SEGURIDAD EN LA RED El cliente se conecta desde su PC a la página Web del banco y consulta el saldo de su cuenta, o paga la factura de gas. Sin que lo.

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

Líneas de Negocio IST IST VoIP y Telecomunicaciones Aplicaciones Web (software) Admon. de inmobiliarias Software as a Service Infraestructura y Soporte.
INTERNET: ¿ÚTIL O PELIGROSO? Enrique Martín Antona-2010
Menores en la red. ¿Un juego de niños?
Por: Edward V. Edgar V. Edgar V. Sylvia V. Sylvia V. Dayana Z. Dayana Z.
Compras Seguras Día Internacional de Internet Segura.
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Actualizaciones Las actualizaciones son parte fundamental para mantener tu equipo a salvo de algunas nuevas amenazas que se puedan presentar para tu sistema.
SEGURIDAD INFORMÁTICA
Seguridad en las Redes Sociales
La Seguridad en el Internet
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
BUEN USO DE LOS MEDIOS DE COMUNICACIÓN Y TECNOLOGIA
PAGINA WEB Kelly Hernández Santiago Aranzazu 11:c Carlos Fernández.
Telefónica de España 1 Solución ADSL Seguridad Firewall PC.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
{ Ingeniería Social Cristofer Miranda.  «Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y no estoy tan seguro de la primera...» Albert.
LEIDY VANESSA RAMIREZ. Con la abrumadora cantidad de información que reciben los clientes en la actualidad, es indispensable seguir buscando formas nuevas.
Software maliciosos Entregado por: Cesar reina Juan David hunda Entregado a : Meta digital Institución educativa colegio nacionalizado los centauros Vista.
Software para proteger la máquina
Juan Sebastián Agudelo Pérez. SEGURIDAD INFORMÁTICA La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
Tema 4: Los Virus informáticos
Intercambio de Tráfico (Traffic Exchange). ¿Qué es el Intercambio de Tráfico? Generalmente las webs que utilizan este servicio son webs que quieren vender.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Johanna Katherine Murcia Hernández Leidy Katherine Villamizar.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
ESTAFAS POR INTERNET. Estafas de pago por anticipado; la víctima es persuadida de adelantar dinero con la promesa de obtener una mayor ganancia posteriormente.
JOHAN ALEJANDRO SALAZAR MANUELA OCHOA 11 C  Una página web es un documento electrónico diseñado para el World Wide Web (Internet) que contiene.
El control parental es la función la cual permite ser controlado y modificada para que se limiten acciones, acceso a ciertos programas y bloquear paginas.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Andrea temina forment. Gestiones a traves de internet  El usuario y la institucion:  A traves de internet necesita :  Un ordenador, o bien un telefono.
Benemérita Escuela Normal Urbana Federal Fronteriza
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
TRABAJO DE INVESTIGACION DE COMUNICACIÓN TÉCNICA INTEGRANTES: JOSHUA GONZALEZ OSCAR MORERA ESTEBAN MAROTO LEONEL PEREZ NELSON VARELA.
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Interbel Software Expertos en Soluciones y Software de Internet - Tel. 902·39·39·39 - MDaemon AntiSpam.
Conectividad en la Comercialización internacional COMERCO DEL EXTERIOR By: Ysabelina Velásquez Ruiz PRO: Antonio maravi.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
Seguridad en el correo electrónico Jorge L Jaramillo.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
SEGURIDAD INFORMÁTICA.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
QUE ES SPAM Y SPYWARE.
Tema 1 – Adopción de pautas de seguridad informática
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
*Usa contraseñas seguras. *Si sos menor de edad es importante que le preguntes a tus padres por los contenidos del juego, para que ellos vean si son apropiados.
DELITOS INFORMATICOS.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Antivirus Cloud Computing. Definición: Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
MALWARE. Un malware es un programa informático diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información,
CORREO ELECTRÓNICO Trabajo y comunicación efectiva a través de las tecnologías de la información y comunicación.
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Como abrir una cuenta en MyHealth. Revise su correo electrónico para ver nuestro mensaje de bienvenida! Si durante alguna visita a nuestra oficina nos.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

SEGURIDAD EN LA RED El cliente se conecta desde su PC a la página Web del banco y consulta el saldo de su cuenta, o paga la factura de gas. Sin que lo sepa, un programa oculto espía cada letra o número que tipea. Muy pronto, los datos pueden estar en manos de un estafador, que tendrá así las claves para operar la cuenta del indefenso usuario.

-Los software piratas no protegerán su dispositivo al 100%. -No compre artículos por internet usando una cabina pública. -Revisa siempre las barras de direcciones. Debe coincidir con el contenido de la web. -No participe en concurso online que pidan datos personales o los de su tarjeta de crédito. -No descargue protectores de pantalla. Podrían tener elementos maliciosos. -Enséñele a sus hijos qué información es apropiada brindar en Internet. -Use un filtro web que proteja a los niños de páginas inapropiadas. Y vigile las actividades de sus hijos.

¿Qué hacer ante un timo de estas características? Es natural que si no conocemos este tipo de técnicas delictivas, podamos pensar que realmente nos ha tocado la lotería o hemos “ligado” a través de Internet. Algunos consejos para intentar estar a salvo de estos timos son: - Tener instalado un buen antivirus con capacidad de detección de spam. Muchos de estos mensajes son detectados y clasificados como correo basura por la mayoría de soluciones de seguridad. Esto nos ayudará a desconfiar de la veracidad del contenido de los correos electrónicos.

– Aplicar el sentido común. Como siempre decimos, es nuestro mejor aliado. Pensemos que nadie regala nada, y que el amor a primera vista por foto y a través de internet es remotamente posible. Por regla general, recomendamos siempre desconfiar de este tipo de contactos desde el principio. – Internet es muy buena herramienta para muchas cosas, pero si queremos vender algo, es mejor tener al comprador físicamente frente a nosotros. Por lo tanto, en el caso de contactos virtuales, recomendamos trasladar la operación al mundo real de forma que nos aseguremos en mayor medida de las intenciones de nuestro comprador.

“Tenemos que cambiar la tradicional actitud ante la construcción de software. En vez de pensar que nuestra principal tarea es indicar a un ordenador qué hacer, concentrémonos en explicar a las personas lo que queremos que el ordenador haga”. Donald E. Knuth POR UN PERÚ PARA TODOS DEFENSA PARA HACER LA DIFERENCIA Escríbenos a: