SlideShare una empresa de Scribd logo
1 de 7
Taller numero 3 Cindy Del Pilar Acevedo Serrano 09351005
ULTIMO NAVEGADOR APROPIADO Y PROTEGIDO En Windows Vista, el modo protegido de Internet Explorer 7 tiene como objetivo que el Control de Cuentas de Usuario (UAC) limite a Internet Explorer con los privilegios suficientes para explorar Internet, pero no los suficientes para modificar archivos de usuario o las configuraciones de forma predeterminada. Como resultado, incluso si un sitio malintencionado ataca un punto vulnerable de Internet Explorer, el modo protegido ayuda a reducir los riesgos de que el código del sitio pueda instalar software, copiar archivos en la carpeta de inicio, modificar la configuración del registro, o piratear la configuración de la página de inicio del explorador o el proveedor de búsqueda. Esta característica, conocida como modo protegido de Internet Explorer, sólo está disponible para la versión de Internet Explorer 7 en Windows Vista. Puesto que estas defensas restringen las capacidades de Internet Explorer, se han agregado algunas características de compatibilidad de forma que se asegura a los usuarios legítimos que puedan instalar software nuevo, descargar archivos y modificar la configuración del sistema, tal y como solían hacerlo anteriormente.Además, Internet Explorer ofrece una nueva protección contra aquellos controles ActiveX no autorizados. Mientras que la plataforma ActiveX puede extender mucho las capacidades del explorador y mejorar las experiencias en línea, algunos desarrolladores malintencionados han tomado la plataforma para escribir aplicaciones malintencionadas que roben información y dañen el sistema del usuario. Muchos de estos ataques se llevan a cabo contra los controles ActiveX integrados en el sistema operativo, aunque los controles nunca fueron ideados para ser usados por aplicaciones de Internet.
ENCRIPTACIÓN O CIFRADO La encriptación es un arma de doble filo en el mundo actual de TI. Los individuos y negocios lo utilizan para proteger sus medios de comunicación legítima, mientras que los creadores de virus codifican los programas maliciosos para esconderlos de los productos antivirus.  Los métodos modernos de cifrado legítimo requieren que tanto el remitente como el receptor tengan claves compatibles: ya sea una clave compartida entre dos o más personas o una clave pública para todos los remitentes y una clave privada para el receptor. Los creadores de virus utilizan el cifrado para confundir el código, para dificultar que los escáneres antivirus lo detecten. En este caso, como el receptor no tiene una clave para descifrar el virus, el algoritmo de descifrado se incluye en el código del virus.
PELIGROS DE INFECCION DE UN COMPUTADOR POR VIRUS PROCEDENTES DE DESCARGAS
IMPORTANCIA DE TENER LAS REDES SEGURAS CON USUARIO Y CONTRASEÑA  Hoy en día la seguridad en Internet es fundamental para proteger nuestra información de terceras personas, en nuestra empresa o en nuestra casa podemos tener información muy valiosa que es fundamental ponerla en buen recaudo , también es importante poner esa información bajo una clave difícil para nuestros posibles "ladrones informáticos". Este punto es fundamental, ya que es habitual poner las palabras mas fáciles para poder recordar su acceso a sus datos Bancarios, lo mas común es poner fecha de nacimiento, aniversarios, etc esto es un gran error ya que facilita el poder acceder a personal no autorizado a sus datos, también una mala elección de clave en su correo electrónico puede producir un posible intruso en sus datos de entrada y salida , pueden obtener de usted posibles presupuestos, clientes, etc dejando los datos de su empresa o personales a fácil recaudo de personas no deseadas. La Asociación de Internautas para facilitar la elección de claves seguras ha creado una sencilla aplicación denominada "Claves Exe" que tiene varias opciones desde dígitos hasta alfanuméricos y cuenta con otra opción donde el propio usuario puede escoger sus propios caracteres para creación de una clave personalizada.
RECOMENDACIONES PARA PROTEGER EL PC DE INSTRUSIONES
IDENTIFICAR LOS RIESGOS ASOCIADOS A LA ACTIVIDAD ONLINE

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Informática
InformáticaInformática
Informática
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 
Noticia de Abril
Noticia de AbrilNoticia de Abril
Noticia de Abril
 
Noticia
NoticiaNoticia
Noticia
 
Practica 6
Practica 6Practica 6
Practica 6
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
 
Reporte
ReporteReporte
Reporte
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
tp3
tp3tp3
tp3
 
Jessica velázquez rocha
Jessica velázquez rochaJessica velázquez rocha
Jessica velázquez rocha
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 

Destacado

Power decret 112_06
Power decret 112_06Power decret 112_06
Power decret 112_06sebastianag
 
Fuentes flores ma. teresa tecn ii_unid3_ act-integradora
Fuentes flores ma. teresa tecn ii_unid3_ act-integradoraFuentes flores ma. teresa tecn ii_unid3_ act-integradora
Fuentes flores ma. teresa tecn ii_unid3_ act-integradoraJuan Carlos
 
Resultados del Primer concurso Sembrando experiencias con las Tic´s
Resultados del Primer concurso Sembrando experiencias con las Tic´sResultados del Primer concurso Sembrando experiencias con las Tic´s
Resultados del Primer concurso Sembrando experiencias con las Tic´scarlaolivera1977
 
Los neurotransmisores
Los neurotransmisoresLos neurotransmisores
Los neurotransmisoresDavid Sierra
 
¡Feliz Navidad!
¡Feliz Navidad!¡Feliz Navidad!
¡Feliz Navidad!flogue
 
Redes sociales 2
Redes sociales 2Redes sociales 2
Redes sociales 2malmolt
 
Biography of final
Biography of finalBiography of final
Biography of finalJerereloco
 
Comenius Haley in Czech Republic
Comenius Haley in Czech RepublicComenius Haley in Czech Republic
Comenius Haley in Czech Republicsergio6rd
 
Nocion y practica de la situacion problema en historia
Nocion y practica de la situacion problema en historiaNocion y practica de la situacion problema en historia
Nocion y practica de la situacion problema en historiavalkevman
 
N 20050428 el soplao-historia viva
N 20050428 el soplao-historia vivaN 20050428 el soplao-historia viva
N 20050428 el soplao-historia vivarubindecelis32
 
La Rosa Blanca - UCAB - Ciencias Sociales
La Rosa Blanca - UCAB - Ciencias SocialesLa Rosa Blanca - UCAB - Ciencias Sociales
La Rosa Blanca - UCAB - Ciencias SocialesRafaelPoleo
 

Destacado (20)

Si alguien...
Si alguien...Si alguien...
Si alguien...
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Power decret 112_06
Power decret 112_06Power decret 112_06
Power decret 112_06
 
Fuentes flores ma. teresa tecn ii_unid3_ act-integradora
Fuentes flores ma. teresa tecn ii_unid3_ act-integradoraFuentes flores ma. teresa tecn ii_unid3_ act-integradora
Fuentes flores ma. teresa tecn ii_unid3_ act-integradora
 
Resultados del Primer concurso Sembrando experiencias con las Tic´s
Resultados del Primer concurso Sembrando experiencias con las Tic´sResultados del Primer concurso Sembrando experiencias con las Tic´s
Resultados del Primer concurso Sembrando experiencias con las Tic´s
 
Los neurotransmisores
Los neurotransmisoresLos neurotransmisores
Los neurotransmisores
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
 
¡Feliz Navidad!
¡Feliz Navidad!¡Feliz Navidad!
¡Feliz Navidad!
 
Redes sociales 2
Redes sociales 2Redes sociales 2
Redes sociales 2
 
Biography of final
Biography of finalBiography of final
Biography of final
 
Comenius Haley in Czech Republic
Comenius Haley in Czech RepublicComenius Haley in Czech Republic
Comenius Haley in Czech Republic
 
Cinhal
CinhalCinhal
Cinhal
 
Oraci Namimismo
Oraci NamimismoOraci Namimismo
Oraci Namimismo
 
Nocion y practica de la situacion problema en historia
Nocion y practica de la situacion problema en historiaNocion y practica de la situacion problema en historia
Nocion y practica de la situacion problema en historia
 
Investigación
InvestigaciónInvestigación
Investigación
 
N 20050428 el soplao-historia viva
N 20050428 el soplao-historia vivaN 20050428 el soplao-historia viva
N 20050428 el soplao-historia viva
 
Unidad I
Unidad IUnidad I
Unidad I
 
Ciencia
CienciaCiencia
Ciencia
 
La Rosa Blanca - UCAB - Ciencias Sociales
La Rosa Blanca - UCAB - Ciencias SocialesLa Rosa Blanca - UCAB - Ciencias Sociales
La Rosa Blanca - UCAB - Ciencias Sociales
 
Seresvivos Medio
Seresvivos MedioSeresvivos Medio
Seresvivos Medio
 

Similar a Nueva Presentacion

Taller 3 informatika recursos
Taller 3 informatika recursosTaller 3 informatika recursos
Taller 3 informatika recursosssparza_abril
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y enpinkstrawberry
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuarioCarlos Soriano
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Power ser 2
Power ser 2Power ser 2
Power ser 2moriyon
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 

Similar a Nueva Presentacion (20)

Taller 3 informatika recursos
Taller 3 informatika recursosTaller 3 informatika recursos
Taller 3 informatika recursos
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuario
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
la verdad sobre la biometría
la verdad sobre la biometríala verdad sobre la biometría
la verdad sobre la biometría
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 

Nueva Presentacion

  • 1. Taller numero 3 Cindy Del Pilar Acevedo Serrano 09351005
  • 2. ULTIMO NAVEGADOR APROPIADO Y PROTEGIDO En Windows Vista, el modo protegido de Internet Explorer 7 tiene como objetivo que el Control de Cuentas de Usuario (UAC) limite a Internet Explorer con los privilegios suficientes para explorar Internet, pero no los suficientes para modificar archivos de usuario o las configuraciones de forma predeterminada. Como resultado, incluso si un sitio malintencionado ataca un punto vulnerable de Internet Explorer, el modo protegido ayuda a reducir los riesgos de que el código del sitio pueda instalar software, copiar archivos en la carpeta de inicio, modificar la configuración del registro, o piratear la configuración de la página de inicio del explorador o el proveedor de búsqueda. Esta característica, conocida como modo protegido de Internet Explorer, sólo está disponible para la versión de Internet Explorer 7 en Windows Vista. Puesto que estas defensas restringen las capacidades de Internet Explorer, se han agregado algunas características de compatibilidad de forma que se asegura a los usuarios legítimos que puedan instalar software nuevo, descargar archivos y modificar la configuración del sistema, tal y como solían hacerlo anteriormente.Además, Internet Explorer ofrece una nueva protección contra aquellos controles ActiveX no autorizados. Mientras que la plataforma ActiveX puede extender mucho las capacidades del explorador y mejorar las experiencias en línea, algunos desarrolladores malintencionados han tomado la plataforma para escribir aplicaciones malintencionadas que roben información y dañen el sistema del usuario. Muchos de estos ataques se llevan a cabo contra los controles ActiveX integrados en el sistema operativo, aunque los controles nunca fueron ideados para ser usados por aplicaciones de Internet.
  • 3. ENCRIPTACIÓN O CIFRADO La encriptación es un arma de doble filo en el mundo actual de TI. Los individuos y negocios lo utilizan para proteger sus medios de comunicación legítima, mientras que los creadores de virus codifican los programas maliciosos para esconderlos de los productos antivirus. Los métodos modernos de cifrado legítimo requieren que tanto el remitente como el receptor tengan claves compatibles: ya sea una clave compartida entre dos o más personas o una clave pública para todos los remitentes y una clave privada para el receptor. Los creadores de virus utilizan el cifrado para confundir el código, para dificultar que los escáneres antivirus lo detecten. En este caso, como el receptor no tiene una clave para descifrar el virus, el algoritmo de descifrado se incluye en el código del virus.
  • 4. PELIGROS DE INFECCION DE UN COMPUTADOR POR VIRUS PROCEDENTES DE DESCARGAS
  • 5. IMPORTANCIA DE TENER LAS REDES SEGURAS CON USUARIO Y CONTRASEÑA  Hoy en día la seguridad en Internet es fundamental para proteger nuestra información de terceras personas, en nuestra empresa o en nuestra casa podemos tener información muy valiosa que es fundamental ponerla en buen recaudo , también es importante poner esa información bajo una clave difícil para nuestros posibles "ladrones informáticos". Este punto es fundamental, ya que es habitual poner las palabras mas fáciles para poder recordar su acceso a sus datos Bancarios, lo mas común es poner fecha de nacimiento, aniversarios, etc esto es un gran error ya que facilita el poder acceder a personal no autorizado a sus datos, también una mala elección de clave en su correo electrónico puede producir un posible intruso en sus datos de entrada y salida , pueden obtener de usted posibles presupuestos, clientes, etc dejando los datos de su empresa o personales a fácil recaudo de personas no deseadas. La Asociación de Internautas para facilitar la elección de claves seguras ha creado una sencilla aplicación denominada "Claves Exe" que tiene varias opciones desde dígitos hasta alfanuméricos y cuenta con otra opción donde el propio usuario puede escoger sus propios caracteres para creación de una clave personalizada.
  • 6. RECOMENDACIONES PARA PROTEGER EL PC DE INSTRUSIONES
  • 7. IDENTIFICAR LOS RIESGOS ASOCIADOS A LA ACTIVIDAD ONLINE