Encriptación documentos Protección equipos 1. Malware  Virus  Gusanos  Troyanos  Antivirus Protección comunicaciones 1. Servidores proxy 2. Corta fuegos.

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

Virus informático Daniel Cochez III Año E.
JONATHAN SOLANO VILLEGAS
Firewalls COMP 417.
Protección del ordenador
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Seguridad del protocolo HTTP
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
Auditoría de Sistemas y Software
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
Utilidades de seguridad del sistema
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
Software para proteger la máquina
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
Tema 4: Los Virus informáticos
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
Software malicioso.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Historia de troyano En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
LOS VIRUS INFORMATICOS
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Nombre: paula Andrea caldera paez Luisa Fernanda zapa velazques
SOFTWARE MALWARE “MALICIOSO”.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
VIRUS COMPUTACIONALES.
PRESENTADO POR SERGIO ERNESTO FONSECA ULLOA ID JOSE RICARDO CASTAÑEDA OSPINA ID
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
SEGURIDAD INFORMÁTICA.
Unidad 7 Escritorio de Windows.
Seguridad Informática
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Virus informáticos David Álvarez Luis Bernal. ¿QUE ES UN VIRUS INFORMATICO? Un virus informático es un malware que tiene por objeto alterar el normal.
ANTIMALWARE POR:RODRIGO MEJÍA.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Naime Cecilia del Toro Alvarez
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
Taller Lisette paola martinez rivera Udes fisioterapia.
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
DELITOS INFORMATICOS.
Antivirus Cloud Computing
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
ANTIVIRUS CLOUD COMPUTING Zamudio Julieta Antonella.
Los antivirus cloud aplican a los antivirus el concepto cloud computing, que ya funciona desde hace tiempo con herramientas ofimáticas y de edición de.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
 1 Encriptación documentos  2 Protección equipos  *Malware  -Virus  -Gusanos  -Troyanos  -Antivirus  3 Protección comunicaciones  -Servidores.
Transcripción de la presentación:

Encriptación documentos Protección equipos 1. Malware  Virus  Gusanos  Troyanos  Antivirus Protección comunicaciones 1. Servidores proxy 2. Corta fuegos 3. Protección redes Wireless Protección de nuestros datos 1. Explorador 2. Cookies 3. Certificado de seguridad 4. Conexión HTTPS Recomendaciones para nuestra protección

 La encriptación o cifrado de archivos, es un procedimiento que vuelve completamente ilegibles los datos de un documento o de cualquier archivo. De esta manera, el archivo se vuelve prácticamente inservible para un usuario no autorizado a leerlo, ya que incluso si lo ha interceptado o lo ha copiado, si no cuenta con el password correspondiente, no podrá leerlo o visualizarlo.  El sistema de encriptación de archivos en Windows, lleva por nombre EFS y se encarga de codificar archivos utilizando el sistema NFTS, protegiendo así los documentos almacenados en particiones NFTS del disco duro.  Cuando se desea ingresar a los archivos encriptados, el usuario debe autentificarse primero, es decir, debe ingresar una clave de acceso a los archivos. Es recomendable, contar con claves fuertes, ya que las claves débiles son susceptibles a ser forzadas con programas diseñados para abrir archivos encriptados.  Para encriptar un archivo o una carpeta en Windows, ubicamos la carpeta o el archivo que deseamos encriptar. Seguidamente, hacemos click con el botón derecho del mouse sobre el archivo o la carpeta seleccionada. Elegimos la opción Propiedades, del menú emergente y hacemos click en la opción Avanzado. Una vez hecho esto, activamos la casilla de verificación “Encriptar contenido para proteger datos” y listo, nuestro archivo o carpeta estará protegido.  Para poder ver o abrir un archivo encriptado, sólo debemos elegir el archivo e ingresar la contraseña. Si deseamos remover la protección de encriptación, hacemos click con el botón derecho del mouse, elegimos Propiedades y desactivamos la opción de encriptación.

 Malware  El malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.  El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, hardware intrusivo, crimeware y otros softwares maliciosos e indeseables.

 Virus  Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.  Gusanos  Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.  Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.  Troyanos  Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.  El objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en ingles) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.  El término de Troyano viene de la historia del "Caballo de Troya" mencionada en la obra "La Odisea" de "Homero" y que es utilizada para engañar, sorprender y causar daño.  Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que está siendo atacado y de las características del troyano.  Antivirus  En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos.  Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.

 Servidores proxy  Un proxy, o servidor proxy, en una red informática, es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio le permite ofrecer diversas funcionalidades: control de acceso, registro del tráfico, restricción a determinados tipos de tráfico, mejora de rendimiento, anonimato de la comunicación, caché web, etc. Dependiendo del contexto, la intermediación que realiza el proxy puede ser considerada por los usuarios, administradores o proveedores como legítima o delictiva y su uso es frecuentemente discutido.  Corta fuegos  Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.  Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.  Protección redes Wireless  La seguridad es una de las principales preocupaciones de las empresas que están interesadas en implementar redes inalámbricas. Afortunadamente, tanto el conocimiento de los usuarios sobre la seguridad como las soluciones ofrecidas por los proveedores de tecnología están mejorando. Las redes inalámbricas actuales incorporan funciones completas de seguridad, y cuando estas redes cuentan con una protección adecuada, las compañías pueden aprovechar con confianza las ventajas que ofrecen.  "Los proveedores están haciendo un gran trabajo para mejorar las funciones de seguridad, y los usuarios están obteniendo conocimiento de la seguridad inalámbrica", afirma Richard Web, analista de orientación para redes de área local inalámbricas (LAN) de Infonetics Research. "Sin embargo, las amenazas aún se consideran importantes, y los proveedores siempre necesitan tener en cuenta la percepción inamovible de que las redes LAN son inseguras".

 Explorador  Muchos exploradores web poseen características de seguridad que pueden ayudarlo a explorar la Web de forma segura. Por lo tanto, es una buena idea conocer las características de seguridad que ofrece el explorador y asegurarse de que estén habilitadas.  Cookies  Es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.  Certificado de seguridad  Los certificados de seguridad son una medida de confianza adicional para las personas que visitan y hacen transacciones en su página web, le permite cifrar los datos entre el ordenador del cliente y el servidor que representa a la página. El significado más preciso de un certificado de seguridad es que con él logramos que los datos personales sean encriptados y así imposibilitar que sean interceptados por otro usuario. Ahora es muy común ver en nuestros exploradores el protocolo de seguridad https; mediante éste, básicamente nos dice que la información que se envía a través de internet, entre el navegador del cliente y el servidor donde está alojada la página, se encripta de forma que es casi imposible que otra persona reciba, vea o modifique los datos confidenciales del cliente. Las ventajas de este sistema las podemos ver fácilmente, ya que si es seguro, podemos medir la confianza de nuestro sitio en cuanto al volumen de ventas en línea. Para los clientes es fundamental realizar compras de manera segura y así identificar que la información llegará al servidor correcto.  Conexión HTTPS  Es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.  Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales y contraseñas.

 Use el sentido común. No publique información que no puede ser que desee a ciertas personas para ver a menos que sepas que es con seguridad encriptada o protegida de otra manera. La Comisión Federal de Comercio tiene un poco más la seguridad en Internet consejos básicos.  Actualice su software con regularidad. Dado que los nuevos virus y agujeros de seguridad siempre que aparece, es necesario mantener la actualización. Un amigo mío que trabaja en un departamento de TI compara esta tarea a cepillarse los dientes: Si no lo convierten en un hábito, usted podría terminar con los problemas, vergüenza y mucho dolor. No es necesario poner al día tres veces al día, pero la semana es bueno. Muchos programas se puede configurar para que actualice automáticamente, o por lo menos para anunciar nuevas versiones. Utilice los ajustes y evitar tanto la molestia y el riesgo. Secunia ofrece una herramienta gratuita que le dice a los usuarios de PC los programas que están fuera de fecha y le ayuda a encontrar las versiones más recientes.  Utilice protegidas-Fi conexiones Wi-Fi -. Cuando se utiliza una conexión inalámbrica, los datos posiblemente incluyendo sus contraseñas – es literalmente flotando en el aire, y cualquiera que sepa cómo puede escuchar en su ordenador. Mientras que lugares como Starbucks y Panera ofrecen conexión Wi-Fi, está en una red pública insegura. La forma más sencilla de protegerse es conectarse sólo a redes seguras: por lo general tienen un símbolo de candado junto a ellos, y puede hablar cifrado WPA o WEP. Estas redes de mutilar a los datos que está transmitiendo lo que no tendrá sentido para cualquiera que intente robarlo. Por lo general, no se puede conseguir en estas redes sin contraseña, sin embargo, por lo que no tienen acceso a menos que se supone que. Para más información sobre redes seguras, incluyendo la manera de garantizar su conexión inalámbrica de casa, echa un vistazo a este artículo de PC del Mundo.  Ocultar su dirección IP. Si alguna vez has visto un anuncio pop-up con ofertas u ofertas específicamente para donde usted vive, es porque ese sitio se puede ver su dirección IP, que es una serie única de números asignados a su equipo cada vez que se conecta a Internet. Los hackers también pueden fácilmente tomar ventaja de una dirección IP visible. ¿Cómo se puede ocultar? Una de las soluciones aprobadas por la FEP es The Onion Router, también conocida como Tor. Descargar el software (para PC o Mac) y funciona junto con Firefox y otros programas para mantenerlo oculto. Hay un montón de maneras en que su cubierta puede deslizarse, sin embargo, así que lea cuidadosamente las instrucciones. Y hay aspectos negativos, también: El software puede bloquear cosas como videos de YouTube de la carga, por ejemplo. Todo depende de qué tan seguro que usted quiere ser – esto es probablemente un poco más para el usuario medio.