SEGURIDAD INFORMATICA TERMINOS TIPOS DE VIRUS E IMFORMACION
Backdoors: Permite el creador tener acceso al sistema y hacer lo que quiera. Su objetivo es tener ordenadores infectados para disponer ellos libremente
VIRUS: Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.
FIREWALL: Se trata de prevenir que entren en el ordenador elementos no deseados via internet. Concentran todo el flujo entrante y saliente entre el ordenador e internet y bloquea todos los pedidos de enlaces no solicitados por el usuario o inseguros.
SCUMWARE O ESCORIA: software que hace cambios significativos en la apariencia y funciones de las páginas Web sin permiso del Administrador o propietarios
SPAM: Es el envío masivo de mensajes de correo no solicitados, generalmente publicitarios, que son enviados a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos .
CACKER: El término  cracker  (del ingles  crack , romper).Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.Se considera que la actividad realizada por esta clase de  cracker  es dañina e ilegal.
TROYANO: Un Troyano es un pequeño programa alojado en un archivo "huesped". Su función es pasar inatvertivo al usuario para que después de instalado pueda realizar diversas funciones, ocultas al usuario.
HOAX: Son mensajes de correo electrónico que se ennvían para informar sobre los virus que son falsos.
GUSANOS: Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.
JOKE: Consiste en gastar una broma informática al usuario
ROOTKITS: Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos .
BUG : Todo error que existe en la programacion que impide funcionar bien a los equipos del ordenador
SPYWARES: Son programas que se introducen en la memoria de tu ordenador y luego se la suministran a empresas de internet que comercializan con nuestros datos en un segundo plano para que nosotros no nos enteremos
VIRUS MAS INCIPIENTES EN EL MOMENTO
 
1,68% Autorun.ITA  1,95% Downloader.MDW  2,24% Xor-encoded.A  2,44% Lineage.KOT  2,44% Autorun.ITA  2,79% Virtumonde  3,5% Killapp.T  4% MaliciousP  5,10% AdsRevenue  5.17% Conficker.C  ACTIVIDAD TIPO VIRUS
MEDIDAS DE SEGURIDAD           Realizar periódicas copias de seguridad de nuestros datos . -         No aceptar software no original o pre-instalado sin el soporte original. -         Proteger los discos contra escritura, especialmente los de sistema. -         Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para evitar virus de sector de arranque.  -         Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque). -         Analizar periódicamente el disco duro arrancando desde el disco original del sistema, para evitar que algún virus se cargue en memoria previamente al análisis. -         Actualizar los patrones de los antivirus cada uno o dos meses. -         Intentar recibir los programas que necesitemos de Internet de los sitios oficiales. -         Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico. -         Analizar también archivos comprimidos y documentos.
FIN POR: ADAN ILDEFONSO FERNANDEZ LOPEZ

Seguridad Informatica

  • 1.
    SEGURIDAD INFORMATICA TERMINOSTIPOS DE VIRUS E IMFORMACION
  • 2.
    Backdoors: Permite elcreador tener acceso al sistema y hacer lo que quiera. Su objetivo es tener ordenadores infectados para disponer ellos libremente
  • 3.
    VIRUS: Un viruses código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.
  • 4.
    FIREWALL: Se tratade prevenir que entren en el ordenador elementos no deseados via internet. Concentran todo el flujo entrante y saliente entre el ordenador e internet y bloquea todos los pedidos de enlaces no solicitados por el usuario o inseguros.
  • 5.
    SCUMWARE O ESCORIA:software que hace cambios significativos en la apariencia y funciones de las páginas Web sin permiso del Administrador o propietarios
  • 6.
    SPAM: Es elenvío masivo de mensajes de correo no solicitados, generalmente publicitarios, que son enviados a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos .
  • 7.
    CACKER: El término cracker (del ingles crack , romper).Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.
  • 8.
    TROYANO: Un Troyanoes un pequeño programa alojado en un archivo "huesped". Su función es pasar inatvertivo al usuario para que después de instalado pueda realizar diversas funciones, ocultas al usuario.
  • 9.
    HOAX: Son mensajesde correo electrónico que se ennvían para informar sobre los virus que son falsos.
  • 10.
    GUSANOS: Los gusanosinformáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.
  • 11.
    JOKE: Consiste engastar una broma informática al usuario
  • 12.
    ROOTKITS: Rootkit es unconjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos .
  • 13.
    BUG : Todoerror que existe en la programacion que impide funcionar bien a los equipos del ordenador
  • 14.
    SPYWARES: Son programasque se introducen en la memoria de tu ordenador y luego se la suministran a empresas de internet que comercializan con nuestros datos en un segundo plano para que nosotros no nos enteremos
  • 15.
    VIRUS MAS INCIPIENTESEN EL MOMENTO
  • 16.
  • 17.
    1,68% Autorun.ITA 1,95% Downloader.MDW 2,24% Xor-encoded.A 2,44% Lineage.KOT 2,44% Autorun.ITA 2,79% Virtumonde 3,5% Killapp.T 4% MaliciousP 5,10% AdsRevenue 5.17% Conficker.C ACTIVIDAD TIPO VIRUS
  • 18.
    MEDIDAS DE SEGURIDAD         Realizar periódicas copias de seguridad de nuestros datos . -         No aceptar software no original o pre-instalado sin el soporte original. -         Proteger los discos contra escritura, especialmente los de sistema. -         Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para evitar virus de sector de arranque.  -         Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque). -         Analizar periódicamente el disco duro arrancando desde el disco original del sistema, para evitar que algún virus se cargue en memoria previamente al análisis. -         Actualizar los patrones de los antivirus cada uno o dos meses. -         Intentar recibir los programas que necesitemos de Internet de los sitios oficiales. -         Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico. -         Analizar también archivos comprimidos y documentos.
  • 19.
    FIN POR: ADANILDEFONSO FERNANDEZ LOPEZ