Seguridad informatica

304 visualizaciones

Publicado el

2 comentarios
0 recomendaciones
Estadísticas
Notas
  • blessing_11111@yahoo.com

    My name is Blessing
    i am a young lady with a kind and open heart,
    I enjoy my life,but life can't be complete if you don't have a person to share it
    with. blessing_11111@yahoo.com

    Hoping To Hear From You
    Yours Blessing
       Responder 
    ¿Estás seguro?    No
    Tu mensaje aparecerá aquí
  • blessing_11111@yahoo.com

    My name is Blessing
    i am a young lady with a kind and open heart,
    I enjoy my life,but life can't be complete if you don't have a person to share it
    with. blessing_11111@yahoo.com

    Hoping To Hear From You
    Yours Blessing
       Responder 
    ¿Estás seguro?    No
    Tu mensaje aparecerá aquí
  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
304
En SlideShare
0
De insertados
0
Número de insertados
30
Acciones
Compartido
0
Descargas
7
Comentarios
2
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad informatica

  1. 1. Hecha por:Petrut Calin Daniel y Alberto Morales
  2. 2. ¿Qué son? Es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario. Historia de los virusEl primer virus que atacó a una maquina fuellamado Creeper, creado en 1972. Este programaemitía en la pantalla el mensaje: «Im a creeper...catch me if you can!» (¡Soy una enredadera...agárrame si puedes!). Para eliminar este virus secreo Reaper(cortadora), que fue el primerantivirus.
  3. 3. Principales tipos de virus y características de los mismosExisten diversos tipos de virus que varían según sufunción:Troyano: Consiste en robar información o alterar elsistema del hardwareGusano: Tiene la propiedad de duplicarse a sí mismoBombas lógicas : Son programas que se activan al producirse unacontecimiento determinadoHoax: Son mensajes de contenido falso que incitan al usuario ahacer copias y enviarla a sus contactosJoke: no son virus, pero son molestos, un ejemplo:una página pornográfica que se mueve de un lado a otro
  4. 4. Métodos de Contagio y buenas prácticas para evitar losContagios:Existen dos maneras de contagio. En la primera, el usuario, ejecuta oacepta de forma inadvertida la instalación del virus. En la segunda, elprograma malicioso actúa replicándose a través de las redes. En estecaso se habla de gusanos. El sistema operativo infectado sufre unoscomportamientos que pueden dar una pista del problema y permitir larecuperación del mismo.Un ejemplo: mensajes como ejecute este programa y gane un premio, o,más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  5. 5. Métodos de Protección Pueden ser :ActivosAntivirus: son programas que tratan de descubrir las trazas que hadejado un software maliciosoFiltros de ficheros: consiste en generar filtros de ficheros dañinos si elordenador está conectado a una red.PasivosNo introducir a tu equipo medios de almacenamiento extraíbles quepuedan estar infectados con algún virus.No instalar software "pirata.No abrir mensajes de una direcciónElectrónica desconocida.No aceptar e-mails de desconocidos.Informarse y utilizar sistemas operativos más seguros.No abrir documentos sin asegurarnos deltipo de archivo.
  6. 6. ¿Qué son? Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos. Tipos: Libres & ComercialesLos libres son los que se pueden descargar deinternet y son gratis por ejemplo:-avast!, AVG, Avira,Panda Cloud y MSE-Los comerciales son de pago pero son mas seguros ysin publicidad por ejemplo:-NOD32, Kaspersky,Norton, McAfee y Panda-
  7. 7. ¿Qué es? Un cortafuegos : es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.Para que sirven y para que se utilizan :El Firewall sirve para bloquear los puertos de tu pc, y no permitirel acceso para dentro del ordenador
  8. 8. ¿Que es? Una copia de seguridad tiene el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.Copia de seguridad del sistema Es una copia completa del sistema operativo en una parte de la computadora para restaurar el original en caso de pérdida de datos.Copia de seguridad de datos Es una copia de seguridad de la base de datos (es decir, de la totalidad de los documentos realizados con SPIP)
  9. 9. ¿Que es?La seguridad de un sistema protegidopor contraseña depende de variosfactores. El sistema debe estardiseñado para sondear la seguridad .Algunos problemas sobre laadministración de contraseñas quedeben ser considerados como: - Posibilidad de que algún atacante pueda adivinar o inventar la contraseña - Sistemas de almacenar contraseñas - Procedimientos para cambiar las contraseñas
  10. 10. Spyware El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.Adware El Adware se infecta de forma similar al Spyware, y su función es forzar al usuario a ver publicidad de productos o servicios, o también instalar las conocidas barras que se añaden al Internet Explorer como por arte de magia
  11. 11. ¿Que es?Se llama spam, correobasura o mensaje basura a losmensajes no solicitados, no deseados ode remitente no conocido (correoanónimo), habitualmente de tipopublicitario, generalmente enviados engrandes cantidades (incluso masivas)que perjudican de alguna o variasmaneras al receptor.AntispamAplicación o herramienta informáticaque se encarga de detectar y eliminar elspam y los correos no deseados.
  12. 12. ¿Que es? Los Hoaxs son mensajes con falsas alarmas de virus, o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia, distribuida por correo electrónico cuyo común denominador es pedirle que los distribuya "a la mayor cantidad de personas posibles". Su único objetivo es engañar y/o molestar.
  13. 13. ¿Que es?Phishing es un término informático quedenomina un tipo de delito encuadradodentro del ámbito delas estafas cibernéticas, y que se cometemediante el uso de un tipo de ingenieríasocial caracterizado por intentar adquiririnformación confidencial de formafraudulenta .¿Como protegerse del phising?Existen varias técnicas diferentes para combatir el phishing, incluyendola legislación y la creación de tecnologías específicas que tienen comoobjetivo evitarlo.

×