S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.

Slides:



Advertisements
Presentaciones similares
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Advertisements

Protección del ordenador
Javier Rodriguez Granados
SEGURIDAD INFORMÁTICA
Seguridad informática
Tecnología de la Comunicación I
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
PROTECCIÓN DEL ORDENADOR
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Software para proteger la máquina
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
Daniela Londoño Daniela Calderón 9B
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Las redes y su seguridad
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
Redes.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Redes y Seguridad.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
REALIZADO POR: INMACULADA FERNÁNDEZ CONDE.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
REDES Y SEGURIDAD. DEFINICION DE RED Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten.
indice Tema 2 Tema 8 1.Seguridad informática 1.Fraude en la red
Seguridad informática
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad informatica
Introducción a la Seguridad de los Sistemas Operativos.
Las redes y su seguridad
Seguridad Informática
UD 1: “Adopción de pautas de seguridad informática”
La seguridad de la Información
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Tema 1 – Adopción de pautas de seguridad informática
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
TEMA 4 SEGURIDAD INFORMÁTICA
REALIZADO POR ALBA REINOSO PUERTAS – 4ºA
Seguridad informática
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
HECHO POR :NICOLAS GALEANO OSORIO FREDY ALEXANDER MAZO ARBOLEDA
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
MALWARE Cristian velez Sebastian Martinez 9-C Carlos Fernández Guamán 2015.
 Con tus palabras. ¿Qué es un MALWARE?  R/= Son programas Malignos creados por delincuentes para causar daño a los usuarios de internet  Explica cada.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
MALWARE Mateo Ramírez Pérez Carolina Arango Díaz 9°D I:E LA SALLE DE CAMPOAMOR 2015.
MALWARE. Un malware es un programa informático diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información,
Seguridad informática
Transcripción de la presentación:

S EGURIDAD INFORMÁTICA Alejandro García yus

Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencial y disponibilidad.

H AY DOS SISTEMAS Si impide la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad. Si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema. Un sistema es íntegro Un sistema es confidencial

¿contra que nos debemos proteger? Contra nosotros mismos: que en numerosas ocasiones borramos archivos sin darnos cuenta. Contra nosotros mismos: que en numerosas ocasiones borramos archivos sin darnos cuenta. Contra los accidentes y averías: que pueden hacer que se estropee nuestro ordenador. Contra los accidentes y averías: que pueden hacer que se estropee nuestro ordenador. Contra usuarios intrusos: que bien desde el mismo ordenador, bien desde oro, puedan acceder a datos del nuestro. Contra usuarios intrusos: que bien desde el mismo ordenador, bien desde oro, puedan acceder a datos del nuestro. Contra software malicioso: es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso inutilizarlo. Contra software malicioso: es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso inutilizarlo.

Técnicas de seguridad activa : cuyo fin es evitar daños a los sistemas informáticos: Técnicas de seguridad activa : cuyo fin es evitar daños a los sistemas informáticos: 1.Contraseñas adecuadas 2.Encriptación de los datos 3.Software de seguridad informático Las técnicas de seguridad pasiva: cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o malware. Las técnicas de seguridad pasiva: cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o malware. 1.Uso de hardware adecuado 2.Copias de seguridad de datos

L AS AMENAZAS SILENCIOSAS Es un programa que se instala en el ordenador sin el conocimiento del usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que esta diseñado. Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Ralentizan mucho el funcionamiento de los ordenadores infectados. Virus informático Gusano informático

Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc. que lo que hacen es abrir una puerta a nuestro ordenador. Es un programa que se instala en el ordenador sin conocimiento del usuario y lo que hace es recopilar información sobre el usuario para enviarla a servidores de internet. troyanoespía

Son programas que se instalan en el ordenador y utilizan el modem telefónico de conexión a internet del usuario para realizar llamadas de alto coste. Es un correo basura que consiste en el envió de correo publicitario de forma masiva a cualquier dirección de correo existente. dialerspam

Consiste en la suplantación de paginas web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa. Practica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envió de correos electrónicos que solicitan dicha información. pharmingphishing

Mediante la utilización de software malicioso o incluso mediante dispositivos de hardware, su función consiste en registrar todas las pulsaciones que el usuario hace en su teclado para luego enviarlas en un archivo. Se trata de falsos programas antivirus que hacen creer al usuario que su sistema se encuentra infectado por virus para hacerle comprar un programa que elimine esa falsa infección. keylogger Rogue software

L OS VIRUS LLEGAN A NUEVOS DISPOSITIVOS La aparición de nuevos dispositivos electrónicos como tabletas, Smartphone, consolas de juegos, etc. Ha hecho que también proliferen los programas malware que atacan a estos aparatos.

E L ANTIVIRUS Que consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador, los correos entrantes y salientes, las paginas web, etc. Consiste en el análisis de todo el ordenador, de todos los archivos de disco duro, del sector de arranque, de la RAM, etc. El nivel de residente El nivel de análisis completo Es un programa cuya finalizar es detectar, impedir la ejecución y eliminar software malicioso. Y hay varios niveles:

CORTAFUEGOS Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques de intrusos desde otros equipos.

Son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente como desde el punto servidor. Se instalan camuflados en nuestro ordenador cuando descargamos desde internet utilidades gratuitas aparentalmente inofensivas. Software antispam Software antiespia