RESUMEN M1-UF2 UF0853: Explotació de les funcionalitats del sistema microinformàti c.

Slides:



Advertisements
Presentaciones similares
SEGURIDAD INFORMÁTICA
Advertisements

Tecnología de la Comunicación I
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Las redes y su seguridad
Equipo No. 6.  Conceptos básicos sobre criptografía de llave publica  Que es SSH.  OpenSSH-Server.  Instalando OpenSSH-Server.  Configuración de.
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
Seguridad informatica
Seguridad Informática
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
ANTIMALWARE POR:RODRIGO MEJÍA.
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
¿Qué es la seguridad?  La seguridad es la característica que tiene un sistema que esta libre de peligro, riesgo o daño, y es infalible.  La seguridad.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
Malware. ¿Qué es un Malware y cómo se puede prevenir? Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño.
Protección ante virus y fraudes
Tema: Virus informático
Un universo de información
TIPOS DE MALWARE.
Seguridad Informatica
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
Malware VIRUS – TROYANOS- GUSANOS O WORMS ROOTKITS BACKDOOR
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
Seguridad informática
Seguridad Informática. Tema 3
Universo de información
Día de la Internet Segura, 07/02/2017
LOS VIRUS IMFORMATICOS
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
Estructura física de una computadora.
Software Software según su licencia. Software según su finalidad.
PROBLEMA DE INVESTIGACION
Seguridad en la Red.
Qué tanto sabe de seguridad informática
Primera iniciativa en Iberoamérica en atención en línea policial.
Diferentes conceptos.
SOFTWARE DAÑINO UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
Virus Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un.
Juan Daniel Valderrama Castro
MANTENIMIENTO PREDICTIVO
LOS VIRUS UNIVERSIDAD JUAREZ DEL ESTADO DEL ESTADO DE DURANGO NOMBRE: JESUS ALVAREZ LUNA MAESTRO: JORGE LUIS FLORES NEVAREZ GRADO:1°-I T.V.
Tipos de amenazas Subtítulo.
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
Presentado por : Edgar ismael adona cruz
Amenazas informáticas
PROPAGACION DE RANSOMWARE (Wanna Cry) NOMBRE: Celso Vasquez DOCENTE: MSc. Boris Walter López.
LA APROPIACIÓN INTELECTUAL
Consejos para no ser un náufrago en la red
INTERNET.
Antivirus.
TELNET ES EL ACRÓNIMO DE TELECOMMUNICATION NETWORK. SE TRATA DEL NOMBRE DE UN PROTOCOLO DE RED QUE SE UTILIZA PARA ACCEDER A UNA COMPUTADORA Y MANEJARLA.
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
_Principales virus informáticos. 2. 5
Criptografía.
MRDE-02 Manejo de Redes Actividad de Evaluación 2.1.1
Resolver problemas de virus en las computadoras
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es.
Transcripción de la presentación:

RESUMEN M1-UF2 UF0853: Explotació de les funcionalitats del sistema microinformàti c

Propiedad intelectual Licencias libres Licencias Privativas CopyrightCreative commonsCopyleft y Dominio Público

Propiedad intelectual Creative Commons el tipo de licencia más moldeable.

Seguridad: Malware -Virus Malware = Malicious Software (Software Malicioso) Virus: El concepto más clásico. Se instala sin consentimiento. Es nocivo. Tiene tendencia a reproducirse.

Seguridad: Tipos de malware. Es difícil catalogar a los malwares. El concepto clásico: Caballos de Troya: Se cuelan en el sistema y abren puertas traseras. Gusanos: Se reproducen y entorpecen el sistema. Bombas Lógicas: Destruyen datos y/o el sistema. Otros conceptos y clasificaciones: Spyware: Espía al usuario. Keylogger: Captura pulsaciones de teclado. Ransomware: Secuestra datos. Adware: Muestra publicidad …

Seguridad: Otras molestias. Métodos de suplantación de identidad y engaños: Phishing Pharming Spoofing

Seguridad: Antivirus. Se encargan de proteger un sistema del malware. Trabajan: Residentes en memoria. Bajo demanda. Detectan: Con bases de datos de firmas. Con Heurística. Los virus infecciosos firman sus victimas.

Seguridad: Eliminación segura Cuando un sistema operativo elimina un archivo en realidad solo lo olvida. Para borrar realmente debemos sobrescribir.

SSH: Secure Shell SSH es el nombre de un protocolo y programa informático que lo implementa. Permite acceder a maquinas remotas a través de una red y así gestionarlas.

SSH: Conexión Para conectarnos debemos conocer: El servidor objetivo. Un nombre de usuario y una contraseña. El puerto por el que funciona el servicio (por defecto el 22) Ejemplo: ssh -p numero_de_puerto ssh –p 6152

Criptografía. Consiste en convertir una información legible solo para quien va dirigida. Conceptos Básicos: Texto Plano: Información original. Algoritmo: Método tomado para cifrar. Llave: Base usada para cifrar. Métodos clásicos: Transposición: Consiste en mover de sitio los caracteres. Substitución: Consiste en cambiar los caracteres por otros.

Criptografía: Direcciones. Reversible: Se puede descifrar y recuperar la información original. Irreversible: Durante el cifrado se pierde información y no se puede descifrar*. Hola! Hola! 34fa27… * Pero se puede comparar puesto que una misma cadena de texto, siempre va a dar el mismo resultado ;-)

Criptografía: una o dos llaves

Backups: Copias de seguridad. Se considera una copia de seguridad aquella replica de datos que tiene como objetivo restaurar los datos originales en caso de fallada. Existen varios tipos de copias de seguridad: Totales: Los datos originales son copiados de forma completa. Diferenciales: Se copian solo las modificaciones en los datos a partir de una copia total. Requiere de la última total y la última diferencial para restaurar los datos. Incrementales: Se copian solo las modificaciones en los datos a partir la última copia, sea tota o incremental. Requiere de la última copia total y todas las incrementales para restaurar los datos.

Accesibilidad La accesibilidad se basa en la idea que cualquier persona con alguna discapacidad realice la misma acción que pudiera llevar a cabo una persona sin ningún tipo de discapacidad.