Lèxic específic sobre els Virus

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

JONATHAN SOLANO VILLEGAS
Seguridad informática.
RED BOTNET.
Jessica Lizeth Flores Guerrero Coral Jazmín Ramírez Ortiz
Seguridad en la Red.
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Implementación de ataques basados en DNS Spoofing
SEGURIDAD INFORMÁTICA
EDGAR CASAMEN V. PRISCILA QUIMUÑA STEEVEN RUILOVA. JESSICA TINITANA.
HINARI – Acceso a los artículos: Problemas y Soluciones.
Tema 1 – Adopción de pautas de seguridad informática
SERVIDOR.
PROTECCIÓN DEL ORDENADOR
ADMINISTRACION DE REDES SECUNECIA DE COMANDOS EN SITIOS CRUZADOS(XSS) DIEGO ALEXANDER MADRID DUQUE GABRIEL ANDRES AGUIRRE JARAMILLO INSTITUTO TECNOLOGICO.
Test sobre els Virus.
Formación, Innovación y Desarrollo JOAQUÍN LEAL
REDES DE BOTS BOTNETS REDES ZOMBI Eva Mª Ferrandis Peris.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
Presentación Seguridad en la red Grupo F Diana Canals Mario Quintanilla Jacobo Lopez-Abente Daniel Torralba.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
Software para proteger la máquina
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Redes.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
REALIZADO POR: INMACULADA FERNÁNDEZ CONDE.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
REDES Y SEGURIDAD. DEFINICION DE RED Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Seguridad informática
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Seguridad informatica
Las redes y su seguridad
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
QUE ES SPAM Y SPYWARE.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
ANTIMALWARE POR:RODRIGO MEJÍA.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Tema 1 – Adopción de pautas de seguridad informática
Integrantes del equipo: *ADRIANA LOYOLA *ZAIRA MARTINEZ *LISSETH LOPEZ *KAREN ALMEIDA.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
DELITOS INFORMATICOS.
Análisis de las principales vulnerabilidades de un sistema informático. Javier Rodríguez Granados.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Seguridad informática
Transcripción de la presentación:

Lèxic específic sobre els Virus

http://www.youtube.com/watch?v=tBaOIqg9KMI&feature=related

Léxico específico Adware: programari que s'instal·la en l'equip i que mostra publicitat de diversos productes, mitjançant finestres emergents, banners, etc. dels creadors mateixos del programa.

Autentificar: assegurar la identitat de l'altre extrem amb què s'estableix una comunicació

Backdoors o boots (portes del darrere): programes que s'introdueixen en l'ordinador i que permeten controlar-lo, un cop infectat, des de l'exterior. Aquest tipus de programa pot modificar el contingut dels discs durs i obtenir-ne informació confidencial.

Certificat digital: arxiu que s'instal·la en l'ordinador de qui en sol·licita un i permet indentificar-se en Internet, tot facilitant l'intercanvi d'informació amb altres persones i entitats de manera segura

Cuc: programa semblant a un virus que es propaga a través del correu electrònic, de manera que congestiona les xarxes en què s'infiltra. Malware, software malintencionat

Pharming: tècnica per estafar, que consisteix a manipular les adreces DNS que fa servir l'usuari, amb l'objectiu d'enganyar-lo i aconseguir que la pàgines que visiti no siguin les originals.

Phishing: furt i suplantació d'identitat de terceres persones amb simulació de la seva identitat per aconseguir-ne claus personals d'accés. Llocs fraudulents

Programari maliciós: qualsevol programa, document o missatge que pot ser perjudicial per al nostre ordinador, tant per la pèrdua de dades que ens pugui ocasionar com per la reducció del rendiment de l'equip i l'ús il·legal que se'n pugui fer.

Scam: captació de persones per mitjans distints (correu electrònic, xats, etc.) per a realització de feines des de casa ben remunerades que, finalment, són utilitzades per blanquejar diners provinents d'estafes.

Spam: correu electrònic no sol·licitat, generalment de tipus publicitari.

Spyware (o programari espia): programes que recopilen dades sobre les preferències, gustos i costums de navegació de l'usuari per a un ús i tractament posteriors

Troià (o cavall de Troia): programa que s'introdueix en l'ordinador en instal·lar altres programes sense que l'usuari se n'adoni, que permet la captura de dades i els atacs a l'ordinador infectat.

Firewall o cortafuegos Firewall o cortafuegos. Programa que s´utilitza per evitar que entrin sofwares infectats a l´ordinador mitjançant una protecció sistemàtica de qualsevol programa relacionat.

Dialers. Los Dialers son programas maliciosos, o código maligno escondido en webs, que hace que nuestro módem marque a un sitio web de pago.

Lo que conseguían con los dialers era que tu módem, se conectara a líneas de pago, como podían ser líneas eróticas, de videncia, etc. No importaba el sitio al que se conectaran, solo que era de pago. Pues bien, la gente que infectaba con dialers, se beneficiaba de ellos, y mucho. El dinero que estuvieras gastando en las líneas de pago, iba para ellos y, claro está, en la factura aparecía un alto importe. Aún así, dichos programas siguen intentando infectar a gente que sigue con módem, aunque cada vez, gracias a la información, son menos los que sufren sus ataques. Ahora funcionamos mejor con Router.

Exploits. Un Exploit es un archivo malicioso que se aprovecha de las vulnerabilidades del sistema. Dichas vulnerabilidades, se dan a causa de la falta de actualizaciones del sistema operativo, o instalaciones mal realizadas, o errores en el registro de Windows.

Para evitarlos, hay que ir actualizando el sistema, o también llamadas actualizaciones de seguridad, que son actualizaciones que evitan que los exploits se aprovechen de los "Bugs", que son errores de seguridad, o agujeros de seguridad aprovechables para introducirse en el sistema, o causar daños en él.

PORTAL DEL HÀCKER hackershttp://www.portalhacker.net/hacker/

Ataques a webs por inyección sql Es una amenaza latente que todo programador o desarrollador de aplicaciones web debe tenerlo siempre presente, cuantos más tipos de filtros o validaciones tengan sus formularios será mejor, aunque está cien por cien comprobado que no hay ninguna web que esté inmune al ataque de estas personas mal nombradas como “hackers”. Como todos sabemos en toda web dinámica existe una comunicación directa y en tiempo real entre el servidor de datos y los clientes que acceden a ella, por citar un ejemplo sencillo, para acceder a una web restringida ésta nos solicita usuario y contraseña (comúnmente llamado loguearse) ; la web le presenta un formulario donde el usuario ingresa su usuario y contraseña, éstos datos son enviados generalmente a otro archivo que los procesa, el cual realiza una query (consulta SQL). 

Cracks” y “Keygens”. Són programes ilegals.