Peer to peer. …P2P… P2P= Este es un sistema de compartición de archivos. Las redes P2P han ido ganando protagonismo en las computadoras de los navegantes,

Slides:



Advertisements
Presentaciones similares
INTERNET: ¿ÚTIL O PELIGROSO? Enrique Martín Antona-2010
Advertisements

JONATHAN SOLANO VILLEGAS
Menores en la red. ¿Un juego de niños?
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Protección del ordenador
SEGURIDAD INFORMÁTICA
NETWORKING En el nivel más elemental el concepto de NETWORK (red) esta referido a computadoras interconectadas con el objeto de poder compartir recursos.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
 Un virus formatico es un programa que se introduce en la computadora y que posee dos características :  *Actúan de forma transparente al usuario.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
PROTECCIÓN DEL ORDENADOR
 Outlook es un software que no solo le permite enviar, recibir y administrar el correo electrónico, sino que también administra el calendario y los contactos,
Malware y Antimalware Alejandro Fanjul Ariel Pereyra Quintana Mariano E.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
¿Qué es P2P? Es un sistema de intercambio de archivos por Internet, que consiste en la transferencia de datos, bien entre dos usuarios directamente, o.
Colegio de Estudios Científicos del Estado de Coahuila Plantel Agujita Coahuila Tecnología Información y Comunicación. Modos De Analizar El Equipo (Antivirus)
Este tipo de programas, utilizan una red común para comunicar entre si las computadoras de sus usuarios, los que comparten ciertos directorios, donde.
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
Trabajo Practico Nº 6 Suelgaray- Torres.
SOFTWARE MALWARE “MALICIOSO”.
ÍNDICE ¿Qué es P2P? ¿Qué es P2P? Características Características Programas Programas.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Que es Internet CARACTERÍSTICAS
Introducción P2P… Las redes P2P (peer to peer) permite el intercambio de archivos de cualquier tipo (música, imágenes, vídeos…)
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
EL ANTIVIRUS. ¿Qué es el antivirus? Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
VIRUS COMPUTACIONALES.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
SOFTWARE. TIPOS DE SOFTWARE Software de sistema Software de aplicación Software de programación.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
La seguridad de la Información
Internet La red mundial.
QUE ES SPAM Y SPYWARE.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
ANTIMALWARE POR:RODRIGO MEJÍA.
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
Skydrive Riesgos para TI Riesgos para tu computador.
¿QUE ES INTERNET? La Internet es una red de redes. Actualmente conecta miles de redes para permitir compartir información y recursos a nivel mundial. Con.
EL VIRUS INFORMATICO Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
Los virus informáticos Por: Lucas Cuello y Juan P. Carmona.
MALWARE Cristian velez Sebastian Martinez 9-C Carlos Fernández Guamán 2015.
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
Nombre: Alan Aldair cruz Jiménez Profesor: Vicente Toledo Valdivieso Grupo: 102 Semestre: 2015 _2.
P2P son las siglas en inglés de Peer-to-Peer, que significa comunicación entre iguales. en una red P2P las computadoras se conectan y comunican entre sí.
DELITOS INFORMATICOS.
1.¿Qué es un Malware? Son programas diseñados por delincuentes cibernéticos que lo utilizan para robar información, datos, causar daños temporales, etc…
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
Dropbox Tus datos más seguros en el cielo Sebastian Cofré Córdova.
MALWARE INTEGRANTES : Emmanuel Quintero Esteban menenses Profesor: Carlos Guamán 9ºC.
Virus Informáticos. Concepto Software de modificación de archivos con malos fines. Se activan o inician al ejecutar un programa infectado.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Peer to peer

…P2P… P2P= Este es un sistema de compartición de archivos. Las redes P2P han ido ganando protagonismo en las computadoras de los navegantes, el de los medios de comunicación y despachos corporativos. Este tipo de programas utilizan una red común, para comunicar entre si las computadores de usuarios los que comparten ciertos directorios, donde se encuentran los archivos a intercambiar.

El P2P…permite:  A los navegantes intercambiarse información entre ellos y agrupar capacidad de procesamiento. Las redes convierten el PC del usuario, en un elemento activo El hecho de permitir el acceso a cualquier persona EXTRAÑA a una computadora personal. Uno de los más importantes riesgos, es el intercambio de archivos que no son lo que dicen ser, o que directamente se tratan de virus, gusanos o troyanos camuflados.

Spywares o Adwares. Son programas no deseados. Son utilizados para promocionar los productos y enviar propaganda basura. Se utilizan para descargar programas y aprovechar para mostrar publicidad A partir de ese momento poder enviar más propaganda a los correos electronicos.

Y algunos mas…no deberian nunca de ser instaladas en computadoras, ya q poseen programas espías, aún así son bastante utilizados por los navegantes. Los programas llamados porque no poseen programas espias ni aplicaciones con spyware y adware:

Kazaalite y Groksterlite Estan libres de spyware, ninguno de los dos son distribuidos oficialmentre por los autores del sofware original. La utilizacion de estos programas hace que el sofware sea cada ves más popular..y sea considerado como correcto.

NAPSTER!!!!! Fue fundada en Mayo del FUE LA 1º EN UTILIZAR REDES COMPARTIDAS…