SlideShare una empresa de Scribd logo
NOS ASECHAN
LOS RIESGOS EN EL INTERNET…
RIESGOS ASOCIADOS A INTERNET
NUBIA MARITZA LARA DIAZ
ROSALBA REYES SALCEDO
Profesor
OMAR VIVAS CALDERON
SISTEMAS E INFORMATICA
UNIVERSIDAD DE SANTANDER
MAESTRIA EN GESTION EN LA TECNOLOGIA EDUCATIVA
2016
SABIAS QUE EL MALWARE
•Es el acrónimo en inglés de software malicioso
(malicious software). El objetivo de este tipo de
aplicaciones es dañar la computadora. En la
mayoría de los casos, la infección ocurre por
“errores” realizados por los usuarios, al ser
engañados por el atacante
LOS MAS COMUNES…
MALWARE CARACTERISTICAS POSIBLE FORMA DE
CONTROL
Virus de Boot o
de Arranque
Los términos Boot o sector de arranque hacen
referencia a una sección muy importante de un
disco o unidad de almacenamiento CD, DVD,
memorias USB etc. En ella se guarda la
información esencial sobre las características del
disco y se encuentra un programa que permite
arrancar el ordenador.
Este tipo de virus no infecta ficheros, sino los
discos que los contienen. Actúan infectando en
primer lugar el sector de arranque de los
dispositivos de almacenamiento. Cuando un
ordenador se pone en marcha con un dispositivo
de almacenamiento, el virus de Boot infectará a
su vez el disco duro.
El mejor modo de defenderse contra
ellos es proteger los dispositivos de
almacenamiento contra escritura y
no arrancar nunca el ordenador con
uno de estos dispositivos
desconocido en el ordenador.
MALWARE CARACTERISTICAS POSIBLE FORMA DE
CONTROL
Time Bomb o
Bomba De
Tiempo
Los virus "bomba de tiempo" son
programados para que se activen en
determinados momentos, definido por su
creador. Una vez infectado un determinado
sistema, el virus solamente se activará y
causará algún tipo de daño el día o el
instante previamente definido.
Una bomba lógica es una parte de código
insertada intencionalmente en un programa
informático que permanece oculto hasta
cumplirse una o más condiciones pre
programadas en ese momento se ejecuta
una acción maliciosa.
Para eliminar uno de estos virus, sólo
necesitas un antivirus actualizado,
analizar el sistema en busca de
amenazas, y si se encuentra un virus
de este tipo, es eliminado
automáticamente
MALWARE CARACTERISTICAS POSIBLE FORMA DE
CONTROL
Lombrices worm o
gusanos.
Es similar a un virus por su diseño, y es
considerado una subclase de
virus. Los gusanos informáticos se
propagan de ordenador a ordenador,
pero a diferencia de un virus, tiene
la capacidad a propagarse sin la ayuda
de una persona. Un gusano informático
se aprovecha de un archivo o de
características de transporte de tu
sistema, para viajar.
Lo más peligroso de los worms o
gusanos informáticos es su capacidad
para replicarse en tu sistema, por lo
que tu ordenador podría enviar cientos
o miles de copias de sí mismo, creando
un efecto devastador enorme
Utilice programas antivirus o de
seguridad para estaciones de
trabajo
Bloquee los tipos de archivos que
suelen portar programas
maliciosos
Utilice un cortafuegos en todos los
ordenadores
Realice copias de seguridad de los
datos con frecuencia
Desactive la función de ejecución
automática.
MALWARE CARACTERISTICAS POSIBLE FORMA DE
CONTROL
Troyanos o caballos
de Troya.
Los troyanos son un tipo
de malware cuyo principal propósito
es dar acceso remoto a un sistema
Normalmente, los troyanos hacen más
que proporcionar una puerta trasera:
registran pulsaciones de teclas y
páginas visitadas, transfieren datos del
ordenador, lo convierten en parte de
una botnet... Sin embargo, en el caso
de los que usaría la policía lo más
probable es que sólo proporcionasen
un registro de acciones del usuario y
un acceso para que se pudiesen
explorar los contenidos del ordenador
de forma remota.
Implemente una solución de control
de dispositivos
Utilice programas antivirus o de
seguridad para estaciones de trabajo
Utilice un cortafuegos en todos los
ordenadores
Realice copias de seguridad de los
datos con frecuencia
Desactive la función de ejecución
automática
Bloquee los tipos de archivos que
suelen portar programas maliciosos
MALWARE CARACTERISTICAS POSIBLE FORMA DE
CONTROL
keylogger
Es un tipo de software o un
dispositivo hardware específico que se
encarga de registrar las pulsaciones que
se realizan en el teclado, para
posteriormente memorizarlas en
un fichero o enviarlas a través
de Internet. Suele usarse
como malware permitiendo que otros
usuarios tengan acceso a contraseñas
importantes, como los números de
una tarjeta de crédito, u otro tipo
de información privada que se quiera
obtener.
Instalar un buen antikeylogger
HIJACKERS
OTRA FORMA DE TENER ACCESO A LAS CUENTAS DE LOS
COLABORADORES ES MEDIANTE EL NAVEGADOR DE
INTERNET AL SECUESTRAR LAS SESIONES DE LOS
COMPUTADORES PERSONALES, DE TRABAJO O
DISPOSITIVOS COMPARTIDOS. LA MAYORÍA DE REDES
ESTÁN DISEÑADAS PARA PERMANECER ABIERTAS UNA VEZ
LAS CREDENCIALES HAN SIDO ACEPTADAS, SIN EMBARGO,
MANTENER UNA SESIÓN DEL NAVEGADOR ABIERTA
INDEFINIDAMENTE PROPORCIONA EL CAMINO PERFECTO
PARA EL ACCESO DE DELINCUENTES A SUS CUENTAS
SPAM
• El spam es el famoso “correo basura”. Son aquellos mensajes
que no fueron solicitados por el usuario y que llegan a la
bandeja de entrada. Normalmente, este tipo de correos
contienen propagandas – muchas veces engañosas – que
incitan al usuario a ingresar a páginas, con ofertas
“milagrosas”, cuyo contenido es potencialmente dañino para el
usuario.
CIBERACOSO
• Es una conducta hostil que puede ser practicada hacia los
niños. La víctima de este tipo de acosos, es sometida a
amenazas y humillaciones de parte de sus pares en la web,
cuyas intenciones son atormentar a la persona y llevarla a un
quiebre emocional. Estas prácticas pueden ser realizadas a
través de Internet, así como también, teléfonos celulares y
videoconsolas. También denominado en inglés, cyberbullying,
no siempre son realizadas por adultos, sino también son
frecuentes entre adolescentes.
GROOMING
• Se trata de la persuasión de un adulto hacia un niño, con
la finalidad de obtener una conexión emocional y generar
un ambiente de confianza para que el niño realice
actividades sexuales. Muchas veces los adultos se hacen
pasar por niños de su edad e intentan entablar una
relación para, luego, buscar realizar encuentros
personales.
CONTENIDO INAPROPIADO
• Son contenidos nocivos los que, a pesar de ser legales, pueden
perjudicar el desarrollo de los niños, niñas y adolescentes
como: la pornografía entre adultos, la violencia, el consumo de
drogas o el fomento de trastornos alimentarios como la
anorexia y la bulimia.
ADICCIÓN CIBERNÉTICA
• Una adicción es una conducta compulsiva (repetitiva, que
rebasa a la voluntad propia y es muy difícil de evitar) en la que
un individuo abusa de algún tipo de actividad o sustancia. En
términos generales, y sin olvidar que a veces es difícil
establecer la línea divisoria entre el uso adecuado y el excesivo,
podemos decir que la adicción a Internet ocurre cuando el
sujeto necesita pasar por lo menos seis horas al día frente a la
computadora, haciendo uso de este recurso
COMO MITIGAR LOS RIESGOS…
• Programas de concientización: Es importante aprender cómo proteger adecuadamente
la información, pues una de las mayores vulnerabilidades es el comportamiento errado de
los usuarios. Lo más recomendable es informar como deben utilizar las redes sociales y
entrenarlos para que conozcan los riesgos y como prevenirlos.
• Autenticación de la fuente: Se trata de una medida de seguridad extra, pues
siempre existe la posibilidad que algún usuario incumpla con las políticas establecidas o
caiga en alguna trampa de ciberdelincuentes. La autenticación fuerte, es una manera de
asegurar que la persona que se identifica en un sistema, ya sea para hacer compras en
línea, almacenar información, consultar correo electrónico, usar la banca en línea, entre
otros, es realmente quien dice ser comprobando su identidad.
PROTECCIÓN EN EL EQUIPO
• Mantente informado sobre las novedades y alertas de seguridad.
• Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier
aplicación que tengas instalada.
• Haz copias de seguridad con cierta frecuencia, para evitar la pérdida de
datos importante.
• Utiliza software legal que suele ofrecer garantía y soporte.
• Utiliza contraseñas fuertes en todos los servicios, para dificultar la
suplantación de tu usuario (evita nombres, fechas, datos conocidos o
deducibles, etc.).
• Utiliza herramientas de seguridad que te ayudan a proteger / reparar tu
equipo frente a las amenazas de la Red.
• Crea diferentes usuarios, cada uno de ellos con los permisos mínimos
necesarios para poder realizar las acciones permitidas.
PROTECCIÓN PARA NAVEGACIÓN SEGURA
• Para evitar virus, descarga los ficheros solo de fuentes confiables.
• Descarga los programas desde las páginas oficiales para evitar
suplantaciones.
• Analiza con un antivirus todo lo que descargues antes de ejecutarlo.
• Mantener actualizado el navegador para protegerlo contra los
últimos ataques.
• Como apoyo para saber si una página es confiable utiliza
analizadores de URLs.
• Configurar el navegador para que sea seguro.
• Tener precaución con las contraseñas que guardas en el navegador, y
utiliza siempre una contraseña maestra.
REFERENCIAS
• http://www.protecciononline.com/%C2%BFcuales-son-los-principales-peligros-en-internet/
• http://www.semana.com/tecnologia/tips/articulo/que-malware-como-puede-
prevenir/372913-3
• http://seguridadinformatica4b.blogspot.com.co/2013/04/virus-de-boot-o-de-arranque.html
• http://www.masadelante.com/faqs/que-es-un-
gusanohttp://keeiflor.blogspot.com.co/2015/06/time-bomb-o-bomba-de-tiempo.html
• http://www.masadelante.com/faqs/que-es-un-gusano
• http://keeiflor.blogspot.com.co/2015/06/es-un-tipo-de-software-un-dispositivo.html
• http://www.genbeta.com/seguridad/que-es-un-troyano-como-funciona-y-como-podemos-
protegernos
• https://www.b-secure.co/blog/redes-sociales-en-la-oficina
• http://contenidoinapropiado.blogspot.com.co/
• http://hoy.com.do/alerta-adiccion-cibernetica-aumenta-sin-respertar-edad/
•
SOLO TU TIENES EL CONTROL

Más contenido relacionado

La actualidad más candente

seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
Lluvia Salgado Garcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
CarolinaCoce0912
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
ADA 6
ADA 6ADA 6
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
Sandra Quevedo
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
aplicaciones de protección y seguridad
aplicaciones de protección y seguridad aplicaciones de protección y seguridad
aplicaciones de protección y seguridad
Alejandra Márquez Muñoz
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001MarcoGarciaG
 
ADA 2
ADA 2ADA 2
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
Anahi Bautista
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
Anahi Bautista
 

La actualidad más candente (16)

seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Malware
MalwareMalware
Malware
 
ADA 6
ADA 6ADA 6
ADA 6
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
aplicaciones de protección y seguridad
aplicaciones de protección y seguridad aplicaciones de protección y seguridad
aplicaciones de protección y seguridad
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001
 
ADA 2
ADA 2ADA 2
ADA 2
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 

Similar a Nos asechan

Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
AlexSalgadoZurita
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
jorge andres gonzalez marulanda
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el softwareErick_Tavarez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
alfredopatorock
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Martin Arrieta
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
jorgelisflores
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Areli Rivera
 
Documento123
Documento123Documento123
Documento123
nicolestefa
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
elkincarmonaerazo
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
Virus InformáticoVirus Informático
Virus
VirusVirus
Escuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla actEscuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla act
Karen Zavala Gallardo
 

Similar a Nos asechan (20)

Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Documento123
Documento123Documento123
Documento123
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus
VirusVirus
Virus
 
Escuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla actEscuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla act
 

Último

El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
SoniaMedina49
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 

Último (20)

El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 

Nos asechan

  • 1. NOS ASECHAN LOS RIESGOS EN EL INTERNET…
  • 2. RIESGOS ASOCIADOS A INTERNET NUBIA MARITZA LARA DIAZ ROSALBA REYES SALCEDO Profesor OMAR VIVAS CALDERON SISTEMAS E INFORMATICA UNIVERSIDAD DE SANTANDER MAESTRIA EN GESTION EN LA TECNOLOGIA EDUCATIVA 2016
  • 3. SABIAS QUE EL MALWARE •Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante
  • 4. LOS MAS COMUNES… MALWARE CARACTERISTICAS POSIBLE FORMA DE CONTROL Virus de Boot o de Arranque Los términos Boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de Boot infectará a su vez el disco duro. El mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.
  • 5. MALWARE CARACTERISTICAS POSIBLE FORMA DE CONTROL Time Bomb o Bomba De Tiempo Los virus "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas en ese momento se ejecuta una acción maliciosa. Para eliminar uno de estos virus, sólo necesitas un antivirus actualizado, analizar el sistema en busca de amenazas, y si se encuentra un virus de este tipo, es eliminado automáticamente
  • 6. MALWARE CARACTERISTICAS POSIBLE FORMA DE CONTROL Lombrices worm o gusanos. Es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme Utilice programas antivirus o de seguridad para estaciones de trabajo Bloquee los tipos de archivos que suelen portar programas maliciosos Utilice un cortafuegos en todos los ordenadores Realice copias de seguridad de los datos con frecuencia Desactive la función de ejecución automática.
  • 7. MALWARE CARACTERISTICAS POSIBLE FORMA DE CONTROL Troyanos o caballos de Troya. Los troyanos son un tipo de malware cuyo principal propósito es dar acceso remoto a un sistema Normalmente, los troyanos hacen más que proporcionar una puerta trasera: registran pulsaciones de teclas y páginas visitadas, transfieren datos del ordenador, lo convierten en parte de una botnet... Sin embargo, en el caso de los que usaría la policía lo más probable es que sólo proporcionasen un registro de acciones del usuario y un acceso para que se pudiesen explorar los contenidos del ordenador de forma remota. Implemente una solución de control de dispositivos Utilice programas antivirus o de seguridad para estaciones de trabajo Utilice un cortafuegos en todos los ordenadores Realice copias de seguridad de los datos con frecuencia Desactive la función de ejecución automática Bloquee los tipos de archivos que suelen portar programas maliciosos
  • 8. MALWARE CARACTERISTICAS POSIBLE FORMA DE CONTROL keylogger Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de Internet. Suele usarse como malware permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. Instalar un buen antikeylogger
  • 9. HIJACKERS OTRA FORMA DE TENER ACCESO A LAS CUENTAS DE LOS COLABORADORES ES MEDIANTE EL NAVEGADOR DE INTERNET AL SECUESTRAR LAS SESIONES DE LOS COMPUTADORES PERSONALES, DE TRABAJO O DISPOSITIVOS COMPARTIDOS. LA MAYORÍA DE REDES ESTÁN DISEÑADAS PARA PERMANECER ABIERTAS UNA VEZ LAS CREDENCIALES HAN SIDO ACEPTADAS, SIN EMBARGO, MANTENER UNA SESIÓN DEL NAVEGADOR ABIERTA INDEFINIDAMENTE PROPORCIONA EL CAMINO PERFECTO PARA EL ACCESO DE DELINCUENTES A SUS CUENTAS
  • 10. SPAM • El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.
  • 11. CIBERACOSO • Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes.
  • 12.
  • 13. GROOMING • Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales.
  • 14. CONTENIDO INAPROPIADO • Son contenidos nocivos los que, a pesar de ser legales, pueden perjudicar el desarrollo de los niños, niñas y adolescentes como: la pornografía entre adultos, la violencia, el consumo de drogas o el fomento de trastornos alimentarios como la anorexia y la bulimia.
  • 15. ADICCIÓN CIBERNÉTICA • Una adicción es una conducta compulsiva (repetitiva, que rebasa a la voluntad propia y es muy difícil de evitar) en la que un individuo abusa de algún tipo de actividad o sustancia. En términos generales, y sin olvidar que a veces es difícil establecer la línea divisoria entre el uso adecuado y el excesivo, podemos decir que la adicción a Internet ocurre cuando el sujeto necesita pasar por lo menos seis horas al día frente a la computadora, haciendo uso de este recurso
  • 16. COMO MITIGAR LOS RIESGOS… • Programas de concientización: Es importante aprender cómo proteger adecuadamente la información, pues una de las mayores vulnerabilidades es el comportamiento errado de los usuarios. Lo más recomendable es informar como deben utilizar las redes sociales y entrenarlos para que conozcan los riesgos y como prevenirlos. • Autenticación de la fuente: Se trata de una medida de seguridad extra, pues siempre existe la posibilidad que algún usuario incumpla con las políticas establecidas o caiga en alguna trampa de ciberdelincuentes. La autenticación fuerte, es una manera de asegurar que la persona que se identifica en un sistema, ya sea para hacer compras en línea, almacenar información, consultar correo electrónico, usar la banca en línea, entre otros, es realmente quien dice ser comprobando su identidad.
  • 17. PROTECCIÓN EN EL EQUIPO • Mantente informado sobre las novedades y alertas de seguridad. • Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada. • Haz copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importante. • Utiliza software legal que suele ofrecer garantía y soporte. • Utiliza contraseñas fuertes en todos los servicios, para dificultar la suplantación de tu usuario (evita nombres, fechas, datos conocidos o deducibles, etc.). • Utiliza herramientas de seguridad que te ayudan a proteger / reparar tu equipo frente a las amenazas de la Red. • Crea diferentes usuarios, cada uno de ellos con los permisos mínimos necesarios para poder realizar las acciones permitidas.
  • 18. PROTECCIÓN PARA NAVEGACIÓN SEGURA • Para evitar virus, descarga los ficheros solo de fuentes confiables. • Descarga los programas desde las páginas oficiales para evitar suplantaciones. • Analiza con un antivirus todo lo que descargues antes de ejecutarlo. • Mantener actualizado el navegador para protegerlo contra los últimos ataques. • Como apoyo para saber si una página es confiable utiliza analizadores de URLs. • Configurar el navegador para que sea seguro. • Tener precaución con las contraseñas que guardas en el navegador, y utiliza siempre una contraseña maestra.
  • 19. REFERENCIAS • http://www.protecciononline.com/%C2%BFcuales-son-los-principales-peligros-en-internet/ • http://www.semana.com/tecnologia/tips/articulo/que-malware-como-puede- prevenir/372913-3 • http://seguridadinformatica4b.blogspot.com.co/2013/04/virus-de-boot-o-de-arranque.html • http://www.masadelante.com/faqs/que-es-un- gusanohttp://keeiflor.blogspot.com.co/2015/06/time-bomb-o-bomba-de-tiempo.html • http://www.masadelante.com/faqs/que-es-un-gusano • http://keeiflor.blogspot.com.co/2015/06/es-un-tipo-de-software-un-dispositivo.html • http://www.genbeta.com/seguridad/que-es-un-troyano-como-funciona-y-como-podemos- protegernos • https://www.b-secure.co/blog/redes-sociales-en-la-oficina • http://contenidoinapropiado.blogspot.com.co/ • http://hoy.com.do/alerta-adiccion-cibernetica-aumenta-sin-respertar-edad/ •
  • 20. SOLO TU TIENES EL CONTROL