 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

DIAGNOSTICO Y MANTENIMIENTO DE LOS EQUIPOS (SOFTWARE) ANGELA CERVANTES MENDOZA CARLOS ANDRES FREYLE CLAUDIO DAZA ROBINSON MOLINA ADMINASTRACION DE REDES.
By: Iván Romeo.
JONATHAN SOLANO VILLEGAS
EVALUACION: INSTRUCCIONES
Protección del ordenador
SEGURIDAD INFORMÁTICA
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
Auditoría de Sistemas y Software
CONSECUENCIAS Pérdida de productividad
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Tema 4: Los Virus informáticos
VIRUS INFORMATICOS bibliografía menú NOMBRE: DE JESUS LOPEZ DAVID
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
Software malicioso.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Es un malware que tiene por objetivo dañar los programas de una computadora y hacerle daño a el usuario en sus trabajos y no permitirles que puedan navegar.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
VIRUS COMPUTACIONALES.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
INFORMATICA La informática es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en.
Lic. Jesús Reyes Heroles 4/2 Sandra Paola Domínguez A greda Yaneli Téllez VIRUS Grupo 435 S F.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
BIENVENIDOS.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
SEGURIDAD INFORMÁTICA.
Seguridad informatica
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Las redes y su seguridad
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
La seguridad de la Información
QUE ES SPAM Y SPYWARE.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
FIREWALLS, Los cortafuegos
LA SEGURIDAD INFORMÁTICA
¿Qué ES UN VIRUS? Un virus informático son pequeños programas de software que tiene por objeto alterar el normal funcionamiento de la computadora, sin.
Virus. ¿Qué son? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Virus Informático Laura Romero. Virus informáticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora,
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
Índice Normas y Planes de seguridad. Síntomas de un ordenador infectado. -Historia de los virus. -Tipos de amenazas por virus. -Métodos de propagación.
TEMA3: PROTECCIÓN DEL ORDENADOR
Seguridad en la Red.
Transcripción de la presentación:

 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las acciones más frecuentes de los virus son:  Unirse a un programa instalado.  Mostrar en pantalla mensajes o imágenes.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco  Reducir el espacio en el disco.

 Gusanos (Worms) : Viajan en secreto a través de equipos, recogiendo información programada.  Bombas lógicas o de tiempo : Son programas que se activan cuando sucede algo especial, como una flecha, una combinación de teclas o ciertas condiciones técnicas.  Troyanos : Son programas que obtienen información del sistema para enviarla fuera del mismo y hacen que el sistema vaya más lento.  Falsos virus (Hoax) : Son mensajes con información falsa que animan al usuario a hacer copias y enviárselas a sus contactos.

 Copias de seguridad  Copias de programas originales  Rechazar copias de origen dudoso  Uso de contraseñas

 Los antivirus permiten detectar y suprimir los virus.  Antivirus en línea son programas antivirus que se ejecutan de forma remota sobre nuestro PC. No se instalan en el PC como los programas convencionales y tampoco protegen al ordenador de infecciones. Solo detectan y eliminan virus que ya han entrado en el ordenador, pero no bloquean su entrada.

 Un cortafuegos es un dispositivo electrónico o un programa de ordenador que se usa en una red para controlar las comunicaciones, permitiendo o prohibiendo los accesos a los equipos de la misma.

 Protección de intrusiones. Solo permite acceder a equipos autorizados.  Protección de información privada. Admite la definición de perfiles de usuarios, de modo que cada grupo de usuarios definido solo podrá acceder a los servicios y a la información que se le ha permitido.  Optimización de acceso. Permite conocer los equipos de red internos y mejora la comunicación entre ellos.

 Un cortafuegos personal es una aplicación software que se instala en el equipo para protegerlo del resto de la red. Es útil para los equipos del hogar o pequeñas oficinas.

 Los programas espía o Spywares son aplicaciones que recogen datos privados de una persona u organización sin su conocimiento.  Estos programas pueden llegar al ordenador mediante un virus (Un troyano) que se distribuye por correo electrónico o puede estar oculto en la instalación de un programa.

 Obtención de datos para publicidad. Recopilan datos del usuario y lo distribuyen a empresas publicitarias u otras organizaciones interesadas.  Fines legales. Estas aplicaciones se han utilizado para recoger datos relacionados con sospechosos de haber cometido delitos, como puede ser la piratería informática.  Su plantación. Pueden servir para atraer a los usuarios a sitios de internet que suplantan la imagen corporativa de la compañía real, con el fin de obtener información importante (Correo electrónico), contraseña, teléfono, país, cuentas bancarias, software, instalado en el equipo, etc.).

 Modificación de páginas de inicio, mensajes de error y búsqueda del programa de navegación por internet sin el control del usuario.  Apertura inesperada de ventanas, incluso sin estar conectados ni tener el programa de navegación por internet abierto.  Imposibilidad de eliminar barras de búsqueda de sitios web.  Aparición de botones en la barra de herramientas del programa de navegación por internet que no se pueden quitar.  Lentitud en la navegación por la red.  Las cookies son archivos en los que se almacena información sobre un usuario que accede a internet.

 Un proxy es un programa dispositivo que actúa como intermediario para gestionar las conexiones que se efectúan desde una red de ordenadores a internet o bien a equipos concretos de la red.

 Solo se requiere una línea de conexión a internet. Esto supone un ahorro económico en el alquiler de líneas de conexión.  La velocidad de conexión puede aumentar, dado que el proxy almacena información que puede ser necesaria en diferentes solicitudes de conexión realizadas por diferentes usuarios.  Aumenta la seguridad en las conexiones.  Mantiene la identidad del ordenador que solicita la conexión en anonimato, porque, al realizar la conexión a través del proxy.  Permite aumentar el control sobre las conexiones.

 Posible ralentización del sistema, porque el proxy tiene que realizar la gestión de múltiples conexiones efectuadas desde diferentes equipos, aspecto que implica un aumento de la carga de trabajo y puede hacer que las peticiones sean más lentas.  Disminución de la privacidad, ya que el proxy supervisa todas las conexiones y tiene acceso a los datos intercambiados. Esto hace que pueda haber usuarios que no deseen pasar a través del proxy ya que los gestores del mismo pueden tener acceso a datos personales que no deseen dar a conocer.  Posible incoherencia en la información obtenida. Debido a que el proxy almacena información sobre solicitudes similares para reutilizarla y agilizar los accesos, puede suceder que la información que ofrezca al usuario sea equivocada o antigua.

 El proxy de web es un proxy que permite almacenar información de páginas web y contenidos descargados que pueden ser compartidos por todos los equipos de la red.