SlideShare una empresa de Scribd logo
1 de 14
INSTALACION Y CONFUGURACION DE SISTEMAS OPERATIVOS
(RIESGOS DE LA INFORMACIÓN ELECTRONICA)
ESTUDIANTE: WILSON SEBASTIAN PEREZ ROJAS
GRADO: 10-2
PROFESORA: MAGDA PINEDA
INSTITUCIÓN EDUCATIVA TECNICA TOMAS VASQUEZ
RODRIGUEZ
PAIPA
2017
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
- Virus.
-Ataques.
-Vacunas.
informáticas
.
TIPOS DE INFORMACIÓN ELECTRÓNICA.
• DEFINO INFORMACIÓN ELECTRÓNICA COMO AQUELLA QUE SE ENCUENTRA
ALMACENADA ELECTRÓNICAMENTE Y A LA CUAL SE ACCEDE TAMBIÉN
ELECTRÓNICAMENTE
LOS RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
• SPAM HOAX Código malicioso
(malware)
SPAM
• LOS TÉRMINOS CORREO BASURA Y MENSAJE BASURA HACEN REFERENCIA A LOS
MENSAJES NO SOLICITADOS, NO DESEADOS O CON REMITENTE NO CONOCIDO
(CORREO ANÓNIMO), HABITUALMENTE DE TIPO PUBLICITARIO, GENERALMENTE
SON ENVIADOS EN GRANDES CANTIDADES (INCLUSO MASIVAS) QUE PERJUDICAN
DE ALGUNA O VARIAS MANERAS AL RECEPTOR. LA ACCIÓN DE ENVIAR DICHOS
MENSAJES SE DENOMINA SPAMMING.
COMO PREVENIR UN SPAM
• EVITA LOS CORREOS EN CADENA: TANTO ENVIARLOS COMO RECIBIRLOS. ESTA ES UNA DE LAS
PRINCIPALES FUENTES DE E-MAILS FRESCOS Y CALENTITOS PARA LOS SPAMMERS. AL REENVIAR UN
CORREO (FW:) SE AGREGAN AL CUERPO DEL MENSAJE EL CORREO ENTERO INCLUYENDO LAS
DIRECCIONES DE TODOS AQUELLOS QUE HAN RECIBIDO EL CORREO INCLUIDO TU.. SEGURO QUE HAS
VISTO O TIENES EN TU BUZÓN ALGÚN MAIL CON ALGÚN POWERPOINT LLENO DE E-MAILS. AHORA
IMAGINATE QUE LE LLEGA ESE CORREO A UN SPAMMER, TENDRÍA BUFFET LIBRE.
• SI VAS A ENVIAR UN CORREO A VARIOS DESTINATARIOS USA EL CAMPO CCO. SI UN CONTACTO
TUYO TE REENVÍA MUCHOS CORREOS EN CADENA SIN USAR EL CAMPO CCO PÍDELE QUE LO HAGA,
HABLALE DE ESTE POST O DILE QUE ENTRE A TE APRECIO MUCHO, PERO… DONDE SE LO EXPLICAN
CON SUAVIDAD.
• NUNCA PUBLIQUES TU E-MAIL COMPLETO EN TU WEB: POR EJEMPLO, NO PONGAS UN ENLACE
MAILTO EN TU BLOG PARA QUE CONTACTEN CONTIGO. ¿POR QUE? PORQUE TU CORREO SERÁ
INDEXADO, AL IGUAL QUE EL RESTO DE TU WEB/BLOG POR LOS BUSCADORES. Y SI LOS SPAMMERS
HACEN UNA BUSQUEDA AVANZADA PUEDEN DAR CON MUCHOS CORREOS, INCLUIDO EL TUYO.
• SI QUIERES QUE CONTACTEN CONTIGO EN TU WEB PON UN FORMULARIO DE CONTACTO O TU
CORREO EN FORMA DE IMAGEN USANDO E-MAIL ICON GENERATOR O BIEN USA UN FORMATO TIPO
USUARIO[ARROBA]DOMINIO[PUNTO]COM, PERO NUNCA ESCRIBAS USUARIO@DOMINIO.COM POR LO
ANTERIORMENTE MENCIONADO.
HOAX
• LOS HOAXES (BROMA O ENGAÑO) SON MENSAJES CON FALSAS ALARMAS DE
VIRUS O DE CUALQUIER OTRO TIPO DE ALERTA O DE CADENA (INCLUSO
SOLIDARIA O QUE INVOLUCRA LA SALUD) O DE ALGÚN TIPO DE DENUNCIA
DISTRIBUIDA POR CORREO ELECTRÓNICO, CUYO COMÚN DENOMINADOR ES
PEDIRLE A LOS USUARIOS QUE LOS DISTRIBUYA A LA MAYOR CANTIDAD DE
PERSONAS POSIBLES. SU ÚNICO OBJETIVO ES ENGAÑAR Y/O MOLESTAR.
COMO PREVENIR LOS HOAX
• PARA PREVENIR Y ELIMINAR VIRUS HOAX INFORMÁTICA, INTERNET Y OTROS
VIRUS, ADWARE, MALWARE EN SU ORDENADOR, SE RECOMIENDA
ENCARECIDAMENTE UTILIZAR SPYWARE CESA, SI REALMENTE QUIERES UNA
HERRAMIENTA DE ELIMINACIÓN DE SOFTWARE ESPÍA REALMENTE EL TRABAJO.
MÁS IMPORTANTE AÚN, SE HA DEMOSTRADO SER DE GRAN ALCANCE CON
SUUTILIDAD DE LÍNEA DE EXPLORACIÓN Y ES CAPAZ DE QUITAR HOAX
INFORMÁTICA VIRUS Y CASI TODAS LAS AMENAZAS OTRO EQUIPO. SIEMPRE SE
PUEDE OBTENER SOPORTE TÉCNICO DEDICADO DE EQUIPO DE APOYO SPYWARE
CESA CADA VEZ QUE TENGA UN PROBLEMA DE SOFTWARE ESPÍA. ESTO ES MUY
BUENO PARA LA MAYORÍA DE NOSOTROS QUE NO SON MUY BUENOS PARA
HACER FRENTE A LAS AMENAZAS DE SOFTWARE ESPÍA DURO
CÓDIGO MALICIOSO
• UN CÓDIGO MALICIOSO ES UN CÓDIGO INFORMÁTICO QUE CREA BRECHAS DE SEGURIDAD PARA DAÑAR UN
SISTEMA INFORMÁTICO. SE TRATA DE UN TIPO DE AMENAZA QUE PUEDE QUE EL SOFTWARE ANTIVIRUS NO SEA
CAPAZ DE BLOQUEAR POR SÍ SOLO. SEGÚN KASPERSKY LAB, NO TODA LA PROTECCIÓN ANTIVIRUS PUEDE HACER
FRENTE A DETERMINADAS INFECCIONES GENERADAS POR CÓDIGO MALICIOSO. POR ELLO, CONVIENE DIFERENCIAR
ENTRE EL CONCEPTO DE "CÓDIGO MALICIOSO" Y EL DE "MALWARE". EL MALWARE HACE REFERENCIA EXPLÍCITA A
SOFTWARE MALICIOSO, PERO UN CÓDIGO MALICIOSO INCLUYE SCRIPTS DE SITIOS WEB QUE PUEDEN EXPLOTAR
VULNERABILIDADES CON EL OBJETIVO DE CARGAR MALWARE.
• DAÑA LOS SISTEMAS INTERNOS DEL EQUIPO, POR EJEMPLO, BORRA DATOS O DETERIORA EL RENDIMIENTO.
• USA TU EQUIPO PARA TRANSMITIR VIRUS Y MENSAJES DE CORREO ELECTRÓNICO NO DESEADOS A TUS AMIGOS Y
CONTACTOS POR INTERNET SIN TU CONOCIMIENTO (UNA RED DE DICHOS EQUIPOS INFECTADOS SE DENOMINA
"BOTNET").
• ESPÍA TUS ACTIVIDADES PARA ROBAR INFORMACIÓN PERSONAL CON EL FIN DE USARLA PARA ROBAR TU
IDENTIDAD (DICHOS PROGRAMAS SE DENOMINAN "SPYWARE").
COMO EVITAR LOS CÓDIGOS MALICIOSOS
• SU MEJOR DEFENSA CONTRA CÓDIGOS MALICIOSOS ES ESTAR ACTUALIZADO CON PARCHES DE
APLICACIONES DE TERCEROS Y USAR CONTRASEÑAS DIFÍCILES DE DESCIFRAR PARA EL SERVIDOR. AL
REVISAR LA PRESENCIA DE CÓDIGOS MALICIOSOS, ASEGÚRESE DE VERIFICAR EL CÓDIGO RESIDENTE
DE SU SERVIDOR Y NO DE SUS ARCHIVOS DE RESPALDO. SIEMPRE USE UNA MÁQUINA VIRTUAL PARA
VERIFICACIÓN PARA EVITAR LA INFECCIÓN DE SU PROPIA COMPUTADORA.
• NO PODEMOS AYUDARLE ELIMINANDO LOS CÓDIGOS MALICIOSOS DE SU SERVIDOR. CONSIDERE
DESACTIVAR SU SITIO DE INMEDIATO PARA PREVENIR QUE LOS VISITANTES SE INFECTEN Y BUSQUE
UNA SOLUCIÓN RÁPIDA PARA DETECTARLOS/ELIMINARLOS.
• CÓMO IDENTIFICAR LOS CÓDIGOS MALICIOSOS
• ELIMINACIÓN CÓDIGOS MALICIOSOS
• CÓMO PREVENIR LOS CÓDIGOS MALICIOSOS
VIRUS INFORMÁTICO
Un virus es un software que tiene por objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen básicamente la función de propagarse a
través de un software, son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico El funcionamiento de un virus informático
es conceptualmente simple. Se ejecuta un programa que está infectado,
en la mayoría de las ocasiones, por desconocimiento del usuario.
COMO PREVENIR UN VIRUS INFORMATICO
• SI TODAVÍA NO SE INFECTÓ
• · CUIDADO CON LOS ARCHIVOS VBS
NO ABRIR ARCHIVOS CUYA EXTENSIÓN SEA VBS (VISUAL BASIC SCRIPT ES UN LENGUAJE QUE PERMITE
EJECUTAR RUTINAS DENTRO DE LA PC) A MENOS QUE SE ESTÉ ABSOLUTAMENTE SEGURO QUE EL
MAIL VIENE DE UNA PERSONA CONFIABLE Y QUE HAYA INDICADO PREVIAMENTE SOBRE EL ENVÍO.
• · NO ESCONDER EXTENSIONES DE ARCHIVOS TIPOS DE PROGRAMA CONOCIDOS
TODOS LOS SISTEMAS OPERATIVOS WINDOWS, POR PREDETERMINACIÓN, ESCONDEN LA EXTENSIÓN
DE ARCHIVOS CONOCIDOS EN EL EXPLORADOR DE WINDOWS. ÉSTA CARACTERÍSTICA PUEDE SER
USADA POR LOS DISEÑADORES DE VIRUS Y HACKERS PARA DISFRAZAR PROGRAMAS MALICIOSOS
COMO SI FUERAN OTRA EXTENSIÓN DE ARCHIVO. POR ESO LOS USUARIOS, SON ENGAÑADOS, Y
CLIQUEAN EL ARCHIVO DE “TEXTO” Y SIN DARSE CUENTA EJECUTAN EL ARCHIVO MALICIOSO.
• · CONFIGURAR LA SEGURIDAD DE INTERNET EXPLORER COMO MÍNIMO A "MEDIA"
PARA ACTIVAR ESTA FUNCIÓN HAY QUE ABRIR EL NAVEGADOR, IR A HERRAMIENTAS, OPCIONES DE
INTERNET, SEGURIDAD. DESPUÉS ELEGIR LA ZONA CORRESPONDIENTE (EN ESTE CASO INTERNET) Y
UN CLIC EN EL BOTÓN NIVEL PERSONALIZADO: ALLÍ HAY QUE SELECCIONAR CONFIGURACIÓN MEDIA
O ALTA, SEGÚN EL RIESGO QUE SIENTA EL USUARIO EN ESE MOMENTO. ACEPTAR Y LISTO (ETC.)
ATAQUE INFORMÁTICO
• UN ATAQUE INFORMÁTICO ES UN INTENTO ORGANIZADO E INTENCIONADO CAUSADO POR
UNA O MÁS PERSONAS PARA INFRINGIR DAÑOS O PROBLEMAS A UN SISTEMA INFORMÁTICO O
RED. LOS ATAQUES EN GRUPO SUELEN SER HECHOS POR BANDAS LLAMADOS "PIRATAS
INFORMÁTICOS" QUE SUELEN ATACAR PARA CAUSAR DAÑO, POR BUENAS INTENCIONES, POR
ESPIONAJE, PARA GANAR DINERO, ENTRE OTRAS. LOS ATAQUES SUELEN PASAR EN
CORPORACIONES.
• UN ATAQUE INFORMÁTICO CONSISTE EN APROVECHAR ALGUNA DEBILIDAD O FALLA EN EL
SOFTWARE, EN EL HARDWARE, E INCLUSO, EN LAS PERSONAS QUE FORMAN PARTE DE UN
AMBIENTE INFORMÁTICO; PARA OBTENER UN BENEFICIO, POR LO GENERAL DE CONDICIÓN
ECONÓMICA, CAUSANDO UN EFECTO NEGATIVO EN LA SEGURIDAD DEL SISTEMA, QUE LUEGO
PASA DIRECTAMENTE EN LOS ACTIVOS DE LA ORGANIZACIÓN.
• CONSECUENCIAS[EDITAR]
VACUNA INFORMÁTICA
LA VACUNA ES UN PROGRAMA QUE INSTALADO RESIDENTE EN LA MEMORIA,
ACTÚA COMO "FILTRO" DE LOS PROGRAMAS QUE SON EJECUTADOS, ABIERTOS
PARA SER LEÍDOS O COPIADOS, EN TIEMPO REAL.
LOS ANTIVIRUS TIENEN EL OBJETIVO DE DETECTAR, ELIMINAR Y DESINFECTAR LOS
VIRUS EN EL PROCESADOR Y BLOQUEARLOS PARA QUE NO ENTREN.

Más contenido relacionado

La actualidad más candente

Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemiaArsys
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguerozulmiperez
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Miriam Amagua
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronicaOscar Vazquez ortega
 

La actualidad más candente (13)

Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 
Definición y clasificación de virus
Definición y clasificación de virusDefinición y clasificación de virus
Definición y clasificación de virus
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Trabajo 27
Trabajo 27Trabajo 27
Trabajo 27
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronica
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 
Ada 6 (1)
Ada 6 (1)Ada 6 (1)
Ada 6 (1)
 

Similar a Instalacion y confuguracion de sistemas operativos 2

Actividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandovalActividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandovalCristian Sánchez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaIvan Lopez
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdfomar668
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1Oskr Dacto
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
CLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptxCLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptxGonzaloPonce29
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasMILENASM12
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascristofer27
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones José Rodríguez
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica Fabian879
 

Similar a Instalacion y confuguracion de sistemas operativos 2 (20)

Los virus
Los virusLos virus
Los virus
 
Malwares
MalwaresMalwares
Malwares
 
Actividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandovalActividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandoval
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdf
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1
 
El virus
El virusEl virus
El virus
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
CLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptxCLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptx
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Estudiante UPTC
Estudiante UPTCEstudiante UPTC
Estudiante UPTC
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Instalacion y confuguracion de sistemas operativos 2

  • 1. INSTALACION Y CONFUGURACION DE SISTEMAS OPERATIVOS (RIESGOS DE LA INFORMACIÓN ELECTRONICA) ESTUDIANTE: WILSON SEBASTIAN PEREZ ROJAS GRADO: 10-2 PROFESORA: MAGDA PINEDA INSTITUCIÓN EDUCATIVA TECNICA TOMAS VASQUEZ RODRIGUEZ PAIPA 2017
  • 2. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA - Virus. -Ataques. -Vacunas. informáticas .
  • 3. TIPOS DE INFORMACIÓN ELECTRÓNICA. • DEFINO INFORMACIÓN ELECTRÓNICA COMO AQUELLA QUE SE ENCUENTRA ALMACENADA ELECTRÓNICAMENTE Y A LA CUAL SE ACCEDE TAMBIÉN ELECTRÓNICAMENTE
  • 4. LOS RIESGOS DE LA INFORMACIÓN ELECTRÓNICA • SPAM HOAX Código malicioso (malware)
  • 5. SPAM • LOS TÉRMINOS CORREO BASURA Y MENSAJE BASURA HACEN REFERENCIA A LOS MENSAJES NO SOLICITADOS, NO DESEADOS O CON REMITENTE NO CONOCIDO (CORREO ANÓNIMO), HABITUALMENTE DE TIPO PUBLICITARIO, GENERALMENTE SON ENVIADOS EN GRANDES CANTIDADES (INCLUSO MASIVAS) QUE PERJUDICAN DE ALGUNA O VARIAS MANERAS AL RECEPTOR. LA ACCIÓN DE ENVIAR DICHOS MENSAJES SE DENOMINA SPAMMING.
  • 6. COMO PREVENIR UN SPAM • EVITA LOS CORREOS EN CADENA: TANTO ENVIARLOS COMO RECIBIRLOS. ESTA ES UNA DE LAS PRINCIPALES FUENTES DE E-MAILS FRESCOS Y CALENTITOS PARA LOS SPAMMERS. AL REENVIAR UN CORREO (FW:) SE AGREGAN AL CUERPO DEL MENSAJE EL CORREO ENTERO INCLUYENDO LAS DIRECCIONES DE TODOS AQUELLOS QUE HAN RECIBIDO EL CORREO INCLUIDO TU.. SEGURO QUE HAS VISTO O TIENES EN TU BUZÓN ALGÚN MAIL CON ALGÚN POWERPOINT LLENO DE E-MAILS. AHORA IMAGINATE QUE LE LLEGA ESE CORREO A UN SPAMMER, TENDRÍA BUFFET LIBRE. • SI VAS A ENVIAR UN CORREO A VARIOS DESTINATARIOS USA EL CAMPO CCO. SI UN CONTACTO TUYO TE REENVÍA MUCHOS CORREOS EN CADENA SIN USAR EL CAMPO CCO PÍDELE QUE LO HAGA, HABLALE DE ESTE POST O DILE QUE ENTRE A TE APRECIO MUCHO, PERO… DONDE SE LO EXPLICAN CON SUAVIDAD. • NUNCA PUBLIQUES TU E-MAIL COMPLETO EN TU WEB: POR EJEMPLO, NO PONGAS UN ENLACE MAILTO EN TU BLOG PARA QUE CONTACTEN CONTIGO. ¿POR QUE? PORQUE TU CORREO SERÁ INDEXADO, AL IGUAL QUE EL RESTO DE TU WEB/BLOG POR LOS BUSCADORES. Y SI LOS SPAMMERS HACEN UNA BUSQUEDA AVANZADA PUEDEN DAR CON MUCHOS CORREOS, INCLUIDO EL TUYO. • SI QUIERES QUE CONTACTEN CONTIGO EN TU WEB PON UN FORMULARIO DE CONTACTO O TU CORREO EN FORMA DE IMAGEN USANDO E-MAIL ICON GENERATOR O BIEN USA UN FORMATO TIPO USUARIO[ARROBA]DOMINIO[PUNTO]COM, PERO NUNCA ESCRIBAS USUARIO@DOMINIO.COM POR LO ANTERIORMENTE MENCIONADO.
  • 7. HOAX • LOS HOAXES (BROMA O ENGAÑO) SON MENSAJES CON FALSAS ALARMAS DE VIRUS O DE CUALQUIER OTRO TIPO DE ALERTA O DE CADENA (INCLUSO SOLIDARIA O QUE INVOLUCRA LA SALUD) O DE ALGÚN TIPO DE DENUNCIA DISTRIBUIDA POR CORREO ELECTRÓNICO, CUYO COMÚN DENOMINADOR ES PEDIRLE A LOS USUARIOS QUE LOS DISTRIBUYA A LA MAYOR CANTIDAD DE PERSONAS POSIBLES. SU ÚNICO OBJETIVO ES ENGAÑAR Y/O MOLESTAR.
  • 8. COMO PREVENIR LOS HOAX • PARA PREVENIR Y ELIMINAR VIRUS HOAX INFORMÁTICA, INTERNET Y OTROS VIRUS, ADWARE, MALWARE EN SU ORDENADOR, SE RECOMIENDA ENCARECIDAMENTE UTILIZAR SPYWARE CESA, SI REALMENTE QUIERES UNA HERRAMIENTA DE ELIMINACIÓN DE SOFTWARE ESPÍA REALMENTE EL TRABAJO. MÁS IMPORTANTE AÚN, SE HA DEMOSTRADO SER DE GRAN ALCANCE CON SUUTILIDAD DE LÍNEA DE EXPLORACIÓN Y ES CAPAZ DE QUITAR HOAX INFORMÁTICA VIRUS Y CASI TODAS LAS AMENAZAS OTRO EQUIPO. SIEMPRE SE PUEDE OBTENER SOPORTE TÉCNICO DEDICADO DE EQUIPO DE APOYO SPYWARE CESA CADA VEZ QUE TENGA UN PROBLEMA DE SOFTWARE ESPÍA. ESTO ES MUY BUENO PARA LA MAYORÍA DE NOSOTROS QUE NO SON MUY BUENOS PARA HACER FRENTE A LAS AMENAZAS DE SOFTWARE ESPÍA DURO
  • 9. CÓDIGO MALICIOSO • UN CÓDIGO MALICIOSO ES UN CÓDIGO INFORMÁTICO QUE CREA BRECHAS DE SEGURIDAD PARA DAÑAR UN SISTEMA INFORMÁTICO. SE TRATA DE UN TIPO DE AMENAZA QUE PUEDE QUE EL SOFTWARE ANTIVIRUS NO SEA CAPAZ DE BLOQUEAR POR SÍ SOLO. SEGÚN KASPERSKY LAB, NO TODA LA PROTECCIÓN ANTIVIRUS PUEDE HACER FRENTE A DETERMINADAS INFECCIONES GENERADAS POR CÓDIGO MALICIOSO. POR ELLO, CONVIENE DIFERENCIAR ENTRE EL CONCEPTO DE "CÓDIGO MALICIOSO" Y EL DE "MALWARE". EL MALWARE HACE REFERENCIA EXPLÍCITA A SOFTWARE MALICIOSO, PERO UN CÓDIGO MALICIOSO INCLUYE SCRIPTS DE SITIOS WEB QUE PUEDEN EXPLOTAR VULNERABILIDADES CON EL OBJETIVO DE CARGAR MALWARE. • DAÑA LOS SISTEMAS INTERNOS DEL EQUIPO, POR EJEMPLO, BORRA DATOS O DETERIORA EL RENDIMIENTO. • USA TU EQUIPO PARA TRANSMITIR VIRUS Y MENSAJES DE CORREO ELECTRÓNICO NO DESEADOS A TUS AMIGOS Y CONTACTOS POR INTERNET SIN TU CONOCIMIENTO (UNA RED DE DICHOS EQUIPOS INFECTADOS SE DENOMINA "BOTNET"). • ESPÍA TUS ACTIVIDADES PARA ROBAR INFORMACIÓN PERSONAL CON EL FIN DE USARLA PARA ROBAR TU IDENTIDAD (DICHOS PROGRAMAS SE DENOMINAN "SPYWARE").
  • 10. COMO EVITAR LOS CÓDIGOS MALICIOSOS • SU MEJOR DEFENSA CONTRA CÓDIGOS MALICIOSOS ES ESTAR ACTUALIZADO CON PARCHES DE APLICACIONES DE TERCEROS Y USAR CONTRASEÑAS DIFÍCILES DE DESCIFRAR PARA EL SERVIDOR. AL REVISAR LA PRESENCIA DE CÓDIGOS MALICIOSOS, ASEGÚRESE DE VERIFICAR EL CÓDIGO RESIDENTE DE SU SERVIDOR Y NO DE SUS ARCHIVOS DE RESPALDO. SIEMPRE USE UNA MÁQUINA VIRTUAL PARA VERIFICACIÓN PARA EVITAR LA INFECCIÓN DE SU PROPIA COMPUTADORA. • NO PODEMOS AYUDARLE ELIMINANDO LOS CÓDIGOS MALICIOSOS DE SU SERVIDOR. CONSIDERE DESACTIVAR SU SITIO DE INMEDIATO PARA PREVENIR QUE LOS VISITANTES SE INFECTEN Y BUSQUE UNA SOLUCIÓN RÁPIDA PARA DETECTARLOS/ELIMINARLOS. • CÓMO IDENTIFICAR LOS CÓDIGOS MALICIOSOS • ELIMINACIÓN CÓDIGOS MALICIOSOS • CÓMO PREVENIR LOS CÓDIGOS MALICIOSOS
  • 11. VIRUS INFORMÁTICO Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
  • 12. COMO PREVENIR UN VIRUS INFORMATICO • SI TODAVÍA NO SE INFECTÓ • · CUIDADO CON LOS ARCHIVOS VBS NO ABRIR ARCHIVOS CUYA EXTENSIÓN SEA VBS (VISUAL BASIC SCRIPT ES UN LENGUAJE QUE PERMITE EJECUTAR RUTINAS DENTRO DE LA PC) A MENOS QUE SE ESTÉ ABSOLUTAMENTE SEGURO QUE EL MAIL VIENE DE UNA PERSONA CONFIABLE Y QUE HAYA INDICADO PREVIAMENTE SOBRE EL ENVÍO. • · NO ESCONDER EXTENSIONES DE ARCHIVOS TIPOS DE PROGRAMA CONOCIDOS TODOS LOS SISTEMAS OPERATIVOS WINDOWS, POR PREDETERMINACIÓN, ESCONDEN LA EXTENSIÓN DE ARCHIVOS CONOCIDOS EN EL EXPLORADOR DE WINDOWS. ÉSTA CARACTERÍSTICA PUEDE SER USADA POR LOS DISEÑADORES DE VIRUS Y HACKERS PARA DISFRAZAR PROGRAMAS MALICIOSOS COMO SI FUERAN OTRA EXTENSIÓN DE ARCHIVO. POR ESO LOS USUARIOS, SON ENGAÑADOS, Y CLIQUEAN EL ARCHIVO DE “TEXTO” Y SIN DARSE CUENTA EJECUTAN EL ARCHIVO MALICIOSO. • · CONFIGURAR LA SEGURIDAD DE INTERNET EXPLORER COMO MÍNIMO A "MEDIA" PARA ACTIVAR ESTA FUNCIÓN HAY QUE ABRIR EL NAVEGADOR, IR A HERRAMIENTAS, OPCIONES DE INTERNET, SEGURIDAD. DESPUÉS ELEGIR LA ZONA CORRESPONDIENTE (EN ESTE CASO INTERNET) Y UN CLIC EN EL BOTÓN NIVEL PERSONALIZADO: ALLÍ HAY QUE SELECCIONAR CONFIGURACIÓN MEDIA O ALTA, SEGÚN EL RIESGO QUE SIENTA EL USUARIO EN ESE MOMENTO. ACEPTAR Y LISTO (ETC.)
  • 13. ATAQUE INFORMÁTICO • UN ATAQUE INFORMÁTICO ES UN INTENTO ORGANIZADO E INTENCIONADO CAUSADO POR UNA O MÁS PERSONAS PARA INFRINGIR DAÑOS O PROBLEMAS A UN SISTEMA INFORMÁTICO O RED. LOS ATAQUES EN GRUPO SUELEN SER HECHOS POR BANDAS LLAMADOS "PIRATAS INFORMÁTICOS" QUE SUELEN ATACAR PARA CAUSAR DAÑO, POR BUENAS INTENCIONES, POR ESPIONAJE, PARA GANAR DINERO, ENTRE OTRAS. LOS ATAQUES SUELEN PASAR EN CORPORACIONES. • UN ATAQUE INFORMÁTICO CONSISTE EN APROVECHAR ALGUNA DEBILIDAD O FALLA EN EL SOFTWARE, EN EL HARDWARE, E INCLUSO, EN LAS PERSONAS QUE FORMAN PARTE DE UN AMBIENTE INFORMÁTICO; PARA OBTENER UN BENEFICIO, POR LO GENERAL DE CONDICIÓN ECONÓMICA, CAUSANDO UN EFECTO NEGATIVO EN LA SEGURIDAD DEL SISTEMA, QUE LUEGO PASA DIRECTAMENTE EN LOS ACTIVOS DE LA ORGANIZACIÓN. • CONSECUENCIAS[EDITAR]
  • 14. VACUNA INFORMÁTICA LA VACUNA ES UN PROGRAMA QUE INSTALADO RESIDENTE EN LA MEMORIA, ACTÚA COMO "FILTRO" DE LOS PROGRAMAS QUE SON EJECUTADOS, ABIERTOS PARA SER LEÍDOS O COPIADOS, EN TIEMPO REAL. LOS ANTIVIRUS TIENEN EL OBJETIVO DE DETECTAR, ELIMINAR Y DESINFECTAR LOS VIRUS EN EL PROCESADOR Y BLOQUEARLOS PARA QUE NO ENTREN.