La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

ARTURO VÁZQUEZ CARRILLO 3º “A” Universo de información.

Presentaciones similares


Presentación del tema: "ARTURO VÁZQUEZ CARRILLO 3º “A” Universo de información."— Transcripción de la presentación:

1 ARTURO VÁZQUEZ CARRILLO 3º “A” Universo de información

2 Seguridad informática La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

3 Antivirus Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.En la actualidad hay varias marcas que compiten por el liderazgo de la eguridad cibernetica.

4 Los mejores antivirus avast! Professional Edition 4.8 avast! AVG Anti-Virus System Free Edition 8.5.278 AVG AVIRA AntiVir Personal 9.0 AVIRA BitDefender Antivirus 2009 BitDefender Command Anti-Malware 5.0.8 Command eScan Anti-Virus 10 eScan ESET NOD32 Anti-Virus 3.0 ESET F-Secure Anti-Virus 2009 F-Secure G DATA AntiVirus 2009 G DATA Kaspersky Anti-Virus 2009 Kaspersky Kingsoft Antivirus 2009 Kingsoft McAfee VirusScan Plus 2009 McAfee Microsoft Live OneCare 2.5 Microsoft Norman Antivirus & Anti-Spyware 7.10 Norman Sophos Anti-Virus 7.6.4 Sophos Symantec Norton Anti-Virus 2009 Symantec TrustPort Antivirus 2.8 TrustPort

5 Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

6 Hacker Los hacker son gente apasionada por la seguridad informática. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980.

7 Cracker El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

8 Amenazas a las que se expone el sistema operativo Primero veamos a qué riesgos se expone un computador moderno, por el simple hecho de ser conectado a internet. Estas amenazas pueden causar una gran variedad de daños; desde una simple molestia hasta la eliminación de información del disco duro; o bien, pueden "robar" datos confidenciales del usuario, espiar sus preferencias, etc. VIRUS TROYANOS GUSANOS SPYWARE ADWARE COOKIES SCAM SPAM PHISHING

9 Spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

10 Anti-spam El antispam es lo que se conoce como método para prevenir el "correo basura" (spam = correo electrónico basura). Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores.


Descargar ppt "ARTURO VÁZQUEZ CARRILLO 3º “A” Universo de información."

Presentaciones similares


Anuncios Google