Software malicioso.

Slides:



Advertisements
Presentaciones similares
EVALUACION: INSTRUCCIONES
Advertisements

Protección del ordenador
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
IC3 – correo electrónico
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en cualquier lugar y extremadamente.
Phishing o estafas por Internet
SEGURIDAD INFORMÁTICA
PROTEGE TU INFORMACIÓN.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
Seguridad en las Redes Sociales
La Seguridad en el Internet
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
 Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.  Es una técnica que pueden.
Por Dra. Anabel Clavijo Castro
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
Tema 4: Los Virus informáticos
¿Qué es un control ActiveX? Los controles ActiveX son pequeños programas, denominados complementos, que se utilizan en Internet. Permitir animaciones.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
¿Qué es un correo electrónico?
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
SOFTWARE MALWARE “MALICIOSO”.
Benemérita Escuela Normal Urbana Federal Fronteriza
Unidad 7 Windows.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Temas a tratar El correo electrónico Outlook. Recibir y abrir correo. Otras herramientas. Seguridad en la Red. Objetivo de la clase Utiliza los distintos.
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
Tema: : trabajar con archivos. Administrar archivos usando el Explorador de Windows El Explorador es una herramienta indispensable en un Sistema Operativo.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
VIRUS COMPUTACIONALES.
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
LIZBETH STEFANIA ARREAGA BRAVO
Seguridad Informática
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Unidad 7 Escritorio de Windows.
Medidas de protección contra virus computacionales
 Dropbox es el lugar ideal para tus fotos, documentos, videos y archivos. Los archivos que guardes en tu Dropbox se mostrarán automáticamente en tus.
QUE ES SPAM Y SPYWARE.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
1
VIRUS Características principales
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
HECHO POR :NICOLAS GALEANO OSORIO FREDY ALEXANDER MAZO ARBOLEDA
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
LA SEGURIDAD INFORMÁTICA
CRISTIAN ESPINOSA. JUAN DAVID RUIZ 9-A. ¿ Qué es un Malware y cómo se puede prevenir? O Los Malware son programas informáticos diseñados por ciber delincuentes.
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
MALWARE. Un malware es un programa informático diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información,
Virus y Spyware Un módulo del Curso de CYC - Seguridad Informática.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Software malicioso

El software malicioso, también conocido como programas maliciosos o malware, contiene virus y spyware que se instalan en su computadora, teléfono, o aparato móvil sin su consentimiento. Estos programas pueden colapsar el funcionamiento de su aparato y pueden utilizarse para monitorear y controlar su actividad en internet. Los delincuentes usan software malicioso para robar información personal, enviar spam y cometer fraude.

Evite el software malicioso Detecte el software malicioso Deshágase del software malicioso Reporte el software malicioso

Evite el software malicioso Los estafadores tratan de engañar a las personas para que hagan clic sobre enlaces electrónicos desde donde les descargarán software malicioso y spyware, afectando especialmente a las computadoras que no usan un software de seguridad adecuado. Para reducir sul riesgo de descargar software malicioso y spyware indeseado: Mantenga actualizado su programa de seguridad. En lugar de hacer clic en un enlace de email, ingresa el URL del sitio al que deseas acceder directamente en tu navegador.  No abra archivos adjuntos a mensajes de correo electrónico a menos que no sepa quién lo envió y de qué se trata. Solamente descargue e instale programas ofrecidos por sitios web conocidos y confiables. Minimice las descargas "drive-by".  Use un bloqueador de pop-up y no haga clic en ningún enlace que aparezca dentro de un pop- up.  Resista la tentación de comprar software ofrecido en respuesta a un mensaje pop-up o un email inesperado. Haga copias de seguridad de sus archivos con regularidad. 

Detecte el software malicioso Controle el funcionamiento de su computadora para ver si aparece algo raro. Si su computadora presenta alguno de los siguientes síntomas, podría estar infectada con software malicioso: Funciona lentamente, funciona mal o le aparecen mensajes de error repetidamente. No puede apagarla o no logra encenderla. Recibe un montón de anuncios pop-up. Le aparecen páginas web que usted no tenía intención de visitar, o envía mensajes de correo electrónico que usted no escribió. Estas son algunas otras señales de advertencia que pueden indicar que su computadora está infectada con software malicioso: Barras de herramientas nuevas e imprevistas. Íconos nuevos e imprevistos en sus atajos o en la pantalla de escritorio. Un cambio repentino o repetido de la página de inicio del navegador de su computadora. La batería de su computadora portátil se agota más rápido de lo normal.

Deshágase del software malicioso Si sospecha que le han instalado software malicioso en su computadora: Deje inmediatamente de hacer compras, trámites bancarios y detenga cualquier otra actividad en línea que involucre nombres de usuario, contraseñas o cualquier otra información delicada. Actualice su software de seguridad y actívelo para escanear su computadora a la búsqueda de virus y spyware. Elimine todo lo que aparezca identificado como problemático. Para que se apliquen los cambios, es posible que tenga que reiniciar su computadora. Si su computadora está cubierta por una garantía que le ofrece apoyo técnico gratuito, comuníquese con el fabricante. Antes de llamar, anote el modelo y número de serie de su computadora, el nombre de los programas que haya instalado y una breve descripción del problema. Varias compañías — incluso algunas que están afiliadas con tiendas minoristas — ofrecen apoyo técnico por teléfono, en internet, en las mismas tiendas o a domicilio. Piense cuál es la alternativa más conveniente para usted. En general, la manera más económica de recibir apoyo técnico es por teléfono o en internet, pero puede que usted tenga que hacer parte del trabajo. Usualmente, llevar la computadora a la tienda es menos costoso que llamar a un técnico para que vaya hasta su casa. Cuando su computadora ya esté reparada, piense de qué manera pudo haber descargado un software malicioso a su máquina y qué es lo que puede hacer de manera diferente para evitar que le vuelva a suceder en el futuro.

Construir Glosario con términos informáticos # 1 ACCESO DIRECTO: ADJUNTO: BANDEJA DE ENTRADA: BANDEJA DE SALIDA: BANNER: CARPETA: CD-R: CD-ROM: CD-RW:

DESCARGAR: DISCO DURO: DISPOSITIVOS DE ALMACENAMIENTO: E-MAIL: ENLACE: FIREFOX: FIREWALL: