TEMA3: PROTECCIÓN DEL ORDENADOR

Slides:



Advertisements
Presentaciones similares
Protección del ordenador
Advertisements

Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
PROTECCIÓN DEL ORDENADOR
PROTECCIÓN DEL ORDENADOR
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
La informática es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital.
Conceptos Generales del Internet Alumna: Veronica Padilla Fernández.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
USO DE LOS SISTEMAS DE ARCHIVO DE UN ORDENADOR DIRECTORIOS CARPETAS ARCHIVOS TIPOS DE ARCHIVOS (nombres y extensiones)
Facultad de Ingeniería Civil y Mecánica Ingeniería Mecánica Tema: "Tarea 4" Integrantes: - Christian Barriga - Joseph Toscano.
REGISTRO DE WINDOWS. . El registro del sistema, o registro de Windows, es una base de datos que almacena las configuraciones y opciones del sistema operativo.
Sistemas informáticos. Trabajo en red
Sistemas informáticos.
MERCADEO ELECTRONICO ALOJAMIENTO WEB.
TIPOS DE MALWARE.
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
SEGURIDAD EN INTERNET.
UNIDAD EDUCATIVA “RUMIPAMABA”
Desarrollo Malware Alejandro Gamboa Ortiz Juan Pablo Tabares Bedoya
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
Desarrollado por: Guillermo Verdugo Bastias
Seguridad informática
INTRODUCCION El presente trabajo es una actividad del módulo sobre el correo electrónico, que en Ingles, significa   y es un servicio de red que permite.
Seguridad Informática. Tema 3
POR TU SEGURIDAD Y LA DE LOS TUYOS, CUIDA TU IMAGEN Y TUS DATOS EN LA RED LAS REDES SOCIALES Y EL USO DE INTERNET EN GENERAL TIENEN MULTITUD DE.
PRIVACIDAD EN LA RED.
ACTIVIDAD No 3 Presentado por : Milena Rodriguez
Por Jorge ACOSTA MENDOZA
Seguridad en la Red.
Principios básicos del entorno windows
¿Qué es adjuntar un archivo?
Juan Daniel Valderrama Castro
Salir de la presentación
¿Qué es un sistema operativo?
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
CORREOS ELECTRONICOS.
L.I. MARISOL HUITRÓN RIVAS
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Amenazas del ordenador
Herramientas tic Natalia Alejandra Hernández Garzón
Peligros del uso del internet
Firewalls COMP 417.
Protocolos Protocolos de red.
GOOGLE DRIVE Google Drive es un moderno y potente servicio de almacenamiento en línea que además permite acceder a un conjunto de herramientas ofimáticas.
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
Navegadores de Internet
Consideraciones generales de uso de correo electrónico
INTERNET.
UD 1: “Adopción de pautas de seguridad informática”
Internet Explorer 8.0 Tema 1.
Soporte al Sistema Operativo
INTERNET.
SEGURIDAD EN INTERNET.
IDENTIDAD DIGITAL.
SEGURIDAD EN INTERNET.
_Principales virus informáticos. 2. 5
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
Sistemas informáticos. Trabajo en red
¿QUE ES EL CORREO ELECTRONICO ?
¿Cómo actuar si sospecho que mi equipo está infectado por malwere?
Transcripción de la presentación:

TEMA3: PROTECCIÓN DEL ORDENADOR Alejandro sahuquillo Falaguera Héctor Andrés López

Indice 1.- VIRUS INFORMÁTICOS 2.- ANTIVIRUS INFORMÁTICOS 3.- FILTROS DE CORREO 4.- CORTAFUEGOS 5.- PROGRAMAS ESPÍA 6.-CONEXIÓN MEDIANTE PROXY

1.- VIRUS INFORMÁTICOS Las acciones más frecuentes de los virus son: Unirse a un programa instalado Mostrar en pantalla mensajes o imágenes humorísticas Ralentizar o bloquear el ordenador Destruir la información almacenada en el disco Reducir el espacio en el disco Tipos de virus informáticos: Gusanos (worms). Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas o de tiempo. Son programas que se activan cuando sucede algo especial, como una flecha, una combinación de teclas o ciertas condiciones técnicas. Troyanos. Son programas que obtienen información del sistema para enviarla fuera del mismo y hacen que el sistema vaya más lento. Falsos virus(Hoax). Son mensajes con información falsa que animan al usuario a hacer copias y enviárselas a sus contactos.

2.- ANTIVIRUS INFORMÁTICOS Los antivirus informáticos permiten detectar y suprimir los virus. El antivirus inspecciona los ficheros en busca de datos específicos de cada virus y además detecta problemas del propio virus que analiza; de ese modo lo puede encontrar y, preparado par a ello , lo elimina del ordenador. Antivirus en línea son antivirus que se ejecutan de forma remota sobre nuestro PC. No se instalan en el PC como los programas convencionales y tampoco protegen el ordenador de infecciones. Solo detectan y eliminan virus que ya hayan entrado en el ordenador, pero no bloquean su entrada.

3.- FILTROS DE CORREO El correo electrónico (e-mail) es una de las principales herramientas de comunicación actual. Gracias a él, empresas o usuarios comunes, contactan a diario, facilitando su trabajo y comunicación. Con las primeras aplicaciones de gestión de correos electrónicos, la manera de infectar un ordenador a través de los mensajes, era adjuntar un archivo infectado al mismo, La aparición de Microsoft Outlook, capaz de ejecutar programa directamente, dio lugar a una nueva forma de propagación de virus. En la actualidad existe un fenómeno de distribución masiva de correo no deseado, que produce a diario costes indeseables de tipo, elevado de tiempo tráfico de información innecesaria

4.- CORTAFUEGOS Principales funciones: Un cortafuegos es un dispositivo electrónico que se usa en una red para controlar las comunicaciones , permitiendo o prohibiendo accesos a los equipos de la misma. Principales funciones: Protección de intrusiones: Sólo permite acceder a equipos autorizados. Protección de información privada: Admite la definición de perfiles de usuarios, de modo que cada grupo de usuarios definido sólo podrá acceder a los servicios y a la información que se le ha permitido. Optimización de acceso: permite conocer los equipos de red internos y mejora la comunicación entre ellos. Cortafuegos de Windows

5.- PROGRAMAS ESPÍA Las principales funciones de estos programas son: Obtención de datos para la publicidad. Recopilan datos de usuarios y los distribuyen a empresas publicitarias y otras organizaciones interesadas. Fines legales. Estas aplicaciones se han utilizado para recoger Suplantación. pueden servir para atraer a los usuarios a sitios de internet que suplantan la imagen corporativa de la compañía real, con el fin de obtener información importante (correo electrónico, contraseña, teléfono, país…) Los principales síntomas de infección son: Modificación de páginas de inicio, mensajes de error y búsqueda de programa de navegación por internet sin el control de usuario. Apertura inesperada de ventanas, incluso sin estar conectados ni tener el programa de navegación por internet abierto. Imposibilidad de eliminar barras de búsqueda de sitios web. Aparición de botones en la barra de herramientas del programa e navegación por internet que no se puede quitar. Lentitud en la navegación por la web.

6.-CONEXIÓN MEDIANTE PROXY Un Proxy es un programa o dispositivo que actúa como intermediario para gestionar las conexiones que se efectúan desde una red de ordenadores a Internet o bien equipos concretos de la red. Ventajas: Solo se requiere una línea de conexión a Internet. La velocidad de conexión puede aumentar. Aumenta la seguridad en las conexiones. Mantiene la identidad del ordenador que solicita la conexión en anonimato. Permite aumentar el control sobre las conexiones. Desventajas: Posible ralentización del sistema. Disminución de la privacidad. Posible incoherencia en la información obtenida.