Software para Antivirus, es una presentación que explica varias opciones de protección contra virus, disponibles en el mercado con sus distintas funciones.
Presentación Office Power Point 2007, realizada por Belén Barrionuevo.
Software para Antivirus, es una presentación que explica varias opciones de protección contra virus, disponibles en el mercado con sus distintas funciones.
Presentación Office Power Point 2007, realizada por Belén Barrionuevo.
This presentation was given at the CETI Prevocational Medical Forum August 2011
by Trevor McKinnon as an introduction to social media / web 2 as a communications channel
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
2. ÍNDICE I
1. ¿Qué es la seguridad informática?
2. ¿Qué es el Malware?
3. Seguridad activa
Contraseñas
Encriptación de datos
Uso de software de seguridad informática
5. Seguridad pasiva
1. Copias de seguridad
Seguridad Informática. 22
3. ÍNDICE II
5. Malware.
¿Cómo puede introducirse en el sistema?
Tipos:
4. Virus
5. Gusanos
6. Troyanos
7. Espia (spyware)
8. Dialer
9. Spam
10. Pharming
11. Phising
6. Software de seguridad
Antivirus
Cortafuegos
Antispam
Antiespía Seguridad Informática. 32
4. ¿Qué es la seguridad informática?
La seguridad informática es
el área de la informática
que se enfoca en la
protección de la infraestructura
computacional y todo lo
relacionado con esta.
Seguridad Informática. 42
5. ¿Qué es el Malware?
Malware o software malintencionado,
es un tipo de software que tiene
como objetivo infiltrarse o dañar una
computadora sin el consentimiento de
su propietario. El término malware es
muy utilizado por profesionales de la
informática para referirse a una
variedad de software hostil, intrusivo
o molesto. El término
virus informático suele aplicarse de
forma incorrecta para referirse a
todos los tipos de malware, incluidos
los virus verdaderos.
Seguridad Informática. 52
6. Seguridad activa
El conjunto de medidas que previenen o intentan
evitar los daños en el sistema informático.
Contraseñas: Tiene que ser 8 o 16 caracteres con
numero y letra al menos con una mayúscula.
Encriptación de datos: La encriptación es el
proceso para volver ilegible información considera
importante. La información una vez encriptada sólo
puede leerse aplicándole una clave.
Uso de software de seguridad informática :
ModSecurity
Seguridad Informática. 62
7. Seguridad pasiva
Seguridad Pasiva: Sirve para minimizar los
efectos causados por un accidente. Son
tales como el uso de un hardware adecuado
y la realización de copias de seguridad.
Copia de seguridad: copias adicionales
puedan utilizarse para restaurar el original
después de una eventual pérdida de datos.
Inicio->Accesorios->Herramientas del
sistema -> Copia de seguridad
Seguridad Informática. 72
8. Malware
Es un tipo de Tipos:
software que tiene
como objetivo
Virus Gusanos
infiltrarse o dañar
una computadora sin
el consentimiento de Troyanos Espia (spyware)
su propietario.
Malware se introduce Dialer Spam
a partir de la red de
Internet.
Pharming Phishing
Seguridad Informática. 82
9. VIRUS
Es un malware que tiene por objeto
alterar el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan
archivos ejecutables por otros
infectados con el código de este.
Los virus pueden destruir, de
manera intencionada, los datos
almacenados en un ordenador,
aunque también existen otros más
inofensivos, que solo se
caracterizan por ser molestos.
Seguridad Informática. 92
10. GUSANOS
Es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa
alterar los archivos de programas, sino que
reside en la memoria y se duplica a sí mismo.
Los gusanos casi siempre causan problemas en
la red, mientras que los virus siempre infectan
o corrompen los archivos de la computadora
que atacan.
Seguridad Informática. 102
102
11. Troyanos
Es software malicioso que se presenta al
usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo
ocasiona daños.
Seguridad Informática. 112
112
12. Espia (spyware)
El spyware es un software que recopila
información de un ordenador y después
transmite esta información a una entidad
externa sin el conocimiento o el
consentimiento del propietario del ordenador.
Seguridad Informática. 122
122
13. Dialer
Es una aplicación que crea una
conexión a internet para conectarse a
través de una línea telefónica analógica
o una ISDN. Muchos
proveedores de internet suelen ofrecer
estos programas que simplifican el
proceso de la configuración de
la conexión a internet.
Seguridad Informática. 132
132
14. Spam
A los mensajes no solicitados, no
deseados o de remitente no conocido,
habitualmente de tipo publicitario,
generalmente enviados en grandes
cantidades (incluso masivas) que
perjudican de alguna o varias maneras al
receptor.
Seguridad Informática. 142
142
15. Pharming
Es la explotación de una vulnerabilidad en el
software de los servidores DNS o en el de los
equipos de los propios usuarios, que permite a
un atacante redirigir un nombre de dominio a
otra máquina distinta. De esta forma, un
usuario que introduzca un determinado nombre
de dominio que haya sido redirigido, accederá
en su explorador de internet a la página web
que el atacante haya especificado para ese
nombre de dominio.
Seguridad Informática. 152
152
16. Phishing
Es un término informático
que denomina un tipo de
delito encuadrado dentro del
ámbito de las estafas
cibernéticas, y que se
comete mediante el uso de un
tipo deingeniería social
caracterizado por intentar
adquirir información
confidencial de forma
fraudulenta
Seguridad Informática. 162
162
17. Software de seguridad
Analizan cada uno de los elementos que
poseemos en nuestro sistema para detectar
y eliminar aquellos que se encuentran
dañados y o resultan una amenaza para el
funcionamiento del mismo
Se utiliza un software de seguridad
especialmente diseñado para detectarlos y
bloquearles el paso al sistema y evitando se
vuelvan a infiltrar nuevamente, considerando
los riesgos que esto representa para la
información que se maneja en una empresa
comercial.
Seguridad Informática. 172
172
18. Antivirus
Son programas cuyo objetivo es
detectar y/o eliminar virus informáticos
Seguridad Informática. 182
182
19. Cortafuegos
Es una parte de un sistema o una red
que está diseñada para bloquear el
acceso no autorizado, permitiendo al
mismo tiempo comunicaciones
autorizadas.
Seguridad Informática. 192
192
20. Antispam
Es lo que se conoce como método para
prevenir el "correo basura". Tanto los
usuarios finales como los
administradores de sistemas de correo
electrónico utilizan diversas técnicas
contra ello.
Seguridad Informática. 202
202
21. Antiespía
Pueden ser tanto
aplicaciones independientes,
como herramientas integradas
dentro de otras aplicaciones
Lo que hace como su nombre
lo dice, evita que te entren
bichos raros o malware que
trabajan en tiempo real o con
instalacion (troyanos, hackeo,
gusanos y demas cosas locas
de la red)
Seguridad Informática. 212
212