Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso...
Tipos De Virus Caballo de Troya Gusano Virus de macros Virus de sobreescritura Virus de Programa Virus de Boot Virus Resid...
Son programas cuyo objetivo es detectar y/o eliminar virus informáticos.  Los antivirus pueden ser de pago o gratuitos. Su...
Clasificación  Antivirus Gratuitos De Pago
Antivirus Libres
Antivirus Comerciales
Un cortafuegos   es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo...
Ejemplo Firewall
Una   copia de seguridad   o   backup   es una acción que nos permite duplicar los datos, con el fin de que estas copias p...
Ejemplo De Copia De Seguridad
Formas de almacenar  contrase ñ as M é todo de retransmisi ó n de la contrase ñ a al usuario Procedimientos para cambiar l...
Tipos de contraseñas LOGIN: Letras Numéricas Alfanuméricas Símbolos  : ROUTERS: WEP WPA WPA2 WPA  TSK
Definición: es un software que recopila información de un ordenador y después transmite esta información a una entidad ext...
Definición :  cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de in...
Ejemplo Spyware Y Adware
Son los mensajes no solicitados, no deseados o de remitente no conocido habitualmente de tipo publicitario, generalmente e...
Ejemplo Spam
Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por s...
Ejemplo Hoax
Es un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo ...
Ejemplo Phising
 
Próxima SlideShare
Cargando en…5
×

Presentación

175 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
175
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Presentación

  1. 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.   El primer virus atacó a una máquina IBM en 1972,pero Sus inicios fueron en los laboratorios de Bell Computers, que desarrollaron un juego llamado Core wars,
  2. 3. Tipos De Virus Caballo de Troya Gusano Virus de macros Virus de sobreescritura Virus de Programa Virus de Boot Virus Residentes Vírus de enlace o directorio Virus mutantes o polimórficos Virus Falsos
  3. 4. Son programas cuyo objetivo es detectar y/o eliminar virus informáticos.  Los antivirus pueden ser de pago o gratuitos. Su función y utilización se basa prácticamente en vigilar y proteger nuestros ordenadores frente a los diversos ataques que puedan producirse. Su uso es siempre recomendado pero especialmente necesario si estamos utilizando un ordenador con sistema operativo de Microsoft, ya que es el más atacado por los virus
  4. 5. Clasificación Antivirus Gratuitos De Pago
  5. 6. Antivirus Libres
  6. 7. Antivirus Comerciales
  7. 8. Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. DEFINICIÓN: Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos, se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet.
  8. 9. Ejemplo Firewall
  9. 10. Una   copia de seguridad   o   backup   es una acción que nos permite duplicar los datos, con el fin de que estas copias puedan utilizarse para restaurar los datos despu és de una perdida de los mismos. DEFINICION : TIPOS: Sistema Operativo Datos
  10. 11. Ejemplo De Copia De Seguridad
  11. 12. Formas de almacenar contrase ñ as M é todo de retransmisi ó n de la contrase ñ a al usuario Procedimientos para cambiar las contrase ñ as La   seguridad   de un sistema protegido por contrase ñ a depende de varios factores: Longevidad de una contrase ñ a N ú mero de usuarios por cada contrase ñ a Dise ñ o de software protegido Posibilidad de que alg ú n atacante pueda adivinar o inventar la contrase ñ a
  12. 13. Tipos de contraseñas LOGIN: Letras Numéricas Alfanuméricas Símbolos : ROUTERS: WEP WPA WPA2 WPA TSK
  13. 14. Definición: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario Funcionamiento : se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Síntomas : Pérdida considerable del rendimiento del sistema Problemas de estabilidad Dificultad al conectarse a internet
  14. 15. Definición : cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. Funcionamiento : incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Síntomas: Aparición de ventanas de publicidad Mientras navegamos Lentitud general de internet
  15. 16. Ejemplo Spyware Y Adware
  16. 17. Son los mensajes no solicitados, no deseados o de remitente no conocido habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor . . DEFINICIÓN PROTECCION: Instalar software para filtrar/bloquear el spam No responder a correos sospechosos Crear una cuenta de correo desechable Vigilar el contenido de los correos e informar sobre el spam
  17. 18. Ejemplo Spam
  18. 19. Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado DEFINICIÓN :
  19. 20. Ejemplo Hoax
  20. 21. Es un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta <ul><li>Para combatirlo se suelen utilizar diversas </li></ul><ul><li>Técnicas : </li></ul><ul><li>Respuestas Organizativas </li></ul><ul><li>Respuestas Técnicas </li></ul><ul><li>Respuestas Legislativas y Judiciales </li></ul>DEFINICIÓN
  21. 22. Ejemplo Phising

×