Pincha
Aquí…
Índice…
Seguridad informática.
Malware.
Sistema de protección.
*Seguridad Informática
Programa espía o spyware
Spam y spamming
Popup
Phishing
Adware
(hacer clic en la flecha)
*Programa espía o spyware
*Software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento
o con el consentimiento del propietario del ordenador.
El término
spyware también
se utiliza más
ampliamente
para referirse a
otros productos
que no son
estrictamente
spyware.
Un spyware
típico se auto
instala en el
sistema afectado
de forma que se
ejecuta cada vez
que se pone en
marcha el
ordenador.
Las consecuencias de
una infección de
spyware moderada o
severa generalmente
incluyen una pérdida
considerable del
rendimiento del
sistema y problemas
de estabilidad graves.
(haz clic en la diapositiva)
*Spam y spamming
*Correo basura o mensaje basura no solicitados o no deseados
de remitente no conocido, habitualmente de tipo publicitario.
La acción de
enviar dichos
mensajes se
denomina
spamming. Aunque se puede
hacer spam por
distintas vías, la más
utilizada entre el
público en general es
la basada en el correo
electronico.
El correo basura
también puede tener
como objetivo
los telefonos moviles y
los sistemas de
mensajeria istantanea.
(haz clic en la diapositiva)
*Popup
*El término denomina a las ventanas que emergen
automáticamente.
Las ventanas
emergentes
se utilizan
con el objeto
de mostrar
un aviso
publicitario
de manera
intrusiva.
En ocasiones, la
ventanas
emergentes o
pop-ups,
activan nuevas
ventanas, lo que
puede dar lugar
a
un bucle infinito,
sea intencionado
o no.
Actualmente, muchos
navegadores de Internet
incorporan un sistema
que evita la aparición de
ventanas emergentes no
solicitadas.
(haz clic en la diapositiva)
*Phishing
*Es un termino informático que denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas.
Caracterizado por
intentar adquirir
información
confidencial como
puede ser una
contraseña o
información
detallada sobre
tarjetas de crédito
u otra información
bancaria.
El estafador,
conocido como
phisher, se hace
pasar por una
persona o empresa
de confianza en una
aparente
comunicación oficial
electrónica .
Dado el creciente
número de
denuncias de
incidentes
relacionados con el
phisher, se
requieren métodos
adicionales de
protección. 
(haz clic en la diapositiva)
*Adware
*Programa que automáticamente muestra publicidad Web al usuario
durante su instalación o durante su uso para generar lucro.
Algunos programas
adware son también
shareware , y en estos
los usuarios tiene la
opción de pagar por
una versión registrada
o con licencia, que
normalmente elimina
los anuncios.
Algunas veces es
considerado
como spyware, cuando
forza al usuario a usar
un determinado
buscador web ya que
podría ser utilizado para
monitorear la actividad
del usuario.
Existen programas
destinados a ayudar
al usuario en la
búsqueda y
modificación de
programas adware.
(haz clic en la diapositiva)
*Malware
*También llamado badware, codigo maligno,
software malicioso, es un tipo de software que
tiene como objetivo infiltrarse o dañar un
ordenador o sistema de informacion sin el
consentimiento de su propietario
Caballo de Troya o troyano.
Gusano o Word.
Virus.
(hacer clic en la flecha)
*Caballo de Troya o troyano
*A un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo pero al
ejecutarlo ocasiona daños.
Los troyanos
pueden realizar
diferentes tareas,
pero, en la mayoría
de los casos crean
una puerta trasera
que permite la
administración
remota a un
usuario no
autorizado.
Un troyano no es de
por sí, un virus
informático aun
cuando teóricamente
pueda ser distribuido
y funcionar como tal.
Para que un
programa sea un
"troyano" sólo
tiene que acceder
y controlar la
máquina
anfitriona sin ser
advertido,
normalmente
bajo una
apariencia inocua.
(haz clic en la diapositiva)
*Gusano o Word
*Es un malware que tiene la propiedad de duplicarse a sí
mismo.
Los gusanos
utilizan las partes
automáticas de un
sistema operativo
que generalmente
son invisibles al
usuario.
Lo más peligroso de los worms o gusanos
informáticos es su capacidad para
replicarse en tu sistema, por lo que tu
ordenador podría enviar cientos o miles
de copias de sí mismo, creando un efecto
devastador enorme.
(haz clic en la diapositiva)
*Tipos de virus
• Virus de macros: Los virus de macro son un nuevo tipo
de virus surgido con la versión 6.0 de Microsoft Word y
con la 5.0 de Microsoft Excel. No son más que macros
escritas en Visual Basic para estos programas que
realizan alguna acción extraña. Entran en acción cuando
se ejecutan estos programas.
• Virus de sobreescritura: Destruye la información de los
ficheros a los que infecta dejándolos inservibles. Puede
eliminarse limpiando el contenido donde se encuentra, solo
que éste se pierde.
• Virus de programa: Son los que infectan ficheros
ejecutables. Estos virus pueden insertarse al principio o
al final del archivo, dejando generalmente intacto el
cuerpo del programa que contaminan.
(haz clic en la diapositiva)
*Tipos de virus
•Virus de Boot: Los virus de boot o de arranque se
activan en el momento en que se arranca el ordenador
desde un disco infectado, ya sea desde el disco duro o
desde un disquete.
•Virus residentes: Contienen un módulo de replicación
que es similar a la que se emplea por los virus no
residentes. La carga del módulo de replicación del virus
en la memoria cuando se ejecuta en su lugar y se asegura
de que este módulo se ejecuta cada vez que se llama el
sistema operativo para realizar una determinada
operación. 
•Virus de enlace o directorio: Los ficheros son los
documentos que contienen la información real en la que
se ha trabajado o programas y otros tipos de
"elementos" que hacen posible la ejecución de éstos. 
(haz clic en la diapositiva)
*Sistema de protección
Router
Firewall
Antispyware
Antipops-ups
(hacer clic en la flecha)
*Router
También conocido como un dispositivo que proporciona
conectividad a nivel de red o nivel tres en el modelo OSI. Su
función principal consiste en enviar o encaminar paquetes de
datos de una red a otra, es decir, interconectar subredes,
entendiendo por subred un conjunto de maquinas IP que se
pueden comunicar sin la intervención de un roter y que por
tanto tienen prefijos de red distintos.
(haz clic en la diapositiva)
*Firewall
Un servidor de seguridad es un software o
sistema de seguridad basado en hardware de
red que controla el tráfico de red de entrada
y salida mediante el análisis de los paquetes
de datos y determinar si se debe permitir o
no a través de, sobre la base de un conjunto
de reglas.
(haz clic en la diapositiva)
*Antispyware
Un programa Anti spyware es un tipo de antivirus, pero
diseñado específicamente para detectar, detener y
eliminar spyware, lo que hace que su efectividad contra
este tipo determinado de virus sea muy alta. 
Hay muchos anti spyware que
incluyen entre sus diferentes
módulos uno anti spyware, y
también hay programas específicos
anti spyware. Estos últimos suelen
dar un mejor resultado, lo que no
quiere decir que los módulos anti
spyware que incluyen muchos
antivirus sean malos, en especial
los incluidos en losInternet
security.  (haz clic en la diapositiva)
*Anti pops-ups
Herramienta encargada de
detectar y evitar que se muestre
los pop-ups, mientras se navega 
por la web. Existen diferentes
tipos de antipop-ups, con
diferentes resultados. Algunos
tienen más efectividad que otros
para detectar ventanas
emergentes. En general, permiten
bloquear los pop-ups, avisando de
alguna manera al usuario cuándo y
cuántas ventanas son bloqueadas.
(haz clic en la diapositiva)

Power point de la segurir de red.

  • 1.
  • 2.
  • 3.
    *Seguridad Informática Programa espíao spyware Spam y spamming Popup Phishing Adware (hacer clic en la flecha)
  • 4.
    *Programa espía ospyware *Software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o con el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador. Las consecuencias de una infección de spyware moderada o severa generalmente incluyen una pérdida considerable del rendimiento del sistema y problemas de estabilidad graves. (haz clic en la diapositiva)
  • 5.
    *Spam y spamming *Correobasura o mensaje basura no solicitados o no deseados de remitente no conocido, habitualmente de tipo publicitario. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electronico. El correo basura también puede tener como objetivo los telefonos moviles y los sistemas de mensajeria istantanea. (haz clic en la diapositiva)
  • 6.
    *Popup *El término denominaa las ventanas que emergen automáticamente. Las ventanas emergentes se utilizan con el objeto de mostrar un aviso publicitario de manera intrusiva. En ocasiones, la ventanas emergentes o pop-ups, activan nuevas ventanas, lo que puede dar lugar a un bucle infinito, sea intencionado o no. Actualmente, muchos navegadores de Internet incorporan un sistema que evita la aparición de ventanas emergentes no solicitadas. (haz clic en la diapositiva)
  • 7.
    *Phishing *Es un terminoinformático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas. Caracterizado por intentar adquirir información confidencial como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica . Dado el creciente número de denuncias de incidentes relacionados con el phisher, se requieren métodos adicionales de protección.  (haz clic en la diapositiva)
  • 8.
    *Adware *Programa que automáticamentemuestra publicidad Web al usuario durante su instalación o durante su uso para generar lucro. Algunos programas adware son también shareware , y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. Algunas veces es considerado como spyware, cuando forza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario. Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware. (haz clic en la diapositiva)
  • 9.
    *Malware *También llamado badware, codigomaligno, software malicioso, es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador o sistema de informacion sin el consentimiento de su propietario Caballo de Troya o troyano. Gusano o Word. Virus. (hacer clic en la flecha)
  • 10.
    *Caballo de Troyao troyano *A un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado. Un troyano no es de por sí, un virus informático aun cuando teóricamente pueda ser distribuido y funcionar como tal. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. (haz clic en la diapositiva)
  • 11.
    *Gusano o Word *Esun malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. (haz clic en la diapositiva)
  • 12.
    *Tipos de virus •Virus de macros: Los virus de macro son un nuevo tipo de virus surgido con la versión 6.0 de Microsoft Word y con la 5.0 de Microsoft Excel. No son más que macros escritas en Visual Basic para estos programas que realizan alguna acción extraña. Entran en acción cuando se ejecutan estos programas. • Virus de sobreescritura: Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde. • Virus de programa: Son los que infectan ficheros ejecutables. Estos virus pueden insertarse al principio o al final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan. (haz clic en la diapositiva)
  • 13.
    *Tipos de virus •Virusde Boot: Los virus de boot o de arranque se activan en el momento en que se arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete. •Virus residentes: Contienen un módulo de replicación que es similar a la que se emplea por los virus no residentes. La carga del módulo de replicación del virus en la memoria cuando se ejecuta en su lugar y se asegura de que este módulo se ejecuta cada vez que se llama el sistema operativo para realizar una determinada operación.  •Virus de enlace o directorio: Los ficheros son los documentos que contienen la información real en la que se ha trabajado o programas y otros tipos de "elementos" que hacen posible la ejecución de éstos.  (haz clic en la diapositiva)
  • 14.
  • 15.
    *Router También conocido como undispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de maquinas IP que se pueden comunicar sin la intervención de un roter y que por tanto tienen prefijos de red distintos. (haz clic en la diapositiva)
  • 16.
    *Firewall Un servidor de seguridad esun software o sistema de seguridad basado en hardware de red que controla el tráfico de red de entrada y salida mediante el análisis de los paquetes de datos y determinar si se debe permitir o no a través de, sobre la base de un conjunto de reglas. (haz clic en la diapositiva)
  • 17.
    *Antispyware Un programa Anti spyware esun tipo de antivirus, pero diseñado específicamente para detectar, detener y eliminar spyware, lo que hace que su efectividad contra este tipo determinado de virus sea muy alta.  Hay muchos anti spyware que incluyen entre sus diferentes módulos uno anti spyware, y también hay programas específicos anti spyware. Estos últimos suelen dar un mejor resultado, lo que no quiere decir que los módulos anti spyware que incluyen muchos antivirus sean malos, en especial los incluidos en losInternet security.  (haz clic en la diapositiva)
  • 18.
    *Anti pops-ups Herramienta encargadade detectar y evitar que se muestre los pop-ups, mientras se navega  por la web. Existen diferentes tipos de antipop-ups, con diferentes resultados. Algunos tienen más efectividad que otros para detectar ventanas emergentes. En general, permiten bloquear los pop-ups, avisando de alguna manera al usuario cuándo y cuántas ventanas son bloqueadas. (haz clic en la diapositiva)