La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Universo de información

Presentaciones similares


Presentación del tema: "Universo de información"— Transcripción de la presentación:

1 Universo de información
ALAN DURAN.

2 Seguridad informática
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

3 Antivirus Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de En la actualidad hay varias marcas que compiten por el liderazgo de la eguridad cibernetica.

4 Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

5 Hacker Los hacker son gente apasionada por la seguridad informática. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980.

6 Cracker El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

7 Amenazas a las que se expone el sistema operativo
Primero veamos a qué riesgos se expone un computador moderno, por el simple hecho de ser conectado a internet. Estas amenazas pueden causar una gran variedad de daños; desde una simple molestia hasta la eliminación de información del disco duro; o bien, pueden "robar" datos confidenciales del usuario, espiar sus preferencias, etc. VIRUS TROYANOS GUSANOS SPYWARE ADWARE COOKIES SCAM SPAM PHISHING

8 Spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

9 Anti-spam El antispam es lo que se conoce como método para prevenir el "correo basura" (spam = correo electrónico basura). Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores.


Descargar ppt "Universo de información"

Presentaciones similares


Anuncios Google