SlideShare una empresa de Scribd logo
1 de 20
NOS ASECHAN
LOS RIESGOS EN EL
INTERNET…
RIESGOS ASOCIADOS A INTERNET
NUBIA MARITZA LARA DIAZ
ROSALBA REYES SALCEDO
Profesor
OMAR VIVAS CALDERON
SISTEMAS E INFORMATICA
UNIVERSIDAD DE SANTANDER
MAESTRIA EN GESTION EN LA TECNOLOGIA EDUCATIVA
2016
•Es el acrónimo en inglés de software malicioso
(malicious software). El objetivo de este tipo de
aplicaciones es dañar la computadora. En la
mayoría de los casos, la infección ocurre por
“errores” realizados por los usuarios, al ser
engañados por el atacante.
LOS MAS COMUNES…
MALWARE CARACTERISTICAS POSIBLE FORMA DE
CONTROL
Virus de Boot o
de Arranque
Los términos Boot o sector de arranque hacen
referencia a una sección muy importante de un
disco o unidad de almacenamiento CD, DVD,
memorias USB etc. En ella se guarda la
información esencial sobre las características del
disco y se encuentra un programa que permite
arrancar el ordenador.
Este tipo de virus no infecta ficheros, sino los
discos que los contienen. Actúan infectando en
primer lugar el sector de arranque de los
dispositivos de almacenamiento. Cuando un
ordenador se pone en marcha con un dispositivo
de almacenamiento, el virus de Boot infectará a
su vez el disco duro.
El mejor modo de defenderse contra
ellos es proteger los dispositivos de
almacenamiento contra escritura y
no arrancar nunca el ordenador con
uno de estos dispositivos
desconocido en el ordenador.
MALWARE CARACTERISTICAS POSIBLE FORMA DE
CONTROL
Time Bomb o
Bomba De
Tiempo
Los virus "bomba de tiempo" son
programados para que se activen en
determinados momentos, definido por su
creador. Una vez infectado un determinado
sistema, el virus solamente se activará y
causará algún tipo de daño el día o el
instante previamente definido.
Una bomba lógica es una parte de código
insertada intencionalmente en un programa
informático que permanece oculto hasta
cumplirse una o más condiciones pre
programadas en ese momento se ejecuta
una acción maliciosa.
Para eliminar uno de estos virus, sólo
necesitas un antivirus actualizado,
analizar el sistema en busca de
amenazas, y si se encuentra un virus
de este tipo, es eliminado
automáticamente
MALWARE CARACTERISTICAS POSIBLE FORMA DE
CONTROL
Lombrices worm o
gusanos.
Es similar a un virus por su diseño, y es
considerado una subclase de
virus. Los gusanos informáticos se
propagan de ordenador a ordenador,
pero a diferencia de un virus, tiene
la capacidad a propagarse sin la ayuda
de una persona. Un gusano informático
se aprovecha de un archivo o de
características de transporte de tu
sistema, para viajar.
Lo más peligroso de los worms o
gusanos informáticos es su capacidad
para replicarse en tu sistema, por lo
que tu ordenador podría enviar cientos
o miles de copias de sí mismo, creando
un efecto devastador enorme.
Utilice programas antivirus o de
seguridad para estaciones de
trabajo.
Bloquee los tipos de archivos que
suelen portar programas
maliciosos.
Utilice un cortafuegos en todos los
ordenadores.
Realice copias de seguridad de los
datos con frecuencia
Desactive la función de ejecución
automática.
MALWARE CARACTERISTICAS POSIBLE FORMA DE
CONTROL
Troyanos o caballos
de Troya.
Los troyanos son un tipo
de malware cuyo principal propósito
es dar acceso remoto a un sistema
Normalmente, los troyanos hacen más
que proporcionar una puerta trasera:
registran pulsaciones de teclas y
páginas visitadas, transfieren datos del
ordenador, lo convierten en parte de
una botnet... Sin embargo, en el caso
de los que usaría la policía lo más
probable es que sólo proporcionasen
un registro de acciones del usuario y
un acceso para que se pudiesen
explorar los contenidos del ordenador
de forma remota.
Implemente una solución de control
de dispositivos
Utilice programas antivirus o de
seguridad para estaciones de trabajo
Utilice un cortafuegos en todos los
ordenadores
Realice copias de seguridad de los
datos con frecuencia
Desactive la función de ejecución
automática
Bloquee los tipos de archivos que
suelen portar programas maliciosos
MALWARE CARACTERISTICAS POSIBLE FORMA DE
CONTROL
keylogger
Es un tipo de software o un
dispositivo hardware específico que se
encarga de registrar las pulsaciones que
se realizan en el teclado, para
posteriormente memorizarlas en
un fichero o enviarlas a través
de Internet. Suele usarse
como malware permitiendo que otros
usuarios tengan acceso a contraseñas
importantes, como los números de
una tarjeta de crédito, u otro tipo
de información privada que se quiera
obtener.
Instalar un buen antikeylogger
HIJACKERS
Otra forma de tener acceso a las cuentas de los
colaboradores es mediante el navegador de internet al
secuestrar las sesiones de los computadores personales,
de trabajo o dispositivos compartidos. La mayoría de
redes están diseñadas para permanecer abiertas una vez
las credenciales han sido aceptadas, sin embargo,
mantener una sesión del navegador abierta
indefinidamente proporciona el camino perfecto para el
acceso de delincuentes a sus cuentas.
SPAM
• El spam es el famoso “correo basura”. Son aquellos mensajes
que no fueron solicitados por el usuario y que llegan a la
bandeja de entrada. Normalmente, este tipo de correos
contienen propagandas – muchas veces engañosas – que
incitan al usuario a ingresar a páginas, con ofertas
“milagrosas”, cuyo contenido es potencialmente dañino para
el usuario.
CIBERACOSO
• Es una conducta hostil que puede ser practicada hacia los
niños. La víctima de este tipo de acosos, es sometida a
amenazas y humillaciones de parte de sus pares en la web,
cuyas intenciones son atormentar a la persona y llevarla a un
quiebre emocional. Estas prácticas pueden ser realizadas a
través de Internet, así como también, teléfonos celulares y
videoconsolas. También denominado en inglés,
cyberbullying, no siempre son realizadas por adultos, sino
también son frecuentes entre adolescentes.
GROOMING
• Se trata de la persuasión de un adulto hacia un niño, con
la finalidad de obtener una conexión emocional y
generar un ambiente de confianza para que el niño
realice actividades sexuales. Muchas veces los adultos se
hacen pasar por niños de su edad e intentan entablar
una relación para, luego, buscar realizar encuentros
personales.
CONTENIDO
INAPROPIADO
• Son contenidos nocivos los que, a pesar de ser legales,
pueden perjudicar el desarrollo de los niños, niñas y
adolescentes como: la pornografía entre adultos, la violencia,
el consumo de drogas o el fomento de trastornos
alimentarios como la anorexia y la bulimia.
ADICCIÓN
CIBERNÉTICA
• Una adicción es una conducta compulsiva (repetitiva, que
rebasa a la voluntad propia y es muy difícil de evitar) en la
que un individuo abusa de algún tipo de actividad o
sustancia. En términos generales, y sin olvidar que a veces es
difícil establecer la línea divisoria entre el uso adecuado y el
excesivo, podemos decir que la adicción a Internet ocurre
cuando el sujeto necesita pasar por lo menos seis horas al
día frente a la computadora, haciendo uso de este recurso
COMO MITIGAR LOS RIESGOS…
• Programas de concientización: Es importante aprender cómo proteger
adecuadamente la información, pues una de las mayores vulnerabilidades es el
comportamiento errado de los usuarios. Lo más recomendable es informar como
deben utilizar las redes sociales y entrenarlos para que conozcan los riesgos y
como prevenirlos.
• Autenticación de la fuente: Se trata de una medida de seguridad extra, pues
siempre existe la posibilidad que algún usuario incumpla con las políticas
establecidas o caiga en alguna trampa de ciberdelincuentes. La autenticación
fuerte, es una manera de asegurar que la persona que se identifica en un
sistema, ya sea para hacer compras en línea, almacenar información, consultar
correo electrónico, usar la banca en línea, entre otros, es realmente quien dice
ser comprobando su identidad.
PROTECCIÓN EN EL EQUIPO
• Mantente informado sobre las novedades y alertas de seguridad.
• Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier
aplicación que tengas instalada.
• Haz copias de seguridad con cierta frecuencia, para evitar la pérdida de datos
importante.
• Utiliza software legal que suele ofrecer garantía y soporte.
• Utiliza contraseñas fuertes en todos los servicios, para dificultar la
suplantación de tu usuario (evita nombres, fechas, datos conocidos o
deducibles, etc.).
• Utiliza herramientas de seguridad que te ayudan a proteger / reparar tu
equipo frente a las amenazas de la Red.
• Crea diferentes usuarios, cada uno de ellos con los permisos mínimos
necesarios para poder realizar las acciones permitidas.
PROTECCIÓN PARA NAVEGACIÓN
SEGURA
• Para evitar virus, descarga los ficheros solo de fuentes confiables.
• Descarga los programas desde las páginas oficiales para evitar
suplantaciones.
• Analiza con un antivirus todo lo que descargues antes de ejecutarlo.
• Mantener actualizado el navegador para protegerlo contra los
últimos ataques.
• Como apoyo para saber si una página es confiable utiliza
analizadores de URLs.
• Configurar el navegador para que sea seguro.
• Tener precaución con las contraseñas que guardas en el navegador, y
utiliza siempre una contraseña maestra.
REFERENCIAS
• http://www.protecciononline.com/%C2%BFcuales-son-los-principales-peligros-en-internet/
• http://www.semana.com/tecnologia/tips/articulo/que-malware-como-puede-
prevenir/372913-3
• http://seguridadinformatica4b.blogspot.com.co/2013/04/virus-de-boot-o-de-arranque.html
• http://www.masadelante.com/faqs/que-es-un-
gusanohttp://keeiflor.blogspot.com.co/2015/06/time-bomb-o-bomba-de-tiempo.html
• http://www.masadelante.com/faqs/que-es-un-gusano
• http://keeiflor.blogspot.com.co/2015/06/es-un-tipo-de-software-un-dispositivo.html
• http://www.genbeta.com/seguridad/que-es-un-troyano-como-funciona-y-como-podemos-
protegernos
• https://www.b-secure.co/blog/redes-sociales-en-la-oficina
• http://contenidoinapropiado.blogspot.com.co/
• http://hoy.com.do/alerta-adiccion-cibernetica-aumenta-sin-respertar-edad/
•
Nos  asechan

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica Sandra Quevedo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSol Ramea
 
3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevenciónJavier Navarro
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.PabloAlarcon26
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 

La actualidad más candente (16)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ADA 6
ADA 6ADA 6
ADA 6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención
 
Malware
MalwareMalware
Malware
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
ADA 2
ADA 2ADA 2
ADA 2
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 

Destacado

Current affair of 2014
Current affair of 2014Current affair of 2014
Current affair of 2014Surekha Methre
 
Jane Kennedy_Statement of results
Jane Kennedy_Statement of resultsJane Kennedy_Statement of results
Jane Kennedy_Statement of resultsJane Kennedy
 
Ma corpas aprentic3 curso tic's uned modulo 3 actividad 2
Ma corpas aprentic3 curso tic's uned modulo 3 actividad 2Ma corpas aprentic3 curso tic's uned modulo 3 actividad 2
Ma corpas aprentic3 curso tic's uned modulo 3 actividad 2mcorpasaguirre
 
Método del Marco Lógico
Método del Marco LógicoMétodo del Marco Lógico
Método del Marco Lógicofmoralesp
 
india union budget 2015
india union budget 2015india union budget 2015
india union budget 2015Surekha Methre
 
Mapa estratégico
Mapa estratégicoMapa estratégico
Mapa estratégicofmoralesp
 
雑兵なのに副業をやってみた
雑兵なのに副業をやってみた雑兵なのに副業をやってみた
雑兵なのに副業をやってみたShota Inoue
 
Cualidades, habilidades y destrezas en el desarrollo personal
Cualidades, habilidades y destrezas en el desarrollo personalCualidades, habilidades y destrezas en el desarrollo personal
Cualidades, habilidades y destrezas en el desarrollo personalfmoralesp
 
Nutrition Facts Label Changes & New Dietary Guidelines by Alice Wilkinson
Nutrition Facts Label Changes & New Dietary Guidelines by Alice WilkinsonNutrition Facts Label Changes & New Dietary Guidelines by Alice Wilkinson
Nutrition Facts Label Changes & New Dietary Guidelines by Alice WilkinsonBlake Powers
 
20130316 プログラミング言語Go
20130316 プログラミング言語Go20130316 プログラミング言語Go
20130316 プログラミング言語GoYoshifumi Yamaguchi
 
PALAU DE LA MÚSICA
PALAU DE LA MÚSICAPALAU DE LA MÚSICA
PALAU DE LA MÚSICAcachulosote
 
Hort escolar 2015 16
Hort escolar 2015 16Hort escolar 2015 16
Hort escolar 2015 16cachulosote
 
MENSAJEROS DE LA PAZ
MENSAJEROS DE LA PAZMENSAJEROS DE LA PAZ
MENSAJEROS DE LA PAZcachulosote
 

Destacado (17)

Current affair of 2014
Current affair of 2014Current affair of 2014
Current affair of 2014
 
Jane Kennedy_Statement of results
Jane Kennedy_Statement of resultsJane Kennedy_Statement of results
Jane Kennedy_Statement of results
 
Ma corpas aprentic3 curso tic's uned modulo 3 actividad 2
Ma corpas aprentic3 curso tic's uned modulo 3 actividad 2Ma corpas aprentic3 curso tic's uned modulo 3 actividad 2
Ma corpas aprentic3 curso tic's uned modulo 3 actividad 2
 
Método del Marco Lógico
Método del Marco LógicoMétodo del Marco Lógico
Método del Marco Lógico
 
india union budget 2015
india union budget 2015india union budget 2015
india union budget 2015
 
Mapa estratégico
Mapa estratégicoMapa estratégico
Mapa estratégico
 
Sistemas mecánicos
Sistemas mecánicosSistemas mecánicos
Sistemas mecánicos
 
Discussion
DiscussionDiscussion
Discussion
 
雑兵なのに副業をやってみた
雑兵なのに副業をやってみた雑兵なのに副業をやってみた
雑兵なのに副業をやってみた
 
Cualidades, habilidades y destrezas en el desarrollo personal
Cualidades, habilidades y destrezas en el desarrollo personalCualidades, habilidades y destrezas en el desarrollo personal
Cualidades, habilidades y destrezas en el desarrollo personal
 
Nutrition Facts Label Changes & New Dietary Guidelines by Alice Wilkinson
Nutrition Facts Label Changes & New Dietary Guidelines by Alice WilkinsonNutrition Facts Label Changes & New Dietary Guidelines by Alice Wilkinson
Nutrition Facts Label Changes & New Dietary Guidelines by Alice Wilkinson
 
20130316 プログラミング言語Go
20130316 プログラミング言語Go20130316 プログラミング言語Go
20130316 プログラミング言語Go
 
PALAU DE LA MÚSICA
PALAU DE LA MÚSICAPALAU DE LA MÚSICA
PALAU DE LA MÚSICA
 
Hort escolar 2015 16
Hort escolar 2015 16Hort escolar 2015 16
Hort escolar 2015 16
 
MENSAJEROS DE LA PAZ
MENSAJEROS DE LA PAZMENSAJEROS DE LA PAZ
MENSAJEROS DE LA PAZ
 
Espectro electromagnetico
Espectro electromagneticoEspectro electromagnetico
Espectro electromagnetico
 
Marco Logico
Marco LogicoMarco Logico
Marco Logico
 

Similar a Nos asechan

Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNJohanTonato1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Brayan Steven Reina Tocarruncho
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Frida Tarea
Frida TareaFrida Tarea
Frida Tarea18frida
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 

Similar a Nos asechan (20)

La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Malware
MalwareMalware
Malware
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Documento123
Documento123Documento123
Documento123
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Frida Tarea
Frida TareaFrida Tarea
Frida Tarea
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 

Último

EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalRosarioChoque3
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 

Último (20)

EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 

Nos asechan

  • 1. NOS ASECHAN LOS RIESGOS EN EL INTERNET…
  • 2. RIESGOS ASOCIADOS A INTERNET NUBIA MARITZA LARA DIAZ ROSALBA REYES SALCEDO Profesor OMAR VIVAS CALDERON SISTEMAS E INFORMATICA UNIVERSIDAD DE SANTANDER MAESTRIA EN GESTION EN LA TECNOLOGIA EDUCATIVA 2016
  • 3. •Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante.
  • 4. LOS MAS COMUNES… MALWARE CARACTERISTICAS POSIBLE FORMA DE CONTROL Virus de Boot o de Arranque Los términos Boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de Boot infectará a su vez el disco duro. El mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.
  • 5. MALWARE CARACTERISTICAS POSIBLE FORMA DE CONTROL Time Bomb o Bomba De Tiempo Los virus "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas en ese momento se ejecuta una acción maliciosa. Para eliminar uno de estos virus, sólo necesitas un antivirus actualizado, analizar el sistema en busca de amenazas, y si se encuentra un virus de este tipo, es eliminado automáticamente
  • 6. MALWARE CARACTERISTICAS POSIBLE FORMA DE CONTROL Lombrices worm o gusanos. Es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Utilice programas antivirus o de seguridad para estaciones de trabajo. Bloquee los tipos de archivos que suelen portar programas maliciosos. Utilice un cortafuegos en todos los ordenadores. Realice copias de seguridad de los datos con frecuencia Desactive la función de ejecución automática.
  • 7. MALWARE CARACTERISTICAS POSIBLE FORMA DE CONTROL Troyanos o caballos de Troya. Los troyanos son un tipo de malware cuyo principal propósito es dar acceso remoto a un sistema Normalmente, los troyanos hacen más que proporcionar una puerta trasera: registran pulsaciones de teclas y páginas visitadas, transfieren datos del ordenador, lo convierten en parte de una botnet... Sin embargo, en el caso de los que usaría la policía lo más probable es que sólo proporcionasen un registro de acciones del usuario y un acceso para que se pudiesen explorar los contenidos del ordenador de forma remota. Implemente una solución de control de dispositivos Utilice programas antivirus o de seguridad para estaciones de trabajo Utilice un cortafuegos en todos los ordenadores Realice copias de seguridad de los datos con frecuencia Desactive la función de ejecución automática Bloquee los tipos de archivos que suelen portar programas maliciosos
  • 8. MALWARE CARACTERISTICAS POSIBLE FORMA DE CONTROL keylogger Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de Internet. Suele usarse como malware permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. Instalar un buen antikeylogger
  • 9. HIJACKERS Otra forma de tener acceso a las cuentas de los colaboradores es mediante el navegador de internet al secuestrar las sesiones de los computadores personales, de trabajo o dispositivos compartidos. La mayoría de redes están diseñadas para permanecer abiertas una vez las credenciales han sido aceptadas, sin embargo, mantener una sesión del navegador abierta indefinidamente proporciona el camino perfecto para el acceso de delincuentes a sus cuentas.
  • 10. SPAM • El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.
  • 11. CIBERACOSO • Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes.
  • 12.
  • 13. GROOMING • Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales.
  • 14. CONTENIDO INAPROPIADO • Son contenidos nocivos los que, a pesar de ser legales, pueden perjudicar el desarrollo de los niños, niñas y adolescentes como: la pornografía entre adultos, la violencia, el consumo de drogas o el fomento de trastornos alimentarios como la anorexia y la bulimia.
  • 15. ADICCIÓN CIBERNÉTICA • Una adicción es una conducta compulsiva (repetitiva, que rebasa a la voluntad propia y es muy difícil de evitar) en la que un individuo abusa de algún tipo de actividad o sustancia. En términos generales, y sin olvidar que a veces es difícil establecer la línea divisoria entre el uso adecuado y el excesivo, podemos decir que la adicción a Internet ocurre cuando el sujeto necesita pasar por lo menos seis horas al día frente a la computadora, haciendo uso de este recurso
  • 16. COMO MITIGAR LOS RIESGOS… • Programas de concientización: Es importante aprender cómo proteger adecuadamente la información, pues una de las mayores vulnerabilidades es el comportamiento errado de los usuarios. Lo más recomendable es informar como deben utilizar las redes sociales y entrenarlos para que conozcan los riesgos y como prevenirlos. • Autenticación de la fuente: Se trata de una medida de seguridad extra, pues siempre existe la posibilidad que algún usuario incumpla con las políticas establecidas o caiga en alguna trampa de ciberdelincuentes. La autenticación fuerte, es una manera de asegurar que la persona que se identifica en un sistema, ya sea para hacer compras en línea, almacenar información, consultar correo electrónico, usar la banca en línea, entre otros, es realmente quien dice ser comprobando su identidad.
  • 17. PROTECCIÓN EN EL EQUIPO • Mantente informado sobre las novedades y alertas de seguridad. • Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada. • Haz copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importante. • Utiliza software legal que suele ofrecer garantía y soporte. • Utiliza contraseñas fuertes en todos los servicios, para dificultar la suplantación de tu usuario (evita nombres, fechas, datos conocidos o deducibles, etc.). • Utiliza herramientas de seguridad que te ayudan a proteger / reparar tu equipo frente a las amenazas de la Red. • Crea diferentes usuarios, cada uno de ellos con los permisos mínimos necesarios para poder realizar las acciones permitidas.
  • 18. PROTECCIÓN PARA NAVEGACIÓN SEGURA • Para evitar virus, descarga los ficheros solo de fuentes confiables. • Descarga los programas desde las páginas oficiales para evitar suplantaciones. • Analiza con un antivirus todo lo que descargues antes de ejecutarlo. • Mantener actualizado el navegador para protegerlo contra los últimos ataques. • Como apoyo para saber si una página es confiable utiliza analizadores de URLs. • Configurar el navegador para que sea seguro. • Tener precaución con las contraseñas que guardas en el navegador, y utiliza siempre una contraseña maestra.
  • 19. REFERENCIAS • http://www.protecciononline.com/%C2%BFcuales-son-los-principales-peligros-en-internet/ • http://www.semana.com/tecnologia/tips/articulo/que-malware-como-puede- prevenir/372913-3 • http://seguridadinformatica4b.blogspot.com.co/2013/04/virus-de-boot-o-de-arranque.html • http://www.masadelante.com/faqs/que-es-un- gusanohttp://keeiflor.blogspot.com.co/2015/06/time-bomb-o-bomba-de-tiempo.html • http://www.masadelante.com/faqs/que-es-un-gusano • http://keeiflor.blogspot.com.co/2015/06/es-un-tipo-de-software-un-dispositivo.html • http://www.genbeta.com/seguridad/que-es-un-troyano-como-funciona-y-como-podemos- protegernos • https://www.b-secure.co/blog/redes-sociales-en-la-oficina • http://contenidoinapropiado.blogspot.com.co/ • http://hoy.com.do/alerta-adiccion-cibernetica-aumenta-sin-respertar-edad/ •