituto, Debes hacer clic en “Entrar”, en la esquina superior.
Correo educastur.org Office 365
Transcripción de la presentación:

CAPTCHA  INTRODUCCIÓN: con esta información nos daremos una idea de como se maneja o en que sitios web utilizaríamos el captcha como requisito obligatorio para acceder a una cuenta que lo solicite.

 DESARROLLO :consiste que el usuario introduzca correctamente un conjunto de caracteres que se muestran en una imagen distorsionada que aparece en la pantalla de esta forma solo un humano lo podrá hacer correctamente y esto se le facilitaría para entrar a un sitio web que lo solicite por ejemplo al crear una cuenta de Hotmail, Facebook, messenger, twitter, etc.

 CONCLUSION: Los captchas siempre van a estar en sitios de web cuando tu quieras hacer algo como suscribirte, crear tu correo electrónico, etc.

COMO POR EJEMPLO:

PHISHING INTRODUCCIÓN: Les mostraremos a continuación lo que es un phishing y sus consecuencias y sus daños que te da al no saber que es esto y procura tomarle mucha atención.

 DESARROLLO: La palabra phishing significa pescar, tratando de pescar (obtener) datos confidenciales de el usuario enviándoles correos electrónicos de paginas web falsas, por ejemplo alguna entidad bancaria falsa donde le solicitan datos del usuario y así estos van aparar en manos de un estafador.

 Los daños que ocasionan son:  1-robo de identidad, esto puede ocasionar perdidas económicas  2-perdida de productividad  3-consumo de uso de redes corporativas  Para protegernos es necesario contar con programa de anti virus con filtro anti-spam

 CONCLUSIÓN: Es importante que no debes entrar o dejarte llevar por los anuncios que te piden o mas bien que sean de cuentas bancarias por que a veces son una estafa y tenlo en la mente eso y mas seguro que acudas a un banco o algún súper mercado en donde allá monedero electrónico.

EJEMPLOS: