Download Presentación de PowerPoint

Document related concepts
no text concepts found
Transcript
DIRECCIÓN DE EDUCACIÓN SECUNDARIA
DEPARTAMENTO DE NORMALES
ESCUELA NORMAL URBANA FEDERAL CUAUTLA
CLAVE: 17DNL0004A
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
LAS TIC EN LA EDUCACIÓN
PROFRA. BETZABÉ LETICIA BRAVO FLORES
ALUMNA: MARICRUZ JIMÉNEZ BARRETO
CUAUTLA,MOR A 21 DE OCTUBRE
DEL 2016
LAS AMENAZAS EN INTERNET.
• Las amenazas
informáticas son los
problemas más
vulnerables que
ingresan a nuestra
computadora con el
hecho de infectarlo.
LAS PRINCIPALES
AMENAZAS DE LA
COMPUTADORA
SON LAS
SIGUIENTES:
VIRUS INFORMÁTICOS.
Un virus es un malware que
altera el funcionamiento
normal del ordenador, sin el
conocimiento del usuario,
reemplazan archivos por otros
infectados, destruyen de
manera intencionada, los datos
almacenados en una
computadora.
EXISTEN DIFERENTES TIPOS DE
VIRUS INFORMÁTICOS:
• Worm o gusano
informático:
Es un malware que
habita en la
memoria de la
computadora y se
caracteriza por
duplicarse en ella.
• Residente:
Este virus permanecen
en la memoria y desde
allí esperan a que el
usuario ejecute algún
archivo o programa
para poder infectarlo.
• Caballo de Troya:
Afecta a la seguridad de
la PC, dejándola indefensa
y también capta datos que
envía a otros sitios, como
por ejemplo contraseñas.
• De enlace:
Cambian las direcciones con las que se
accede a los archivos de la computadora por
aquella en la que residen. Lo que ocasionan
es la imposibilidad de ubicar los archivos
almacenados.
SPYWARE.
Recopila información de un ordenador
y transmite esta información a una
entidad externa sin el conocimiento
del propietario del ordenador, realizan
diferentes funciones,
como mostrar anuncios no solicitados y
recopilar información privada.
TIPOS DE SPYWARE.
• CoolWebSearch (CWS):
Toma el control de internet explorer, de manera que
la página de inicio y las búsquedas del navegador se
incrustan a los sitios web de quien controla el
programa (por ejemplo, a páginas pornográficas).
• Gator (también conocido
como Gain):
Es un programa que abre
ventanas emergentes de
publicidad en internet
explorer, con base en las
preferencias del usuario.
Se aloja secretamente al
instalar otras aplicaciones
gratuitas.
• TIBS Dialer:
Es un marcador telefónico automático.
Conecta el PC, sin que el usuario se dé cuenta, con
sitios y servicios pornográficos que no son gratuitos.
PHISHING..
Consiste en el envío de correos
electrónicos que, aparentando
provenir de fuentes fiables intentan
obtener datos confidenciales del
usuario, que posteriormente son
utilizados para la realización de algún
tipo de fraude.
TIPOS DE PHISHING.
• Deceptive Phishing:
Consiste en el envío de un correo electrónico
engañoso en el que se suplanta a una empresa o
institución de confianza. El receptor pulsará en
el enlace contenido en el mensaje, siendo
desviado de manera inconsciente a un sitio web
fraudulento.
• Data Theft:
Se trata de códigos
maliciosos que
recaban información
confidencial
almacenada dentro de
la máquina en la que
se instalan.
• Man-in-the-Middle Phishing:
El delincuente se posiciona entre el
ordenador del usuario y el servidor,
pudiendo filtrar, leer y modificar
información.
TROYANO.
Un troyano es un tipo de
virus que puede eliminar
ficheros o destruir la
información del disco duro,
capturan y reenvían datos
confidenciales a una
dirección externa, permitiendo que un
posible intruso controle nuestro
ordenador de forma remota.
TIPOS DE TROYANO.
• Keyloggers:
Son uno de los tipos más utilizados para obtener
información sensible de los usuarios capturar información
como contraseñas de correos, cuentas bancarias o sitios
web, entre otras, y por lo tanto atentar contra
información sensible del usuario. Estos troyanos, no son
una amenaza para el sistema sino para el usuario y su
privacidad.
• Banker:
Tienen como principal objetivo
robar datos privados de las
cuentas bancarias de los usuarios.
Utilizan diferentes técnicas para
obtener los datos de acceso a
todo tipo de entidades financieras.
• Dialer:
Crean conexiones telefónicas en el ordenador del
usuario, estas conexiones son creadas y ejecutadas
de forma transparente a la víctima y crean un daño
económico al usuario, el ordenador no se ve
afectado por hacer una llamada telefónica.
¿CÓMO EVITAR LAS
AMENAZAS IFORMÁTICAS?
• Tener un antivirus, ya sea de pago o de versión
gratuita.
• No abrir de correos de personas que no
conozcamos.
• No descargar archivos piratas.
• Cambiar de sistema operativo si se cuenta con
Windows se recomienda Linux.
• No entrar a páginas desconocidas.
• Ejecutar cada vez el antivirus para que
analice los archivos.
• Obtener siempre la última versión de
antivirus.
• Usar un software de bancos ya que ellos
hacen lo posible para tener nuestro
computador “blindado” para que no roben
información bancaria.
REFERENCIAS.
Enciclopedia tipos. (Enero,2016). Tipos de virus informáticos.
Noviembre, 2016, de Enciclopedia de clasificaciones Sitio web:
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
Jony Castro. (Mayo,2012). Clasificación de los Virus Informáticos.
Noviembre,2016, de Informatica hoy Sitio web:
http://spi1.nisu.org/recop/al01/salva/clasific.html
Raquel Graña. (Abril 13 2016). 15 Tipos de Virus. Noviembre,2016, de
Comofuncionaque Sitio web: http://comofuncionaque.com/tipos-devirus-informaticos/
Andy Guillen . (Marzo, 2011). Tipos de virus. Noviembre,2016, de
Novedades sobre virus y ciberseguridad Sitio web:
http://www.pandasecurity.com/mexico/homeusers/securityinfo/about-malware/technical-data/date-3.htm