SlideShare uma empresa Scribd logo
1 de 23
ING. PIEDAD CHICA SOSA
   Se llama spam, correo basura o sms basura a los
    mensajes no solicitados, habitualmente de tipo
    publicitario, enviados en grandes cantidades y
    que perjudican de varias maneras al receptor.

   Los correoS spam llegan por distintas vías, la
    más utilizada entre el público en general es la
    basada en el correo electrónico. Otras
    tecnologías de Internet que han sido objeto de
    correo basura incluyen grupos de noticias,
    motores de búsqueda, foros, todo tipo de
    imágenes y textos en la web.
   Los spammers -individuos o empresas que
    envían spam-, utilizan diversas técnicas para
    conseguir las largas listas de direcciones de
    correo que necesitan para su actividad,
    generalmente a través de robots o programas
    automáticos que recorren Internet en busca de
    direcciones. Algunas de las principales fuentes
    de direcciones para luego enviar el spam son: Las
    propias páginas web, que con frecuencia
    contienen la dirección de su creador, o de sus
    visitantes -en foros, chats, blogs, etc.-. los
    spammers utilizan programas que recorren la
    lista enviando un mensaje basura a todas las
    direcciones.
1. No abra correos de personas y remitentes
  desconocidos.
2. En vez de poner la dirección como texto,
  muéstrala en una imagen con la dirección de
  correo. Actualmente no se pueden rastrear
  automáticamente.
3. Modificar la dirección para evitar el rastreo
  automático. Por ejemplo,
  cambiar "nombre@dominio.com" por "nombre
  (ARROBA)      dominio    (PUNTO)     com",   o
  n0mbre@d0mini0.c0m -sustituir los ceros por
  oes-, esto ayuda pero no es 100% efectivo.
4. No reenviar mensajes que hagan parte de
 una cadena de correo electrónico.
5. No hacer envíos a amigos o colaboradores
 en los que aparezcan muchas direcciones y,
 si se hace, usar CCo -Bcc o copia en blanco-,
 para que no sean visibles las demás
 direcciones.
6. Si reenvía un correo electrónico que ya
 contiene alguna dirección en el mensaje,
 asegúrese de borrarla.
   Al diligenciar una inscripción no dar la
    dirección de correo. Si es necesario dar una
    dirección correcta -envío de contraseñas,
    confirmación de la suscripción, etc.-, utilice
    una dirección de correo temporal, o una
    cuenta gratuita “extra”.
   8. Instalar un buen antivirus y tenerlos
    siempre activados.
   9. Usar los filtros antispam que poseen todos
    los servicios de correos.
   es un software malintencionado que tiene por
    objeto alterar el normal funcionamiento del
    computador, sin el permiso o el conocimiento del
    usuario.

   Los medios más utilizados de propagación son el
    email -correo por Internet- y las páginas Web.
    Utilizar el correo como medio de dispersión tiene
    varias ventajas desde el punto de vista de los
    virus. Es un medio muy rápido y utilizado por
    muchas personas, un virus puede replicarse
    millones de veces en pocos días.
   El funcionamiento de un virus informático es
    conceptualmente simple:
   Se ejecuta un programa que está infectado.
   El código del virus queda residente -alojado-,
    en la memoria RAM del computador, aun
    cuando el programa que lo contenía haya
    terminado de ejecutarse.
   El virus toma entonces el control de los
    servicios básicos del sistema operativo,
    infectando los archivos.
   Los virus informáticos tienen, básicamente, la
    función de propagarse, para ello dependen de
    un software, tienen distintos objetivos, desde
    una simple broma hasta realizar daños
    importantes en los sistemas, o bloquear las
    redes informáticas generando tráfico inútil.
   El virus busca destruir o alterar información o
    los datos. También pueden hacer que el
    computador se ponga más lento o que no
    corran bien los programas.
   Los riesgos y daños que ocasionan los virus:


   Problemas pérdida de productividad.
   Problemas de daños en los datos o en la información.
   Problemas de daños en los sistemas de información y
    en las aplicaciones.
   Lentitud en la realización de las tareas.
   Desaparecen archivos del computador.
   El Computador se apaga o bloquea frecuentemente.
   Se instalan páginas no deseadas y/o aparecen
    mensajes o gráficos extraños en la pantalla.
   Ahora vamos a aprender a protegernos de los
    virus y tomar medidas preventivas contra
    ellos con una herramienta que se llama
    antivirus.
   Los antivirus son una herramienta simple
    cuyo objetivo es detectar y eliminar virus
    informáticos.
   Los llamados programas antivirus tratan de
    descubrir las marcas que ha dejado un
    software malicioso, para detectarlo y
    eliminarlo, y en algunos casos contener o
    parar la contaminación. Tratan de tener
    controlado el sistema mientras funciona
    parando las vías conocidas de infección y
    notificando al usuario de posibles incidencias
    de seguridad.
   Evitar introducir en el equipo medios de almacenamiento
    removibles -
   USB, cd-, que considere que pudieran estar infectados con algún
    virus.
   No instalar software "pirata".
   Evitar descargar software de Internet.
   No abrir mensajes provenientes de una dirección electrónica
   desconocida.
   Abrir todos los correos que lleguen, independiente de quién los
    envíe.
   No aceptar e-mails de desconocidos.
   No abrir programas o archivos adjuntos que llegan por el correo
    en
   forma masiva.
   Dar nuestra dirección de correo electrónico en cualquier página.
   Internet ha abierto un nuevo mundo para muchas
    personas.     A    su    disposición   encuentra
    información,         comunicación,         incluso
    oportunidades de realizar
   compras en almacenes distantes. No obstante,
    existen graves riesgos asociados con el correo
    electrónico, navegar y hacer negocios en línea.
   Uno de los más grandes riesgos es el hecho de
    que Internet es un lugar anónimo donde no hay
    contacto cara a cara. Ladrones se aprovechan de
    este anonimato y fingen ser alguien diferente de
    quien realmente son.
   Internet existen modalidades de delincuencia
    informática, que van desde la
   interceptación de datos hasta el robo de tus
    datos privados.

   Entre    las    modalidades      de    delincuencia
    informática existen varias que van desde la
    interceptación de datos, la modificación no
    autorizada de datos, la actuación a nombre de
    otros usuarios, los ataques y saturación a
    sistemas y el robo de identidad de una
    organización para capturar datos de clientes
    visitantes en sus sitios web falsos (phishing).
   Es una modalidad de estafa diseñada con la
    finalidad de robarle la identidad. El delito
    consiste en obtener información tal como
    números de tarjetas de crédito, contraseñas,
    información de cuentas u otros datos personales
    por medio de engaños. Este tipo de fraude se
    recibe habitualmente a través de mensajes de
    correo electrónico o de ventanas emergentes. El
    procedimiento es el envío de un correo
    electrónico donde simulan a la entidad u
    organismo que quieren suplantar para obtener
    datos.
   Cuando compra bienes en Internet es
    importante que tenga en cuenta los
    siguientes aspectos:
   Utilice un navegador seguro
   Compre con compañías que usted conoce.
   Revise la letra pequeña.
   Revise si el precio que aparece está en
    dólares estadounidenses o en otra moneda.
    Examine los requisitos de impuestos, o
    derechos sobre las compras, así como los
    costos de envío y de manejo y transporte.
   Revise la política de privacidad de la compañía.
    La política debe decir que información se
    recolecta, cómo se va a usar y si la información
    se compartirá con otras personas
   Si tiene preguntas acerca del objeto a comprar o
    cualquiera de los costos o políticas, envíe un
    correo electrónico o llame por teléfono al
    vendedor.
   No envíe su número de tarjeta de crédito por
    correo electrónico.
                    Niños en Internet
   Una de las tareas más importantes del
    diseñador de sistemas distribuidos es diseñar
    un sistema con el propósito de minimizar la
    posibilidad de éxito de las instrucciones de
    alto riesgo.

   Encriptación: Proceso de transformar datos o
    texto (texto en claro) para ser ilegible;
   Funciones de compendio de mensajes

   Es un algoritmo que genera un número
    grande -normalmente entre 128 y 256 bits
    de longitud- que representa un compendio o
    resumen de los caracteres de un mensaje.
   Firmas digitales

   Es una forma de que el emisor de un mensaje
    se pueda identificar con el receptor de tal
    manera que el receptor pueda confiar en que
    el mensaje fue enviado realmente por el
    emisor.
   Certificaciones digitales



   Una certificación digital es un documento
    electrónico que proporciona al usuario un
    alto de grado de confianza con una
    organización o persona con la que estén
    tratando.
   ACTIVIDAD: CAPTCHA – GOOGLE DOCS –
    GOOGLE
   LABORATORIO: CERTIFICACION DIGITAL

                PRIMER PARCIAL

Mais conteúdo relacionado

Mais procurados

El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcarolina mendez
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Seguridad en servicios de internet
Seguridad  en servicios de internetSeguridad  en servicios de internet
Seguridad en servicios de internetMocho Padierna
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La RedJavier Teran
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3ursula molina
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 

Mais procurados (18)

Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Seguridad en servicios de internet
Seguridad  en servicios de internetSeguridad  en servicios de internet
Seguridad en servicios de internet
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Destaque

Αυτόχθονες λαοί
Αυτόχθονες λαοίΑυτόχθονες λαοί
Αυτόχθονες λαοίlaspi
 
Визуализация/Дизайн/Кошелев
Визуализация/Дизайн/КошелевВизуализация/Дизайн/Кошелев
Визуализация/Дизайн/Кошелевivanlion161
 
Inspection testing rope access capability sheet rev12
Inspection testing rope access capability sheet rev12Inspection testing rope access capability sheet rev12
Inspection testing rope access capability sheet rev12Philip Collinson
 
Market Research Project Summary
Market Research Project SummaryMarket Research Project Summary
Market Research Project SummaryElton Kuah
 
Treinamento em CriptoMoedas
Treinamento em CriptoMoedasTreinamento em CriptoMoedas
Treinamento em CriptoMoedascriptomoedas
 
40+ Creative 404 Error Pages with best Web design strategies
40+ Creative 404 Error Pages with best Web design strategies40+ Creative 404 Error Pages with best Web design strategies
40+ Creative 404 Error Pages with best Web design strategiesPratap Godithi
 
Haberlin et al, 2016, Diversity and occurrence of siphonophores in Irish coas...
Haberlin et al, 2016, Diversity and occurrence of siphonophores in Irish coas...Haberlin et al, 2016, Diversity and occurrence of siphonophores in Irish coas...
Haberlin et al, 2016, Diversity and occurrence of siphonophores in Irish coas...Damien Haberlin
 
Diapositiva alimentos1
Diapositiva alimentos1Diapositiva alimentos1
Diapositiva alimentos1Educacion
 

Destaque (12)

TakeHomePiece_ENG
TakeHomePiece_ENGTakeHomePiece_ENG
TakeHomePiece_ENG
 
prueba
pruebaprueba
prueba
 
Αυτόχθονες λαοί
Αυτόχθονες λαοίΑυτόχθονες λαοί
Αυτόχθονες λαοί
 
Визуализация/Дизайн/Кошелев
Визуализация/Дизайн/КошелевВизуализация/Дизайн/Кошелев
Визуализация/Дизайн/Кошелев
 
Inspection testing rope access capability sheet rev12
Inspection testing rope access capability sheet rev12Inspection testing rope access capability sheet rev12
Inspection testing rope access capability sheet rev12
 
vijins new-11-2016
vijins new-11-2016vijins new-11-2016
vijins new-11-2016
 
Market Research Project Summary
Market Research Project SummaryMarket Research Project Summary
Market Research Project Summary
 
Treinamento em CriptoMoedas
Treinamento em CriptoMoedasTreinamento em CriptoMoedas
Treinamento em CriptoMoedas
 
Adverts
AdvertsAdverts
Adverts
 
40+ Creative 404 Error Pages with best Web design strategies
40+ Creative 404 Error Pages with best Web design strategies40+ Creative 404 Error Pages with best Web design strategies
40+ Creative 404 Error Pages with best Web design strategies
 
Haberlin et al, 2016, Diversity and occurrence of siphonophores in Irish coas...
Haberlin et al, 2016, Diversity and occurrence of siphonophores in Irish coas...Haberlin et al, 2016, Diversity and occurrence of siphonophores in Irish coas...
Haberlin et al, 2016, Diversity and occurrence of siphonophores in Irish coas...
 
Diapositiva alimentos1
Diapositiva alimentos1Diapositiva alimentos1
Diapositiva alimentos1
 

Semelhante a Seguridad en tecnologias de informacion

Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamJackeline
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Universidad Galileo
 

Semelhante a Seguridad en tecnologias de informacion (20)

Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Seguridad en tecnologias de informacion

  • 2. Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades y que perjudican de varias maneras al receptor.  Los correoS spam llegan por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, motores de búsqueda, foros, todo tipo de imágenes y textos en la web.
  • 3. Los spammers -individuos o empresas que envían spam-, utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren Internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el spam son: Las propias páginas web, que con frecuencia contienen la dirección de su creador, o de sus visitantes -en foros, chats, blogs, etc.-. los spammers utilizan programas que recorren la lista enviando un mensaje basura a todas las direcciones.
  • 4. 1. No abra correos de personas y remitentes desconocidos. 2. En vez de poner la dirección como texto, muéstrala en una imagen con la dirección de correo. Actualmente no se pueden rastrear automáticamente. 3. Modificar la dirección para evitar el rastreo automático. Por ejemplo, cambiar "nombre@dominio.com" por "nombre (ARROBA) dominio (PUNTO) com", o n0mbre@d0mini0.c0m -sustituir los ceros por oes-, esto ayuda pero no es 100% efectivo.
  • 5. 4. No reenviar mensajes que hagan parte de una cadena de correo electrónico. 5. No hacer envíos a amigos o colaboradores en los que aparezcan muchas direcciones y, si se hace, usar CCo -Bcc o copia en blanco-, para que no sean visibles las demás direcciones. 6. Si reenvía un correo electrónico que ya contiene alguna dirección en el mensaje, asegúrese de borrarla.
  • 6. Al diligenciar una inscripción no dar la dirección de correo. Si es necesario dar una dirección correcta -envío de contraseñas, confirmación de la suscripción, etc.-, utilice una dirección de correo temporal, o una cuenta gratuita “extra”.  8. Instalar un buen antivirus y tenerlos siempre activados.  9. Usar los filtros antispam que poseen todos los servicios de correos.
  • 7. es un software malintencionado que tiene por objeto alterar el normal funcionamiento del computador, sin el permiso o el conocimiento del usuario.  Los medios más utilizados de propagación son el email -correo por Internet- y las páginas Web. Utilizar el correo como medio de dispersión tiene varias ventajas desde el punto de vista de los virus. Es un medio muy rápido y utilizado por muchas personas, un virus puede replicarse millones de veces en pocos días.
  • 8. El funcionamiento de un virus informático es conceptualmente simple:  Se ejecuta un programa que está infectado.  El código del virus queda residente -alojado-, en la memoria RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando los archivos.
  • 9. Los virus informáticos tienen, básicamente, la función de propagarse, para ello dependen de un software, tienen distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.  El virus busca destruir o alterar información o los datos. También pueden hacer que el computador se ponga más lento o que no corran bien los programas.
  • 10. Los riesgos y daños que ocasionan los virus:  Problemas pérdida de productividad.  Problemas de daños en los datos o en la información.  Problemas de daños en los sistemas de información y en las aplicaciones.  Lentitud en la realización de las tareas.  Desaparecen archivos del computador.  El Computador se apaga o bloquea frecuentemente.  Se instalan páginas no deseadas y/o aparecen mensajes o gráficos extraños en la pantalla.
  • 11. Ahora vamos a aprender a protegernos de los virus y tomar medidas preventivas contra ellos con una herramienta que se llama antivirus.  Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.
  • 12. Los llamados programas antivirus tratan de descubrir las marcas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • 13. Evitar introducir en el equipo medios de almacenamiento removibles -  USB, cd-, que considere que pudieran estar infectados con algún virus.  No instalar software "pirata".  Evitar descargar software de Internet.  No abrir mensajes provenientes de una dirección electrónica  desconocida.  Abrir todos los correos que lleguen, independiente de quién los envíe.  No aceptar e-mails de desconocidos.  No abrir programas o archivos adjuntos que llegan por el correo en  forma masiva.  Dar nuestra dirección de correo electrónico en cualquier página.
  • 14. Internet ha abierto un nuevo mundo para muchas personas. A su disposición encuentra información, comunicación, incluso oportunidades de realizar  compras en almacenes distantes. No obstante, existen graves riesgos asociados con el correo electrónico, navegar y hacer negocios en línea.  Uno de los más grandes riesgos es el hecho de que Internet es un lugar anónimo donde no hay contacto cara a cara. Ladrones se aprovechan de este anonimato y fingen ser alguien diferente de quien realmente son.
  • 15. Internet existen modalidades de delincuencia informática, que van desde la  interceptación de datos hasta el robo de tus datos privados.  Entre las modalidades de delincuencia informática existen varias que van desde la interceptación de datos, la modificación no autorizada de datos, la actuación a nombre de otros usuarios, los ataques y saturación a sistemas y el robo de identidad de una organización para capturar datos de clientes visitantes en sus sitios web falsos (phishing).
  • 16. Es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes. El procedimiento es el envío de un correo electrónico donde simulan a la entidad u organismo que quieren suplantar para obtener datos.
  • 17. Cuando compra bienes en Internet es importante que tenga en cuenta los siguientes aspectos:  Utilice un navegador seguro  Compre con compañías que usted conoce.  Revise la letra pequeña.  Revise si el precio que aparece está en dólares estadounidenses o en otra moneda. Examine los requisitos de impuestos, o derechos sobre las compras, así como los costos de envío y de manejo y transporte.
  • 18. Revise la política de privacidad de la compañía. La política debe decir que información se recolecta, cómo se va a usar y si la información se compartirá con otras personas  Si tiene preguntas acerca del objeto a comprar o cualquiera de los costos o políticas, envíe un correo electrónico o llame por teléfono al vendedor.  No envíe su número de tarjeta de crédito por correo electrónico.  Niños en Internet
  • 19. Una de las tareas más importantes del diseñador de sistemas distribuidos es diseñar un sistema con el propósito de minimizar la posibilidad de éxito de las instrucciones de alto riesgo.  Encriptación: Proceso de transformar datos o texto (texto en claro) para ser ilegible;
  • 20. Funciones de compendio de mensajes  Es un algoritmo que genera un número grande -normalmente entre 128 y 256 bits de longitud- que representa un compendio o resumen de los caracteres de un mensaje.
  • 21. Firmas digitales  Es una forma de que el emisor de un mensaje se pueda identificar con el receptor de tal manera que el receptor pueda confiar en que el mensaje fue enviado realmente por el emisor.
  • 22. Certificaciones digitales  Una certificación digital es un documento electrónico que proporciona al usuario un alto de grado de confianza con una organización o persona con la que estén tratando.
  • 23. ACTIVIDAD: CAPTCHA – GOOGLE DOCS – GOOGLE  LABORATORIO: CERTIFICACION DIGITAL PRIMER PARCIAL