Universo de información

Slides:



Advertisements
Presentaciones similares
SEGURIDAD INFORMÁTICA
Advertisements

PROTECCIÓN DEL ORDENADOR
Alumna: Alma Melissa Sáenz Mendez Profesor: Edgar Alejandro Rodríguez Avalos.
ARTURO VÁZQUEZ CARRILLO 3º “A” Universo de información.
 Un virus formatico es un programa que se introduce en la computadora y que posee dos características :  *Actúan de forma transparente al usuario.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
 VIRUS  Un virus es una serie de instrucciones o comandos que se ejecutan en una computadotra.  ANTIVIRUS  En informática los antivirus son programas.
Seguridad Informática
Taller Lisette paola martinez rivera Udes fisioterapia.
LA SEGURIDAD INFORMÁTICA
¿Qué ES UN VIRUS? Un virus informático son pequeños programas de software que tiene por objeto alterar el normal funcionamiento de la computadora, sin.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
¿Qué es la seguridad?  La seguridad es la característica que tiene un sistema que esta libre de peligro, riesgo o daño, y es infalible.  La seguridad.
Un hacker es un individuo que crea y modifica software y hardware de computadoras. Su ética de trabajo se funda en el valor de la creatividad y consiste.
Tema: Virus informático
Un universo de información
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
Los virus informaticos
Seguridad informática
Seguridad Informática. Tema 3
Angueta Diego Maliza Gabiel Maiquiza Daniel Punina Bryan Quintana Edisson.
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
LOS VIRUS IMFORMATICOS
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
Actividad 3. HERRAMIENTA TAREAS.
Estructura física de una computadora.
Seguridad en la Red.
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
Primera iniciativa en Iberoamérica en atención en línea policial.
Seguridad en internet, virus informáticos y spam.
Tipos de virus que infectan nuestra computadora
INTERNET Fuente de amenazas
SEGURIDAD INFORMATICA
SOFTWARE DAÑINO UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
Virus Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un.
LOS VIRUS UNIVERSIDAD JUAREZ DEL ESTADO DEL ESTADO DE DURANGO NOMBRE: JESUS ALVAREZ LUNA MAESTRO: JORGE LUIS FLORES NEVAREZ GRADO:1°-I T.V.
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
Tipos de amenazas Subtítulo.
¿Qué es el virus informática
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
Presentado por : Edgar ismael adona cruz
Medidas de seguridad.
Reflexión 1°er Trimestre Facundo Salas.
L.I. MARISOL HUITRÓN RIVAS
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO
Software dañino y antivirus
Amenazas informáticas
RECOMENDACIONES DE SEGURIDAD
Peligros del uso del internet
El riesgo de las redes sociales y internet.
Consejos para no ser un náufrago en la red
Debilidades o insuficiencia de la normatividad informática
Tema 6 – Servicio de Correo Electrónico
Antivirus.
COMPUTADORAS.
Tema: Software Antivirus  Profr. Jesús P. miranda Maestría En Gestión de Calidad y Productividad.
Concepto La Seguridad e Higiene industrial es un área encaminada a formar profesionales capaces de analizar, evaluar, organizar, planear, dirigir e identificar.
Resolver problemas de virus en las computadoras
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es.
Transcripción de la presentación:

Universo de información ALAN DURAN.

Seguridad informática La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

Antivirus Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.En la actualidad hay varias marcas que compiten por el liderazgo de la eguridad cibernetica.

Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hacker Los hacker son gente apasionada por la seguridad informática. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980.

Cracker El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

Amenazas a las que se expone el sistema operativo Primero veamos a qué riesgos se expone un computador moderno, por el simple hecho de ser conectado a internet. Estas amenazas pueden causar una gran variedad de daños; desde una simple molestia hasta la eliminación de información del disco duro; o bien, pueden "robar" datos confidenciales del usuario, espiar sus preferencias, etc. VIRUS TROYANOS GUSANOS SPYWARE ADWARE COOKIES SCAM SPAM PHISHING

Spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

Anti-spam El antispam es lo que se conoce como método para prevenir el "correo basura" (spam = correo electrónico basura). Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores.