Seguridad Integrantes: Cagnina Geraldina- IA

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

Los antivirus Integrantes: Cristian Barrera Jairo Cárdenas Patricio Caripan Leonardo Gallardo.
Firewalls COMP 417.
Introducción a servidores
Protección del ordenador
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tecnología de la Comunicación I
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
(VIRTUAL PRIVATE NETWORK)
PROTECCIÓN DEL ORDENADOR
FIREWALL.
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
ELEMENTOS DE UNA RED ( Parte I)
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
ARTURO VÁZQUEZ CARRILLO 3º “A” Universo de información.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
Utilidades de seguridad del sistema
Proyecto Parte Dos Curso: Seminario de Informática
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
Tema 4: Los Virus informáticos
SEGURIDAD EN LA INFORMACIÓN.
Software malicioso.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
PROTECCIÓN DEL ORDENADOR
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Redes.
Cortafuegos o firewall: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Temas a tratar El correo electrónico Outlook. Recibir y abrir correo. Otras herramientas. Seguridad en la Red. Objetivo de la clase Utiliza los distintos.
Sthefany Cotes.   Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Colegio San Agustín “Con los pies en la tierra y el corazón en el cielo” Departamento de Informática SPAM Por: Dania Polo Juan Julio Nivel: X°B.
REDES Y SEGURIDAD. DEFINICION DE RED Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten.
PRESENTADO POR SERGIO ERNESTO FONSECA ULLOA ID JOSE RICARDO CASTAÑEDA OSPINA ID
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad informatica
PRESENTATADO POR: DANIELA CAMACHO GONZALEZ. SPAM Spam es cualquier mensaje enviado a varios destinatarios que no solicitaron específicamente tal mensaje.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
ANTIMALWARE POR:RODRIGO MEJÍA.
Tecnologías de la Información y la Comunicación -Febrero Carolina Quinodóz Internet Redes Informáticas.
REALIZADO POR ALBA REINOSO PUERTAS – 4ºA
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Terminología informática básica FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
VIRUS Características principales
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
FIREWALLS, Los cortafuegos
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
 Un firewall es un programa de software o una pieza de hardware que ayuda a filtrar hackers, virus y gusanos que intentan llegar a su computadora a través.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

Seguridad Integrantes: Cagnina Geraldina- IA Haymal-Sturzenegger Gastón- IEM Marconi Javier- IEM Miccolo Franco- IEM Orozco Romina- IA Suarez M. Florencia- IA Prof.: Saavedra Verónica Materia: Computación I

Seguridad A lo largo de la vida profesional como así también de la vida cotidiana de cada uno de nosotros con el solo hecho de compartir documentos, ingresar a una red o cargar cualquier tipo de documento estaremos expuestos a programas que atentan el buen funcionamiento de la P.C. , a propagandas que abruman el monitor y programas espías que esperan cualquier descuido para poder robar cualquier tipo de contenido o trabajo de nuestros ordenadores por lo que este espacio será destinado para conocer como funcionan estos programas y como poder protegernos de ellos

Distintas técnicas de propagación Seguridad Virus Spyware Malware Distintas técnicas de propagación Un virus es un codigo creado en lenguaje de programacion que es dañino y se autoreproduce Spyware es es un programa que se utiliza para robo de contraseñas, espionaje industrial, etc Malware es todo software dañino para el buen funcionamiento del software y que puede acortar el tiempo util del hardware Dentro de los daños que causan se puede hacer una clasificacion desde segundos de molestia hasta millones dependiendo el entorno en el que actue y la agresividad del virus Se propagan por email, atraves de la red o por archivos infectados usando siempre la ingenieria social para llegar de una forma mas rapida a expandirse

Diferencia de tamaño El principal indicio de una infeccion viral es el cambio de tamaño de los archivos Los virus pueden mediante distintas tecnicas adherirse a los archivos para luego ser ejecutado junto con ellos Los virus no pueden infectar archivos en HTML pero los pueden dañar de forma indirecta

Clasificación de virus Caballos de Troya Camaleones Virus poliformos o mutantes Virus sigiloso o stealth Virus lento Retro virus o virus-antivirus

Clasificación de virus Virus multipartitos Virus voraces Bombas de tiempo Conejo Macro virus

Antivirus ¿Qué es un antivirus? Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos

Pasos seguidos por los antivirus Detectar el virus Identificar el virus Eliminarlo

Algunos antivirus Antivirus Expert (AVX) AVG Anti-Virus System ESAFE F-PROT Antivirus Indefense Norton Antivirus Panda Antivirus

Firewalls (muro de fuego) Es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. Si el Firewall "observa" alguna actividad sospechosa, nos advertirá con una alarma en el sistema.

Se clasifican en: Software: Es un programa que se instala en la maquina que tiene el modem que conecta con Internet. Hardware: Es un aparatito que se conecta entre la red y el cable de conexión a Internet.

Firewalls Ventajas Desventajas Administra los accesos posibles del Internet a la red privada. Protege a los servidores propios del sistema. Permite al administrador de la red un manteniendo al margen los usuarios prohibiendo potencialmente la entrada o salida Ofrece un punto dnde la seguridad puede ser monitoreada. Ofrece un punto de reunión para la organización. El firewall se convierte en un cuello de botella de toda la estructura. Los firewall son típicamente implementados en un sistema UNIX . Son inapropiados para montajes mixtos, este tipo de montaje seria bastante costoso y difícil de implementar.

Componentes de sistema firewalls Software Filtra-paquetes: Toma decisiones de rehusar o permitir el paso de cada uno de los paquetes recibidos Gateway a Nivel-aplicación: Permite al administrador de red la implementación de una política de seguridad estricta, dirigida al filtra-paquetes. Gateway a Nivel-circuito: Se usa frecuentemente para las conexiones de salida en donde el administrador de sistemas somete a los usuarios internos

Spam ¿Qué es el spam? El spam es el correo electrónico, normalmente con contenido publicitario que se envía en forma masiva.

Clasificación Spam: enviado a través del correo electrónico. Spim: específico para aplicaciones de tipo Mensajería Instantánea Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas. Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS.

Antispam Antispam a nivel del servidor: Son bases de datos que contienen direcciones IP o nombres de Dominio de sitios de los cuales no se quiere recibir correos. Antispam a nivel del cliente de correo: Es recomendable usar software antispyware y también antispam locales. Cabe recordar que muchos de ellos pueden eliminar, por confusión, correo que no es spam, con lo que sería conveniente verificar el correo que estos programas marcan como spam.

Incidencia del spam Esta gráfica, muestra como se da el fenómeno del spam en los países de Brasil, Japón, Francia, China, Corea y Estados Unidos en los últimos meses. Se puede ver que el mayor porcentaje de Spam se da en Estados Unidos.

¿Qué es la encriptación? Encriptación de datos ¿Qué es la encriptación? Es una técnica utilizada para ocultar datos de manera que solo puedan ser vistos por aquellos que deben verlos.

¿En que consiste? Consiste en reemplazar un mensaje enviado con un algoritmo que no podrá ser decodificado por alguien indebido.

Bibliografía http://alerta-antivirus.red.es/seguridad www.microsoft.com/spam http://www.desenredate.com/articulos/spam.php http://www.tecnocv.com/content http://spews.org/index.html http://www.spamhaus.org http://www.aclantis.com http://roble.pntic.mec.es http://www.monografias.com/trabajos3/firewalls/firewalls.shtml http://benavent.homeip.net:8080/links/herramientas.htm http://glub.ehu.es/seguridad