Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

JONATHAN SOLANO VILLEGAS
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Servicio de correo electrónico vía web.
EVALUACION: INSTRUCCIONES
Protección del ordenador
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Javier Rodriguez Granados
SEGURIDAD INFORMÁTICA
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
CONSECUENCIAS Pérdida de productividad
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
VIRUS INFORMATICOS.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Tema 4: Los Virus informáticos
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
Software malicioso.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
MAYRA TABORDA David Tabares Arredondo 17/07/ a
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
Benemérita Escuela Normal Urbana Federal Fronteriza
ANTIVIRUS Bárbara Jambrina Gómez. 4ªA. ¿Que son? Debido al enorme peligro que supone la presencia de virus para la información almacenada en los ordenadores,
Antivirus McAfee Cesiah G.Ortega Profra. Diana Ruth Mendieta Martínez.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Que es Internet CARACTERÍSTICAS
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
INFORMATICA La informática es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en.
PRESENTADO POR SERGIO ERNESTO FONSECA ULLOA ID JOSE RICARDO CASTAÑEDA OSPINA ID
Lic. Jesús Reyes Heroles 4/2 Sandra Paola Domínguez A greda Yaneli Téllez VIRUS Grupo 435 S F.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Elaborado por Alejandro Guerra Pérez y Juan Carlos González Penela.
Seguridad informatica
Las redes y su seguridad
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
La seguridad de la Información
Naime Cecilia del Toro Alvarez
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
HECHO POR :NICOLAS GALEANO OSORIO FREDY ALEXANDER MAZO ARBOLEDA
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
 Con tus palabras. ¿Qué es un MALWARE?  R/= Son programas Malignos creados por delincuentes para causar daño a los usuarios de internet  Explica cada.
LA SEGURIDAD INFORMÁTICA
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Virus informáticos Presentado por: Yessica Cintura Paola Linares Yoana Forero.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
Índice Normas y Planes de seguridad. Síntomas de un ordenador infectado. -Historia de los virus. -Tipos de amenazas por virus. -Métodos de propagación.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
Transcripción de la presentación:

Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o de tiempo. Se activan cuando sucede algo especial. Troyanos. Suponen un problema de seguridad y hacen que el sistema vaya mas lento. Falsos virus. Mensajes con información falsa que animan al usuario a hacer copias y enviarlas.

Copias de seguridad. Crearlas de la información almacenada en el disco duro y mantenerlas en un lugar diferente del ordenador. Copias de programas originales. Es recomendable copiarlos y realizar una instalación desde la copia para evitar que el disco original se dañe. Rechazar copias de origen dudoso. La mayoría de las infecciones proceden de discos de origen desconocido. Uso de contraseñas. Para que solo el propietario pueda acceder al ordenador.

Son programas que permiten detectar y suprimir los virus. Encuentran virus y lo eliminan del ordenador. Antivirus en línea: son programas antivirus que se ejecutan de forma remota sobre nuestro PC. Detectan y eliminan virus que ya han entrado en el ordenador, pero no bloquean su entrada.

Impiden la recepción de mensajes que el usuario no considera seguros. Pueden establecerse en: El servidor de correo que es el gestor principal del mismo. En el programa de correo electrónico utilizado por el usuario en su ordenador. Dos de los más populares gestores de correo electrónico son Microsoft Outlook y Mozilla Thunderbird.

Es un dispositivo electrónico o un programa de ordenador que se usa en una red para controlar las comunicaciones, permitiendo o prohibiendo accesos a los equipos de la misma. Principales funciones: Protección de intrusiones. Solo permite acceder a equipos autorizados. Protección de información privada. Cada grupo de usuario solo podrá acceder a los servicios y a la información que se le ha permitido. Optimización de acceso. Permite conocer los equipos de red internos y mejora la comunicación entre ellos.

Son aplicaciones que recogen datos privados de una persona u organización sin su conocimiento. Pueden llegar al ordenador mediante un virus que se distribuye por correo electrónico u oculto en la instalación de un programa. Funciones: Obtención de datos para publicidad. Fines legales. Suplantación.

Modificación de páginas de inicio y mensajes de error. Apertura inesperada de ventanas. Aparición e imposibilidad de eliminar barras de búsqueda de sitios web. Lentitud en la navegación por la red.

Son archivos en los que se almacena información sobre un usuario que accede a internet. Se usan para identificar mediante un código único al usuario para que pueda ser reconocido las próximas veces en la página correspondiente. Se recomienda eliminarlas de vez en cuando, ya que ralentiza el funcionamiento del ordenador. Para eliminar las Cookies en Internet Explorer: Herramientas – Opciones de Internet – General – Eliminar cookies Para eliminar las Cookies en Mozilla Firefox: Herramientas – Limpiar información privada.

Un proxy es un programa o dispositivo que actúa como intermediario para gestionar las conexiones de la red. Ventajas: Solo se requiere una línea de conexión a internet. La velocidad de conexión puede aumentar. Aumenta la seguridad en las conexiones. Mantiene la identidad del ordenador que solicita la conexión en anonimato. Desventajas: Posible ralentización del sistema. Disminución de la privacidad. Posible incoherencia en la información obtenida.

Es un proxy que permite almacenar información de páginas web y contenidos descargados que pueden ser compartidos por todos los equipos de la red. Ventajas: Mayor rapidez en los tiempos de acceso a las páginas almacenadas. Menos número de accesos a internet.