SlideShare una empresa de Scribd logo
1 de 2
TEN CUIDADO
CON TU
INFORMACION
PERSONAL..
¡NO ACEPTES
CUALQUIER
MENSAJE TE
PUEDEN ENVIAR
UN VIRUS
ATRAVES DE EL¡
LAS DESVENTAJAS
DE LOS INTRUSOS
EN LA MENSAJERIA
BELEN SANTOS GRANADOS
La idea central de este tipo de
detección es el hecho de que la
actividad intrusiva es un conjunto
de actividades anómalas. Si alguien
consigue entrar de forma ilegal al
sistema, no actuará como un
usuario comprometido; su
comportamiento se alejará del de un
usuario normal.
Sin embargo en la mayoría de las
ocasiones una actividad intrusiva
resulta del agregado de otras
actividades individuales que por sí
solas no constituyen un
comportamiento intrusivo de ningún
tipo.
Como evitar un
intruso
informatico
Los IPS categorizan la forma en que
detectan el tráfico malicioso:
Detección basada en firmas: como
lo hace un antivirus.
Detección basada en políticas: el
IPS requiere que se declaren muy
específicamente las políticas de
seguridad.
Detección basada en anomalías: en
función con el patrón de
comportamiento normal de tráfico.
¿QUE SON LOS INTRUSOS
INFORMATICOS?
Los intrusos informáticos, son
archivos cuyo propósito es invadir la
privacidad de tu computadora,
posiblemente dejando daños y
alterando el software del equipo.
Estos intrusos no investigarán por su
cuenta para descubrir nuevos
agujeros de seguridad sino que
aprovecharán las vulnerabilidades
publicadas con 'exploit' y buscarán
sistemas vulnerables en los que el
administrador no haya solucionado el
problema todavía.

Más contenido relacionado

La actualidad más candente (13)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Malware
MalwareMalware
Malware
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergio
 
Sonia
SoniaSonia
Sonia
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Similar a Cuidado con tu información-Mensajes extraños pueden contener virus

Que es Firewall, Malware y Antivirus.pdf
Que es Firewall, Malware y Antivirus.pdfQue es Firewall, Malware y Antivirus.pdf
Que es Firewall, Malware y Antivirus.pdf22nbzccjc7
 
Actualizaciones automáticas
Actualizaciones automáticasActualizaciones automáticas
Actualizaciones automáticasmireyamacias
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesenrikemp12
 
Actividades antivirus2
Actividades antivirus2Actividades antivirus2
Actividades antivirus2robertamatei21
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICAferney garcia
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”Harold David Perez Ortegon
 
Modulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadModulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadRamon E. Zorrilla
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA1lols
 

Similar a Cuidado con tu información-Mensajes extraños pueden contener virus (20)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Que es Firewall, Malware y Antivirus.pdf
Que es Firewall, Malware y Antivirus.pdfQue es Firewall, Malware y Antivirus.pdf
Que es Firewall, Malware y Antivirus.pdf
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
Actualizaciones automáticas
Actualizaciones automáticasActualizaciones automáticas
Actualizaciones automáticas
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Actividades antivirus2
Actividades antivirus2Actividades antivirus2
Actividades antivirus2
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
 
Modulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadModulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de Ciberseguridad
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 

Último

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (6)

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Cuidado con tu información-Mensajes extraños pueden contener virus

  • 1. TEN CUIDADO CON TU INFORMACION PERSONAL.. ¡NO ACEPTES CUALQUIER MENSAJE TE PUEDEN ENVIAR UN VIRUS ATRAVES DE EL¡ LAS DESVENTAJAS DE LOS INTRUSOS EN LA MENSAJERIA BELEN SANTOS GRANADOS
  • 2. La idea central de este tipo de detección es el hecho de que la actividad intrusiva es un conjunto de actividades anómalas. Si alguien consigue entrar de forma ilegal al sistema, no actuará como un usuario comprometido; su comportamiento se alejará del de un usuario normal. Sin embargo en la mayoría de las ocasiones una actividad intrusiva resulta del agregado de otras actividades individuales que por sí solas no constituyen un comportamiento intrusivo de ningún tipo. Como evitar un intruso informatico Los IPS categorizan la forma en que detectan el tráfico malicioso: Detección basada en firmas: como lo hace un antivirus. Detección basada en políticas: el IPS requiere que se declaren muy específicamente las políticas de seguridad. Detección basada en anomalías: en función con el patrón de comportamiento normal de tráfico. ¿QUE SON LOS INTRUSOS INFORMATICOS? Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Estos intrusos no investigarán por su cuenta para descubrir nuevos agujeros de seguridad sino que aprovecharán las vulnerabilidades publicadas con 'exploit' y buscarán sistemas vulnerables en los que el administrador no haya solucionado el problema todavía.