1 / 25

INTERNET-SEGURIDAD

INTERNET-SEGURIDAD. INTEGRANTES: JESUS LEONARDO LIEVANO MARCELA SEPULVEDA MAURICIO ARCOS. ¿QUE ES INTERNET?.

Download Presentation

INTERNET-SEGURIDAD

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. INTERNET-SEGURIDAD INTEGRANTES: JESUS LEONARDO LIEVANO MARCELA SEPULVEDA MAURICIO ARCOS

  2. ¿QUE ES INTERNET? internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos, garantizando que las redes físicas que la componen funcionen como una red lógica única, de alcance mundial. cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.

  3. ¿PARA QUE NOS SIRVE LA SEGURIDAD EN INTERNET?

  4. SEGURIDAD EN REDES SOCIALES redes sociales como Facebook, Twitter, Google+ y LinkedIn. Sitios como estos son poderosas herramientas que te permiten conocer, interactuar y compartir con personas alrededor del mundo. Sin embargo, todas estas capacidades vienen acompañadas de riesgos considerables, no sólo para ti, sino también para tu empresa, familiares y amigos.

  5. SEGURIDAD Además de ser una fuente peligrosa de fugas de información, los sitios de redes sociales pueden serusados como plataforma para atacar tu computadora o realizar estafas. Aquí, te ofrecemos algunos consejos para protegerte: Inicio de sesión Cifrado Correo electrónico Enlaces Estafas

  6. PRIVACIDAD Una preocupación frecuente acerca de los sitios de redes sociales es tu privacidad, ya que existe el riesgo de que tú mismo u otros compartan demasiada información sobre ti. Los peligros de compartir demasiado incluyen: Daño a tu carrera Ataques en tu contra Ataques contra tu empresa

  7. SEGURIDAD EN LA NAVEGACION La lectura de documentos y visita de páginas Web por Internet se denomina comúnmente como “navegación” o “búsqueda”. Visitar museos virtuales, tener acceso a documentos públicos del estado, leer libros completos, y ver películas cortas, son sólo algunas de las actividades que puede realizar por Internet.

  8. Deben navegar por sitios seguros: es importante utilizar filtros protectores para movernos por internet. Intenta acceder con una conexión que disponga de IP dinámica. Si encuentran en la Red páginas de contenido ilegal: racista, páginas del terrorismo, páginas de pornografía infantil o páginas sobre tráfico drogas, pueden denunciarlo. a través de la Línea de Denuncia Anónima, Línea de Denuncia Anónima: www.protegeles.com.

  9. ¿COMO ME PROTEJO? Para ello debe utilizar el “Windows Update” (si su equipo tiene instalado Windows), las actualizaciones de Apple (para los equipos con Mac OS), y las actualizaciones de las distintas distribuciones de Linux o Unix (en caso de usar estos sistemas operativos). En el momento de conectarse a Internet es conveniente que, además de cuidar los aspectos básicos del ordenador, se tengan en cuenta otras medidas de prudencia para poder navegar de una forma más segura.

  10. Utilizar versiones actualizadas de los navegadores para que esté protegido frente a vulnerabilidades. Navegar por sitios Web conocidos. No dejar desatendidos los ordenadores mientras están conectados. No aceptar la ejecución de programas cuya descarga se active sin que nos lo solicite. No descargues/ejecutes ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso. No aceptar certificados de servidor de páginas Web

  11. Analiza con un todo lo que descargas antes de ejecutarlo en tu equipo. Configura el de tu navegador según tus preferencias. Instala un que impida accesos no deseados a/desde Internet. Descarga los programas desde los sitios oficiales para evitar suplantaciones maliciosas. Borra las cookies, los ficheros temporales y el historial cuando utilices equipos ajenos (públicos o de otras personas) para no dejar rastro de tu navegación.

  12. CODIGOS MALICIOSO ¿QUE ES UN CODIGO MALICIOSO? Un código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).

  13. Los códigos maliciosos pueden tener múltiples objetivos como: Extenderse por la computadora, otras computadoras en una red o por internet. Robar información y claves. Eliminar archivos e incluso formatear el disco duro. Mostrar publicidad invasiva.

  14. SE CLASIFICAN EN: Códigos malicioso de arranque o directo. De archivo o indirecto.

  15. DE ARCHIVO O INDIRECTO: Los que infectan archivos se adhieren programas normales, usualmente infectando cualquier COM o EXE, aunque algunos pueden infectar cualquier programa que se ejecute o interprete, como archivos SYS, OVL, OBJ, PRG, MNU y BAT.

  16. DE ARANAQUE O DIRECTOS El código malicioso de acción directa selecciona uno o mas programas a infectar cada vez que el programa corrupto se ejecuta De misma forma encontramos aquellos que infectan las rutinas de arranque, se propagan en determinadas zona del sistema encargadas del proceso de inicialización. De este podemos encontrar dos grupos: el primero infecta solo el sector de arranque de DOS y los que infectan el MBR (Master Boot Record) de los discos duros .

  17. PEER-TO-PEER O PROGRAMAS P2P Una red peer-to-peer, red de pares, red entre iguales, o red punto a punto es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.

  18. CARACTERISTICAS Escalabilidad Robustez Descentralización Distribución de costes entre los usuarios Anonimato Seguridad

  19. CLASIFICACION Redes P2P centralizadas Redes P2P híbridas, semicentralizadas o mixtas Redes P2P «puras» o totalmente descentralizadas SEGUN SU CARACTERISTICA DE ANONIMANIDA Y EXCLUSIVILIDAD Sin características de anonimida • Pseudónimo • Red P2P Privada • Friend-to-friend (de amigo-a-amigo)

  20. DELITOS INFORMATICOS El delito informático, o crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados

  21. TIPOS DE DELITO INFORMATICO CrímenesSpam Fraude hostigamiento o acoso Tráfico de drogas

  22. LEY 1273 DE 2009 “De la Protección de la información y de los datos” Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales.

  23. HERRAMIENTAS PARA MEJORAR LA INTERNET Podemos utilizar sowftware que nos proteja de daños fisicos a nuestra computadoras uno de ellos es. BullGuard Internet Security BullGuard Internet Security 2013 incluye las mejores herramientas de seguridad para ofrecerle una solución completa contra las amenazas en línea. Antivirus. Detecta todos los virus. Cortafuegos. Repele el cibercrimen. Spamfilter. Cero correo no deseado, cero estafas. .

  24. Navegación segura. Todos los sitios web. ¡Comprobados! Función de Control Paterno. Usted tendrá la capacidad de fijar los límites. Puesta a Punto del PC. Su PC. Rápido y limpio. Modo de Juego. Sin interrupciones. Buscador de Vulnerabilidades. Mantiene su PC en buen estado de salud.

More Related