SlideShare una empresa de Scribd logo
1 de 14
¿Qué son?                            Tipos y efectos:
Malware es un tipo de software que   - Virus: malware que se copia a sí
tiene como objetivo infiltrarse o    mismo en otros archivos de
dañar una computadora sin el         computadora. Los virus pueden
consentimiento de su propietario.    destruir los datos almacenados en
                                     una computadora.


- Troyano : malware alojado dentro de un programa, que realiza acciones
no relacionadas a la función que decía tener.


- Spyware : malware para interceptar, controlar y/o comunicar las
actividades realizadas en una computadora.


- Gusano informático: programa que se replica solo, y usa las redes para
enviar copias de sí mismo sin la intervención de un usuario.
Historia de los virus:                  Métodos de Contagio y
                                        formas de evitarlo:
El primer virus atacó a una máquina
IBM Serie 360. Fue llamado              Una de las características de los
Creeper, creado en 1972. Este           virus informáticos es el potencial
programa emitía periódicamente en       para diseminarse al replicarse o
la pantalla un mensaje. Para eliminar   copiarse a otros equipos. Entre los
este problema se creó el primer         métodos para prevenir la infección
programa      antivirus  denominado     es usar un antivirus, activar un
Reaper (cortadora).                     “firewall”,  utilizar  filtros   de
                                        archivos.
Cómo se propagan los virus:

Los virus informáticos se propagan
a través de un software, son muy
nocivos y algunos contienen además
una carga dañina con distintos
objetivos.
¿Qué son?

Los antivirus son programas que no
sólo    buscan     detectar     virus
informáticos,    sino    bloquearlos,
desinfectarlos   y    prevenir    una
infección   de    los   mismos,     y
actualmente ya son capaces de
reconocer otros tipos de malware.

Tipos: Libres

Libres: Avast! Free Antivirus 5,
Avira AntiVir Free Edition, AVG
Free, Microsoft Security Essentials,
PC Tools AntiVirus Free, …
Tipos: Comerciales

Comerciales: Panda AV Pro, Kaspersky
AV, Norton AV, McAffe Plus, NOD
32, …
¿Qué es?                                   Para que sirven y para que
                                           se utilizan:
Un cortafuegos es una parte de un
sistema que está diseñada para             Los cortafuegos se utilizan para
bloquear el acceso no autorizado. Se       evitar que los usuarios de
trata de un dispositivo o conjunto de      Internet no autorizados tengan
dispositivos     configurados      para    acceso     a    redes     privadas
permitir, limitar, cifrar, descifrar, el   conectadas a Internet. Todos los
tráfico entre los diferentes ámbitos       mensajes que entren o salgan de la
sobre la base de un conjunto de            intranet pasan a través del
normas y otros criterios.                  cortafuegos, que examina cada
                                           mensaje y bloquea aquellos que no
                                           cumplen los criterios de seguridad
                                           especificados.
Se dan con el fin de que estas copias adicionales puedan utilizarse para restaurar
el original después de una eventual pérdida de datos.

     HAY DE
     SISTEMAS                        Todos los datos que vale la pena salvar, deben de tenerse
                                     en cuenta los requerimientos de almacenamiento , es una
     Y DE                            tarea complicada. Sistemas: programas …
     DATOS


                                    Cuando se intenta entender la logística de la copia de
                                    seguridad de ficheros abiertos, uno debe considerar que el
                                    proceso de copia de seguridad puede llevar varios minutos
                                    en copiar un gran fichero como una base de datos .Datos:
                                    fotos , música…
Una contraseña puede ser el punto más
vulnerable de un sistema, y el que tiene más
probabilidades de ser atacado..



  Características :
              Las usamos a menudo.

             Las tenemos que recordar con facilidad.

              Si tiene ambas características, longitud y
              complejidad, mejor que mejor.
Spyware :
Software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
Realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información
privada, instalar marcadores de teléfono...


  Adware :
  Programa que automáticamente se ejecuta, muestra o baja publicidad web
  al computador después de instalar el programa o mientras se está
  utilizando la aplicación.
1.¿Qué es?
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo
publicitario
    2.Como detectar que un correo electrónico es spam
Tu proveedor de correo te informa si es correo deseado o
no pero en algunas ocasiones se equivoca con los mensajes y
manda mensajes importantes a la carpeta de correo no
deseado
3.Como puedo protegerme de el
•Usar una imagen para la dirección de correo electrónico.
•Modificar la dirección para evitar el rastreo automático.
   4.Antispam
El antispam es lo que se conoce como método para prevenir
el "correo basura”. Tanto los usuarios finales como los
administradores de sistemas de correo electrónico utilizan
diversas técnicas contra ello. Algunas de estas técnicas han
sido incorporadas en productos, servicios y software para
aliviar la carga que cae sobre usuarios
1.¿Qué es?
Noticia falsa, es un intento de hacer creer a un grupo de
personas que algo falso es real. En el idioma castellano el
término se popularizó principalmente al referirse a engaños
masivos por medios electrónicos
¿Qué es?
Término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas,
y que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información
confidencial de forma fraudulenta
   Cómo protegerse del Phising
Existen varias técnicas diferentes para combatir el
phishing, incluyendo la legislación y la creación de
tecnologías específicas que tienen como objetivo evitarlo:
•Respuestas organizativas
•Respuestas legislativas y judiciales
Como identificar tipos de phising

Más contenido relacionado

La actualidad más candente

C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biiencarmelacaballero
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 

La actualidad más candente (14)

C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Similar a Presentación seguridadinformaticafinal

Similar a Presentación seguridadinformaticafinal (20)

Trabajo
TrabajoTrabajo
Trabajo
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Último

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 

Último (20)

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 

Presentación seguridadinformaticafinal

  • 1.
  • 2. ¿Qué son? Tipos y efectos: Malware es un tipo de software que - Virus: malware que se copia a sí tiene como objetivo infiltrarse o mismo en otros archivos de dañar una computadora sin el computadora. Los virus pueden consentimiento de su propietario. destruir los datos almacenados en una computadora. - Troyano : malware alojado dentro de un programa, que realiza acciones no relacionadas a la función que decía tener. - Spyware : malware para interceptar, controlar y/o comunicar las actividades realizadas en una computadora. - Gusano informático: programa que se replica solo, y usa las redes para enviar copias de sí mismo sin la intervención de un usuario.
  • 3. Historia de los virus: Métodos de Contagio y formas de evitarlo: El primer virus atacó a una máquina IBM Serie 360. Fue llamado Una de las características de los Creeper, creado en 1972. Este virus informáticos es el potencial programa emitía periódicamente en para diseminarse al replicarse o la pantalla un mensaje. Para eliminar copiarse a otros equipos. Entre los este problema se creó el primer métodos para prevenir la infección programa antivirus denominado es usar un antivirus, activar un Reaper (cortadora). “firewall”, utilizar filtros de archivos. Cómo se propagan los virus: Los virus informáticos se propagan a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos.
  • 4. ¿Qué son? Los antivirus son programas que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware. Tipos: Libres Libres: Avast! Free Antivirus 5, Avira AntiVir Free Edition, AVG Free, Microsoft Security Essentials, PC Tools AntiVirus Free, …
  • 5. Tipos: Comerciales Comerciales: Panda AV Pro, Kaspersky AV, Norton AV, McAffe Plus, NOD 32, …
  • 6. ¿Qué es? Para que sirven y para que se utilizan: Un cortafuegos es una parte de un sistema que está diseñada para Los cortafuegos se utilizan para bloquear el acceso no autorizado. Se evitar que los usuarios de trata de un dispositivo o conjunto de Internet no autorizados tengan dispositivos configurados para acceso a redes privadas permitir, limitar, cifrar, descifrar, el conectadas a Internet. Todos los tráfico entre los diferentes ámbitos mensajes que entren o salgan de la sobre la base de un conjunto de intranet pasan a través del normas y otros criterios. cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  • 7. Se dan con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. HAY DE SISTEMAS Todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento , es una Y DE tarea complicada. Sistemas: programas … DATOS Cuando se intenta entender la logística de la copia de seguridad de ficheros abiertos, uno debe considerar que el proceso de copia de seguridad puede llevar varios minutos en copiar un gran fichero como una base de datos .Datos: fotos , música…
  • 8. Una contraseña puede ser el punto más vulnerable de un sistema, y el que tiene más probabilidades de ser atacado.. Características : Las usamos a menudo. Las tenemos que recordar con facilidad. Si tiene ambas características, longitud y complejidad, mejor que mejor.
  • 9. Spyware : Software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, instalar marcadores de teléfono... Adware : Programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.
  • 10. 1.¿Qué es? Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario 2.Como detectar que un correo electrónico es spam Tu proveedor de correo te informa si es correo deseado o no pero en algunas ocasiones se equivoca con los mensajes y manda mensajes importantes a la carpeta de correo no deseado
  • 11. 3.Como puedo protegerme de el •Usar una imagen para la dirección de correo electrónico. •Modificar la dirección para evitar el rastreo automático. 4.Antispam El antispam es lo que se conoce como método para prevenir el "correo basura”. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios
  • 12. 1.¿Qué es? Noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos
  • 13. ¿Qué es? Término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta Cómo protegerse del Phising Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo: •Respuestas organizativas •Respuestas legislativas y judiciales