La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

“Aplicación de la seguridad informatica”

Presentaciones similares


Presentación del tema: "“Aplicación de la seguridad informatica”"— Transcripción de la presentación:

1 “Aplicación de la seguridad informatica”
Instrucciones Iniciar juego Salir del juego

2 Debes decidir cual es la pregunta que tu creas que sea correcta
Instrucciones Debes decidir cual es la pregunta que tu creas que sea correcta Volver al menu

3 VIRUS Antivirus SEGURIDAD INFORMATICA

4 ¿qué es virus informatico?
 Que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina. Un virus es un agente infeccioso microscópico a celular que solo puede multiplicarse dentro de las células de otros organismos. Los virus son programas informáticos que tienen como objetivo alterar el  funcionamiento del computador, sin que el usuario se de cuenta.

5 Siguiente

6 ¿Cómo es el funcionamiento de los virus informaticos ?
Existen dos clases de contagio. Primeramente el usuario, ejecuta o asecta de forma inadvertida  la  instalación del virus. Se ejecuta un programa que esta infectado, en la mayoría de las ocasiones por descuido del usuario. El código del virus queda alojado en la memoria RAM de la computadora. La escasa formación de un número importante de usuario de este sistema, donde el usuario no toma las medidas  de prevención.

7 Siguiente

8 ¿Qué caracteristicas poseen los virus informáticos ?
Es el consumo de recursos, la posibilidad de diseminarse por medio de replicas y copias. Las redes, ayudan a dicha propagación cuando no tienen la seguridad adecuada. En el pasado, la mayoría de los virus informáticos se transmitían entre  disquetes infectados.  Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.

9 Siguiente

10 ¿Cuáles son los virus mas peligros de los últimos 20 años?
Pakistani Brain  W95/CIH  Melissa  Virus como “Viernes 13″, el español “Barrotes” o el famoso “I Love You” están en la lista . Los jakers  son cada vez menos visibles y afectan a millones de usuarios a la vez . Los ataques informáticos son una nueva forma de hacer negocio para sus creadores. . I Love You  Code RED  SQL Slamme 

11 Siguiente

12 ¿Cuales son los métodos de propagación de los virus informáticos?
Antivirus : Estos programas tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo, eliminarlo y en unos casos contener o parar la contaminación. Filtros de ficheros Consisten en generar filtros de ficheros dañinos si el ordenador esta conectado a la red.  Estos pueden usarse en el sistema de coreos o usando el sistema de firewall Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. Existen dos clases de contagio. Primeramente el usuario, ejecuta o asecta de forma inadvertida  la  instalación del virus.

13 ¡Felicidades Ganaste! Volver al menu Salir del juego

14 ¿Qué es un antivirus? Es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que sea productivo y efectivo hay que configurarlo. Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.  Que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.

15 Siguiente

16 ¿Cuáles son las tres funciones y componemntes de un antivirus ?
Vacuna: Es un programa instalado  en la memoria, actúa como “filtro” de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Detector: Es el programa que examina todos los archivos existentes en el disco. Eliminador: Es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. McAfee Virus Scan: Este es un software hecho por Network Asóciate posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito. Antiviral Toolkit Pro: Puede detectar los virus en memoria sin arrancar con un disco de emergencia, detecta todo tipo de virus, incluso en archivos comprimidos.

17 Siguiente

18 ¿Hacia dónde han evolucionado los antivirus gracias a los sistemas operativos e internet?
Hacia programas más avanzados que no solo buscan detectar virus informáticos. Perdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos. La traza de los programas maliciosos mientras el sistema este funcionando.

19 Siguiente

20 ¿Qué analizan los antivirus actuales?
Es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas. Mensajes que ejecutan automáticamente programas, Ingeniería social, mensajes como: «Ejecute este programa y gane un premio», Entrada de información en discos de otros usuarios infectados, Instalación de software que pueda contener uno o varios programas maliciosos y Unidades extraíbles de almacenamiento (USB). El comportamiento de los archivos o comunicaciones para detectar cuales son potencialmente dañinas para el ordenador.

21 Siguiente

22 ¿Por qué es necesario instalar un antivirus?
Estos programas dañinos son los malware. En la década de los 80 y 90, casi todos estos “malware” eran parásitos, que se copiaban dentro de otros programas con el objetivo de difundirse e infectar a otros ordenadores. Por eso, es normal también llamar a estos programas de “virus”. En una consola, todos los juegos tienen que ser autorizados por el fabricante del equipo para funcionar. Esto controla que juegos funcionan en el dispositivo y también sirve como recurso de lucha contra la piratería. Aunque alguien cree un juego para una consola, el juego no será reconocido por el aparato sin una licencia. Si se tiene una conversación sobre antivirus con un grupo de amantes de la tecnología, está garantizado que al menos uno de ellos dirá que este tipo de software no es necesario si tienes cuidado al usar tu ordenador.

23 Siguiente

24 ¡Felicidades Ganaste! Volver al menu Salir del juego

25 ¿Qué es la seguridad informatica?
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Se trata de la capacidad de un servicio, de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite. Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. 

26 Siguiente

27 ¿Cuáles son los tres componentes de la seguridad informatica?
Confidencialidad Integridad (seguridad de la información) Disponibilidad software, el hardware y los datos. Disponibilidad Mantenimiento Reparación

28 Siguiente

29 ¿qué son las amenazas en nuestro ordenador?
Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia conviene aclarar que no siendo posible la certeza absoluta el elemento de riesgo está siempre presente independientemente de las medidas que tomemos por lo que debemos hablar de niveles de seguridad, la seguridad absoluta no es posible y en adelante entenderemos que la seguridad informática es un conjunto de técnicas encaminadas a obtener niveles altos de seguridad, la seguridad es un problema integral, los problemas de seguridad informática no pueden ser tratados aisladamente ya que la seguridad de todo el sistema es igual a su punto más débil. Las amenazas de un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema desde un troyano, pasando por un programa descargando de forma gratuita que nos ayuda a gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema permitiendo la entrada a espías hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad; se pueden clasificar por tanto en amenazas provocadas por personas, lógicas y físicas.  Habitualmente los datos constituyen los 3 principales elementos a escoger ya que es el más amenazado y seguramente el más difícil de recuperar. También tenemos que ser conscientes de que las medidas de seguridad que deberán establecerse comprenden el hardware el sistema operativo, las comunicaciones, medidas de seguridad física, controles organizativos y legales.

30 Siguiente

31 ¡Felicidades Ganaste! Volver al menu Salir del juego

32 Siguiente

33 Perdiste vuelve a intentarlo
Volver a jugar Salir del juego


Descargar ppt "“Aplicación de la seguridad informatica”"

Presentaciones similares


Anuncios Google