EVALUACION: INSTRUCCIONES

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Protección del ordenador
Seguridad en la Red.
Virus Informáticos Paula Lafuente 4ºA.
SEGURIDAD INFORMÁTICA
EDGAR CASAMEN V. PRISCILA QUIMUÑA STEEVEN RUILOVA. JESSICA TINITANA.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
PROTECCIÓN DEL ORDENADOR
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
PROTECCIÓN DEL ORDENADOR
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
VIRUS INFORMATICOS.
Software para proteger la máquina
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
Tema 4: Los Virus informáticos
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
Software malicioso.
TROYANOS En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un programa malicioso que bajo una apariencia.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
T.P. de informática: Los virus informáticos.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
SOFTWARE MALWARE “MALICIOSO”.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
VIRUS  JESSICA TIARA SANCHEZ TORRES  1ºB. ¿Qué son los Virus?  Los virus informáticos es un programa malicioso desarrollado por programadores que infecta.
VIRUS COMPUTACIONALES.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
VIRUS INFORMÁTICOS.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad informatica
Virus y Antivirus Computacionales
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
La seguridad de la Información
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
HECHO POR :NICOLAS GALEANO OSORIO FREDY ALEXANDER MAZO ARBOLEDA
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
Los virus informáticos Por: Lucas Cuello y Juan P. Carmona.
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
DELITOS INFORMATICOS.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
Alumno: Omar Ernesto Hernández Quintanilla Codigo: uslm
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

EVALUACION: INSTRUCCIONES Diapositiva 2: Aplique el efecto Llamativo-Neutrón de los efectos de animación. Diapositiva 3: Aplique el efecto Llamativo-Rebote Diapositiva 4: Aplique el efecto Moderado-Elegante El resto de diapositivas tendrán un efecto Sutil-Zoom desvanecido

Los virus: Enemigos de cuidado

Los virus: Enemigos de cuidado ¡Alerta Virus! Aprender a reconocerlos Con el antivirus no basta Decálogo de prevención

¡Alerta Virus! Para las computadoras conectadas en red es preciso instalar un antivirus en el sistema general y luego en cada equipo. Un virus puede ingresar al equipo por el uso de discos compactos o disquetes o por Internet, bien sea al descargar una página web o al abrir el correo electrónico, una de las principales fuentes de propagación de las grandes epidemias de virus.

Aprender a reconocerlos Los “gusanos” (se propagan realizando copias de sí mismos. Si hace algo malicioso tiene el doble comportamiento de gusano y virus) o los “troyanos” y los “backdoors” (se introducen en el sistema para capturar contraseñas). Un “gusano” puede tener la intención de saturar la red o el correo electrónico pero no de destruir información.

Aprender a reconocerlos Los “troyanos” deben su nombre al emblemático Caballo de Troya: una vez allí, el usuario tiene una “sorpresa” inesperada. Puede parecer una simple broma pero al abrir el archivo, el usuario concede una vía de entrada a su computadora. El “backdoor” o puerta trasera en su traducción al español, actúa de esa manera oculta.

Aprender a reconocerlos El famoso “back orifice” (de hace unos tres años) permitía al creador entrar al disco duro del afectado y controlar la información. En los últimos tiempos, y ante la proliferación de amenazas, se decidió resumirlas bajo el concepto genérico de “malware”. Son programas, documentos o mensajes de intención dañina.

Aprender a reconocerlos Entre los más famosos se conocen los “dialer” (modifican la configuración de acceso telefónico y la persona puede llamar a un número de tarificación especial sin darse cuenta); “hoax” (mensajes de correo electrónico con advertencias sobre falsos virus”); “Spam”(correos no solicitados, generalmente de tipo publicitario) o el “Programa Espía” (recoge datos de hábitos sobre el uso de la red con el fin de remitirlos a empresas publicitarias).

Aprender a reconocerlos Cuando un virus actúa, deja “síntomas”: aumento del archivo infectado, defectos en algunas secciones o disminución de la capacidad de memoria. Obviamente, tratará de evitar la visualización del daño y por tanto la acción de los antivirus y del propio operador

Con el Antivirus no basta Si hay enfermedad debería existir remedio. El antivirus es un camino pero no una fórmula 100% efectiva para evitar los males informáticos. El “Blaster” era un gusano que si bien no destruía los archivos, reiniciaba el equipo. Microsoft lo resolvió creando un “parche” (utilidad que resuelve problemas de seguridad y frena la propagación de amenazas), el cual se descargaba de su página.

Con el Antivirus no basta Desde esta perspectiva la seguridad en el terreno informático no depende sólo del antivirus. Además de su instalación es preciso actualizarlo, atendiendo a las indicaciones de la propia marca comercializadora. La mayoría lo hace de manera automática cuando el usuario está conectado a Internet e incluso repara el sistema si un virus modifica el comportamiento.

Decálogo de prevención Antivirus. Indispensable tener un antivirus instalado antes de comenzar a trabajar. “Este antivirus puede estar incluido en las aplicaciones propias de su PC o ser un servicio más de su proveedor de Internet”. Sistema operativo. Es importante comprobar que el sistema instalado sea la última versión. Así tendrá incluidas todas las aplicaciones de seguridad.

Decálogo de prevención Ventanas indeseadas. Hay ventanas publicitarias que se instalan solas desde determinados sitios de Internet. Si no lo desea, instale las aplicaciones para evitarlas. Actualizar. Las compañías publican las actualizaciones de sus productos de forma regular. No deje de visitarlas en las páginas web. Eso sí: que sea la página oficial.

Decálogo de prevención Software legal. El software legal es seguro mientras las copias tienen grandes riesgos. Evítelas. Cortafuego. También conocido como "firewall" es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet. Bloquea las entradas no autorizadas y evita la salida de información.

Decálogo de prevención Correo electrónico. En este caso la duda es buena consejera. No abra un correo que le resulte desconocido y mucho menos si está en otro idioma. Amigos escondidos. Los nuevos virus tienen la mala costumbre de “hojear” e incluso “robar” la libreta de correo de algún amigo suyo. Si ese amigo o amiga le envía un correo y en el asunto aparece un mensaje poco habitual, compruebe su origen antes de abrirlo.

Decálogo de prevención Mensajes repetidos. Si recibe dos o más correos con remitentes diferentes y un mismo asunto, puede tratarse de un virus que disimula su origen. Información. Conocer es la mejor vacuna. Esté al día con las últimas informaciones y actualizaciones.

Decálogo de prevención Computadoras con Sistema Opertativo Si adquiere una computadora con S.O. incluido, deberá registrar la licencia online para acceder a servicios de ayuda y postventa. Computadoras con ADSL. Al estar conectado las 24 horas del día a Internet, necesita estar especialmente protegido para evitar la acción de los virus. No olvide extremar medidas.