Colegio Bilingüe de Palmares TAREA DE TISG Jimena Castillo Ch. BI 1-2 jueves 5 de marzo 2009.

Slides:



Advertisements
Presentaciones similares
Peligros presentes en la Red.
Advertisements

NORTON ANTIVIRUS.
Menores en la red. ¿Un juego de niños?
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE 2011 Agencia de Protección de Datos Comunidad de Madrid 1 Tu privacidad en Internet.
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Jessica Lizeth Flores Guerrero Coral Jazmín Ramírez Ortiz
Colegio San Lorenzo.
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
PELIGROS DE LAS REDES SOCIALES
PROTECCIÓN DEL ORDENADOR
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
Auditoría de Sistemas y Software
Tecnología de la Información en una Sociedad Global Brandon Ledezma Fecha: 1ero de Marzo Noticia de T.I.
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
VENTAJAS DE LA NUBE Acceso desde cualquier sitio y con varios dispositivos. Tus programas y archivos están en la nube, con lo que te basta una conexión.
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
PROTECCIÓN DEL ORDENADOR
UNIVERSIDAD ESTATAL DE MILAGRO
Seguridad de la Información Lima Peru Enero 2008.
JOSE FRANCISCO ROJAS JIMENEZ. En los últimos años a partir del 2004 hemos observado que en el mundo se comenzó a dar el fenómeno de las redes sociales,
La Seguridad en Internet
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
ROBO DE IDENTIDAD EN INTERNET EINFORMATICA DAVID ANTONIO ORTEGA ROBO DE IDENTIDAD ELABORADO POR EL AREA DE TECNOLOGIA EINFORMATICA Docente : carlos fernandez.
* Por: * Santiago Rueda Franco * Andrés Felipe Franco * Sebastián Valencia Macías.
Confidencialidad Cómo Proteger la Información Personal.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Liceo Bilingüe de Palmares Teoría de la Información en una Sociedad Global Profesora: Yadely Rojas Angulo Estudiante : Adriela Zuniga Vargas BI1-1 Año:
Las redes sociales …¿ Son seguras ?
Colegio Bilingüe De Palmares Bachillerato Internacional TISG Profesora: Estrella Córdoba Katherine Villalobos Z. Grupo: BI 1-2 Año: 2009.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
DERECHOS DE AUTOR Fines educativos.
Navegadores. Para poder acceder al World Wide Web es necesario emplear un programa cliente de este servicio. A estos clientes se les suele denominar “browsers”
Las redes sociales son poderosas herramientas para conocer, interactuar, difundir y compartir. ¿Cuál es el objetivo de los delincuentes cibernéticos?
SEGURIDAD EN INTERNET Y REDES SOCIALES.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Alumno: Israel Espinosa Jiménez
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
LA SEGURIDAD DE NUESTROS HIJOS EN INTERNET
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
HECHO POR :NICOLAS GALEANO OSORIO FREDY ALEXANDER MAZO ARBOLEDA
Sabes que con un clic erróneo puede estropearse todo. Solo tenga cuidado y navegue por Internet con mucha seguridad. Te Ofrezco estos consejos: 1.Utilice.
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
*Usa contraseñas seguras. *Si sos menor de edad es importante que le preguntes a tus padres por los contenidos del juego, para que ellos vean si son apropiados.
VIRUS INFORMATICOS.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
DELITOS INFORMATICOS.
Alejandro Maza y Alejandro Herrera. Principales amenazas a las personas #Exposición de datos privados #Robo de contraseñas #Phishing #Sexting y Sextorsion.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
1.¿Qué es un Malware? Son programas diseñados por delincuentes cibernéticos que lo utilizan para robar información, datos, causar daños temporales, etc…
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
NOMBRES: daniel estrada y valentina blandon FECHA: 27 de abril del 2015 GRADO: 9ªD DOCENTE: carlos fernandez INSTITUCION EDUCATIVA LA SALLE DE CAMPOAMOR.
Seguridad informática. Carlos Andrés Gómez. Jhomary Hernández. Wendy Vanesa Galvis. 10ª2.
¿De qué manera se relacionan los dispositivos inalámbricos de los ejecutivos de Unilever con el desempeño de negocios de la empresa? Esta era una empresa.
Algunos recursos de internet para obtener informacion: -LA UNIVERSIDAD OBERTA DE CATALUNYA: Hace que profesores y alumnos intercambien conocimientos.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
* Por: * Santiago Rueda Franco * Andrés Felipe Franco * Sebastián Valencia Macías.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Colegio Bilingüe de Palmares TAREA DE TISG Jimena Castillo Ch. BI 1-2 jueves 5 de marzo 2009

Titulo original: “su correo electrónico podría estar en riesgo” En la actualidad, si bien los ciberdelincuentes son percibidos como una de las mayores amenazas, hay que aclarar que es la única, pues muchas veces la ingenuidad de las personas para entregar los datos o la falta de información sobre lo que sucede en la red y cómo deberíamos estar preparados, también son causas que hacen vulnerable el correo electrónico. Fabián Zambrano, experto en seguridad informática de Digiware, explica que las cuentas de correo son vulnerables, principalmente de acuerdo al cuidado que las personas tengan con el manejo de su contraseña y las precauciones a la hora de navegar en Internet. Sin embargo, reconoce que a través de la ingeniería social, que se entiende como la práctica que busca información confidencial, a través de engaños y manipulación de los usuarios legítimos, y el exceso de confianza de las personas en las páginas que visitan, hacen que vulnerar la seguridad de las cuentas de correo sea muy fácil. “Es fácil hacerlo, muy fácil, porque explota el desconocimiento de la gente en temas de seguridad en Internet que tiene el usuario común”. Sin embargo, el riesgo es más alto para las personas que manejan cuentas de correo que pertenecen a organizaciones, pues según Zambrano, “en las cuentas de correo corporativo hay unas debilidades más fuertes, que sólo se protegen a través del usuario y password, por lo que un miembro de la organización puede tener la capacidad de capturar esa información, mientras transmito por la red el usuario y contraseña, y luego utilizarla para suplantar la identidad en el sistema, acceder al sistema del usuario víctima y robar información”

Titulo creado: hackers fijan su mirada en los correos electrónicos Fecha de la publicación: 18 de febrero del

Área de impacto Empresas: Los correos de organizaciones tienen grandes debilidades y poseen información importante, eso los hace grandes blancos para los hackers

Cuestión Ética y Social Privacidad: las personas pueden ser victimas de hackers que roban y publican sus documentos privados Confiabilidad: las personas ya no saben si una pagina de internet es segura o no

T.I Software: los hackers utilizan programas y claves especiales para poder penetrar la seguridad de los correos electrónicos

Posibles soluciones Las personas deben tener mas conciencia y no compartir sus correos con sospechosos Mejorar las contraseñas de los correos Tener cuentas distintas para cuestiones sociales y cuestiones financieras Contar con los antivirus mas novedosos