Seguridad Informática

Slides:



Advertisements
Presentaciones similares
SEGURIDAD INFORMÁTICA
Advertisements

TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
SOFTWARE. TIPOS DE SOFTWARE Software de sistema Software de aplicación Software de programación.
Seguridad Informática
Seguridad informatica
Seguridad Informática
QUE ES SPAM Y SPYWARE.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
LA SEGURIDAD INFORMÁTICA
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
 El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan.
CURSO DE REGULARIZACION DE COMPUTACION I NOMBRE DEL MAESTRO: JORGE LUIS FLORES NEVARES NOMBRE DEL ALUMNO: FRANCISCO MANUEL LOZOYA DOMÍNGUEZ GRADO Y GRUPO:
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
¿QUÉ ES? Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden.
SEGURIDAD EN LAS REDES Por: Angel Maldonado National University College.
Tema: Virus informático
Un universo de información
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
ALEJANDRO MARTINEZ 10:A.
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
VIRUS INFORMATICOS JUAN STEVAN BEJARANO... MAURICIO ESPINAL...
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
Los virus informaticos
Conceptos de hacker y lamer Tipos de virus Antivirus mas conocidos
Seguridad informática
Seguridad Informática. Tema 3
Universo de información
Angueta Diego Maliza Gabiel Maiquiza Daniel Punina Bryan Quintana Edisson.
La Internet en las instituciones educativas se convierte en una gran herramienta para los procesos educativos y administrativos puesto que acerca nuevas.
LOS VIRUS IMFORMATICOS
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
Seguridad en la Red.
Qué tanto sabe de seguridad informática
Primera iniciativa en Iberoamérica en atención en línea policial.
Seguridad en internet, virus informáticos y spam.
INTERNET Fuente de amenazas
Diferentes conceptos.
SOFTWARE DAÑINO UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO
LOS VIRUS UNIVERSIDAD JUAREZ DEL ESTADO DEL ESTADO DE DURANGO NOMBRE: JESUS ALVAREZ LUNA MAESTRO: JORGE LUIS FLORES NEVAREZ GRADO:1°-I T.V.
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
Tipos de amenazas Subtítulo.
Andrés Mauricio Muñoz Moreno
¿Qué es el virus informática
Amenazas informáticas
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO
Amenazas informáticas
Amenazas del ordenador
Dispositivos de seguridad perimetral Por: Alexander Urbina.
LO QUE SE DEBE SABER SOBRE EL PHISHING
Consejos para no ser un náufrago en la red
INTERNET.
Tema 6 – Servicio de Correo Electrónico
Antivirus.
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
¿Cómo cuidarnos de los virus en internet?
SEGURIDAD EN INTERNET.
_Principales virus informáticos. 2. 5
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
Seguridad en los Dispositivos
Transcripción de la presentación:

Seguridad Informática Cristian Pascual García

Seguridad En los últimos años con las nuevas tecnologías muchos piratas de Internet se han aprovechado para crear páginas que pueden infectar nuestros ordenadores. Dichas personas consiguen dinero fácil, llegar hasta nuestro sistema con nuestra ayuda, robarnos datos de identidad, etc. Por lo tanto tenemos que tener el mas sumo cuidado de las cosas que metemos en los ordenadores, las fotos de las redes sociales, contraseñas íntimas, todo lo necesario para que no nos puedan hackear.

Virus Un virus informático es un malware que tiene por objeto alterar el funcionamiento normal del ordenador, sin el permiso del usuario. Remplazan nuestros archivos por otros archivos infectados. Tenemos que tener cuidado con lo que instalamos porque el virus entra con nuestro permiso sin saber que existe ese virus. Para evitarlo solo necesitamos tener un antivirus gratuito o de pago que nos ayudara.

Troyano Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, infecta el equipo de inmediato. Funciona parecido a un virus y es muy difícil solucionarlo cuando entra. Es frecuente en programas de uso a Internet. Para eliminarlo hay que limpiar bien el ordenador.

Spam Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido enviados en grandes cantidades que nos perjudican. Este tipo se puede evitar no abriendo sus mensajes, ignorándolo, pero si lo abrimos tenemos que evitar dar nuestros datos, ni contraseñas, ni tarjetas de crédito.

Phishing Es una suplantación de identidad, es decir, un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. Su objetivo es conocer la clave de tarjetas de crédito mediante anuncios falsos de bancos para limpiarte la tarjeta y dejarnos sin dinero. Por lo tanto no debemos dar ninguna clave propia a ningún ordenador no autorizado.

Spyware Programa espía que es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Se mete dentro de nuestro sistema y cada vez que ponemos en marcha nuestro ordenador sale este spyware sin darnos cuenta. Los problemas que causa son que el desplazamiento por Internet sea lento o que el ordenador vaya muy despacio y se quede colgado.

Malware Tipo de software que tiene como objetivo infiltrarse o dañar un ordenador o sistema de información sin el consentimiento de su propietario. Su objetivo es mas común al introducirse en grandes empresas para sacar un gran beneficio. Intenta sacar mayor beneficio y no se conforman con cantidades menores, si no que van a por cantidades de dinero importantes. Si te aparece un mensaje de que tu ordenador esta infectado, mientras navegas por Internet, etc. Ese es un ejemplo de fraude.

Gusano Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Su único fin es alterar la red. En 45 días llega al disco duro y lo destruye.