¿Qué son?                            Tipos y efectos:Malware es un tipo de software que   - Virus: malware que se copia a ...
Historia de los virus:                  Métodos de Contagio y                                        formas de evitarlo:El...
¿Qué son?Los antivirus son programas que nosólo    buscan    detectar     virusinformáticos,                   sinobloquea...
Tipos: ComercialesComerciales: Panda AV Pro, KasperskyAV, Norton AV, McAffe Plus, NOD32, …
¿Qué es?                                   Para que sirven y para que                                           se utiliza...
Se dan con el fin de que estas copias adicionales puedan utilizarse para restaurarel original después de una eventual pérd...
Una contraseña puede ser el punto másvulnerable de un sistema, y el que tiene másprobabilidades de ser atacado..  Caracter...
Spyware :Software que recopila información de un ordenador y después transmite estainformación a una entidad externa sin e...
1.¿Qué es?Se llama spam, correo basura o mensaje basura a losmensajes no solicitados, no deseados o de remitente noconocid...
3.Como puedo protegerme de el•Usar una imagen para la dirección de correo electrónico.•Modificar la dirección para evitar ...
1.¿Qué es?Noticia falsa, es un intento de hacer creer a un grupo depersonas que algo falso es real. En el idioma castellan...
¿Qué es?Término informático que denomina un tipo de delitoencuadrado dentro del ámbito de las estafascibernéticas, y que s...
Como identificar tipos de phising
Presentación seguridadinformaticafinal.
Próxima SlideShare
Cargando en…5
×

Presentación seguridadinformaticafinal.

854 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
854
En SlideShare
0
De insertados
0
Número de insertados
184
Acciones
Compartido
0
Descargas
10
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Presentación seguridadinformaticafinal.

  1. 1. ¿Qué son? Tipos y efectos:Malware es un tipo de software que - Virus: malware que se copia a sítiene como objetivo infiltrarse o mismo en otros archivos dedañar una computadora sin el computadora. Los virus puedenconsentimiento de su propietario. destruir los datos almacenados en una computadora.- Troyano : malware alojado dentro de un programa, que realiza accionesno relacionadas a la función que decía tener.- Spyware : malware para interceptar, controlar y/o comunicar lasactividades realizadas en una computadora.- Gusano informático: programa que se replica solo, y usa las redes paraenviar copias de sí mismo sin la intervención de un usuario.
  2. 2. Historia de los virus: Métodos de Contagio y formas de evitarlo:El primer virus atacó a una máquinaIBM Serie 360. Fue llamado Una de las características de losCreeper, creado en 1972. Este virus informáticos es el potencialprograma emitía periódicamente en para diseminarse al replicarse ola pantalla un mensaje. Para eliminar copiarse a otros equipos. Entre loseste problema se creó el primer métodos para prevenir la infecciónprograma antivirus denominado es usar un antivirus, activar unReaper (cortadora). “firewall”, utilizar filtros de archivos.Cómo se propagan los virus:Los virus informáticos se propagana través de un software, son muynocivos y algunos contienen ademásuna carga dañina con distintosobjetivos.
  3. 3. ¿Qué son?Los antivirus son programas que nosólo buscan detectar virusinformáticos, sinobloquearlos, desinfectarlos yprevenir una infección de losmismos, y actualmente ya soncapaces de reconocer otros tipos demalware.Tipos: LibresLibres: Avast! Free Antivirus5, Avira AntiVir Free Edition, AVGFree, Microsoft SecurityEssentials, PC Tools AntiVirusFree, …
  4. 4. Tipos: ComercialesComerciales: Panda AV Pro, KasperskyAV, Norton AV, McAffe Plus, NOD32, …
  5. 5. ¿Qué es? Para que sirven y para que se utilizan:Un cortafuegos es una parte de unsistema que está diseñada para Los cortafuegos se utilizan parabloquear el acceso no autorizado. Se evitar que los usuarios detrata de un dispositivo o conjunto de Internet no autorizados tengandispositivos configurados para acceso a redes privadaspermitir, limitar, cifrar, descifrar, el conectadas a Internet. Todos lostráfico entre los diferentes ámbitos mensajes que entren o salgan de lasobre la base de un conjunto de intranet pasan a través delnormas y otros criterios. cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  6. 6. Se dan con el fin de que estas copias adicionales puedan utilizarse para restaurarel original después de una eventual pérdida de datos. HAY DE SISTEMAS Todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento , es una Y DE tarea complicada. Sistemas: programas … DATOS Cuando se intenta entender la logística de la copia de seguridad de ficheros abiertos, uno debe considerar que el proceso de copia de seguridad puede llevar varios minutos en copiar un gran fichero como una base de datos .Datos: fotos , música…
  7. 7. Una contraseña puede ser el punto másvulnerable de un sistema, y el que tiene másprobabilidades de ser atacado.. Características : Las usamos a menudo. Las tenemos que recordar con facilidad. Si tiene ambas características, longitud y complejidad, mejor que mejor.
  8. 8. Spyware :Software que recopila información de un ordenador y después transmite estainformación a una entidad externa sin el conocimiento o el consentimiento delpropietario del ordenador.Realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar informaciónprivada, instalar marcadores de teléfono... Adware : Programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.
  9. 9. 1.¿Qué es?Se llama spam, correo basura o mensaje basura a losmensajes no solicitados, no deseados o de remitente noconocido (correo anónimo), habitualmente de tipopublicitario 2.Como detectar que un correo electrónico es spamTu proveedor de correo te informa si es correo deseado ono pero en algunas ocasiones se equivoca con los mensajes ymanda mensajes importantes a la carpeta de correo nodeseado
  10. 10. 3.Como puedo protegerme de el•Usar una imagen para la dirección de correo electrónico.•Modificar la dirección para evitar el rastreo automático. 4.AntispamEl antispam es lo que se conoce como método para prevenirel "correo basura”. Tanto los usuarios finales como losadministradores de sistemas de correo electrónico utilizandiversas técnicas contra ello. Algunas de estas técnicas hansido incorporadas en productos, servicios y software paraaliviar la carga que cae sobre usuarios
  11. 11. 1.¿Qué es?Noticia falsa, es un intento de hacer creer a un grupo depersonas que algo falso es real. En el idioma castellano eltérmino se popularizó principalmente al referirse a engañosmasivos por medios electrónicos
  12. 12. ¿Qué es?Término informático que denomina un tipo de delitoencuadrado dentro del ámbito de las estafascibernéticas, y que se comete mediante el uso de un tipode ingeniería social caracterizado por intentar adquiririnformación confidencial de forma fraudulenta Cómo protegerse del PhisingExisten varias técnicas diferentes para combatir elphishing, incluyendo la legislación y la creación detecnologías específicas que tienen como objetivo evitarlo:•Respuestas organizativas•Respuestas legislativas y judiciales
  13. 13. Como identificar tipos de phising

×