La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.

Presentaciones similares


Presentación del tema: "SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN."— Transcripción de la presentación:

1 SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
DIRECCIÓN DE EDUCACIÓN SECUNDARIA DEPARTAMENTO DE NORMALES ESCUELA NORMAL URBANA FEDERAL CUAUTLA CLAVE: 17DNL0004A SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN. LAS TIC EN LA EDUCACIÓN PROFRA. BETZABÉ LETICIA BRAVO FLORES JIMÉNEZ BARRETO MARICRUZ CUAUTLA,MOR A 21 DE OCTUBRE DEL 2016

2 LAS AMENAZAS EN INTERNET.
Las amenazas informáticas son los problemas más vulnerables que ingresan a nuestra computadora con el hecho de infectarlo.

3 LAS PRINCIPALES AMENAZAS DE LA COMPUTADORA SON LAS SIGUIENTES:

4 VIRUS INFORMÁTICOS. Un virus es un malware que altera el funcionamiento normal del ordenador, sin el conocimiento del usuario, reemplazan archivos por otros infectados, destruyen de manera intencionada, los datos almacenados en una computadora.

5 Worm o gusano informático:
EXISTEN DIFERENTES TIPOS DE VIRUS INFORMÁTICOS: Worm o gusano informático: Residente: Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. Es un malware que habita en la memoria de la computadora y se caracteriza por duplicarse en ella.  

6 Caballo de Troya: De enlace:
Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. De enlace: Cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

7 como mostrar anuncios no solicitados y recopilar información privada.
SPYWARE. Recopila información de un ordenador y transmite esta información a una entidad externa sin el conocimiento del propietario del ordenador, realizan diferentes funciones, como mostrar anuncios no solicitados y recopilar información privada.

8 TIPOS DE SPYWARE. CoolWebSearch (CWS):
Toma el control de internet explorer, de manera que la página de inicio y las búsquedas del navegador se incrustan a los sitios web de quien controla el programa (por ejemplo, a páginas pornográficas).

9 Gator (también conocido como Gain):
Es un programa que abre ventanas emergentes de publicidad en internet explorer, con base en las preferencias del usuario Se aloja secretamente al instalar otras aplicaciones gratuitas. TIBS Dialer: Es un marcador telefónico automático Conecta el PC, sin que el usuario se dé cuenta, con sitios y servicios pornográficos que no son gratuitos.

10 PHISHING.. Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.

11 TIPOS DE PHISHING. Deceptive Phishing:
Consiste en el envío de un correo electrónico engañoso en el que se suplanta a una empresa o institución de confianza. El receptor pulsará en el enlace contenido en el mensaje, siendo desviado de manera inconsciente a un sitio web fraudulento.

12 Man-in-the-Middle Phishing:
Data Theft: Se trata de códigos maliciosos que recaban información confidencial almacenada dentro de la máqui­na en la que se instalan. Man-in-the-Middle Phishing: El delincuente se posiciona entre el ordena­dor del usuario y el servidor, pudiendo filtrar, leer y modificar información.

13 TROYANO. Un troyano es un tipo de virus que puede eliminar ficheros o destruir la información del disco duro, capturan y reenvían datos confidenciales a una dirección externa, permitiendo que un posible intruso controle nuestro ordenador de forma remota.

14 TIPOS DE TROYANO. Keyloggers:
Son uno de los tipos más utilizados para obtener información sensible de los usuarios capturar información como contraseñas de correos, cuentas bancarias o sitios web, entre otras, y por lo tanto atentar contra información sensible del usuario. Estos troyanos, no son una amenaza para el sistema sino para el usuario y su privacidad.

15 Banker: Tienen como principal objetivo robar datos privados de las cuentas bancarias de los usuarios. Utilizan diferentes técnicas para obtener los datos de acceso a todo tipo de entidades financieras. Dialer: Crean conexiones telefónicas en el ordenador del usuario, estas conexiones son creadas y ejecutadas de forma transparente a la víctima y crean un daño económico al usuario, el ordenador no se ve afectado por hacer una llamada telefónica.

16 ¿CÓMO EVITAR LAS AMENAZAS IFORMÁTICAS?
Tener un antivirus, ya sea de pago o de versión gratuita. No abrir de correos de personas que no conozcamos. No descargar archivos piratas. Cambiar de sistema operativo si se cuenta con Windows se recomienda Linux. No entrar a páginas desconocidas.

17 Ejecutar cada vez el antivirus para que analice los archivos.
Obtener siempre la última versión de antivirus. Usar un software de bancos ya que ellos hacen lo posible para tener nuestro computador “blindado” para que no roben información bancaria.

18 REFERENCIAS. Enciclopedia tipos. (Enero,2016). Tipos de virus informáticos. Noviembre, 2016, de Enciclopedia de clasificaciones Sitio web: Jony Castro. (Mayo,2012). Clasificación de los Virus Informáticos. Noviembre,2016, de Informatica hoy Sitio web: Raquel Graña. (Abril ). 15 Tipos de Virus. Noviembre,2016, de Comofuncionaque Sitio web: Andy Guillen . (Marzo, 2011). Tipos de virus. Noviembre,2016, de Novedades sobre virus y ciberseguridad Sitio web:


Descargar ppt "SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN."

Presentaciones similares


Anuncios Google