Power pointseguridadinformática

23

Transcript of Power pointseguridadinformática

Page 1: Power pointseguridadinformática
Page 2: Power pointseguridadinformática

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

 El primer virus atacó a una máquina IBM en 1972,pero Sus inicios fueron en los laboratorios de Bell Computers, que desarrollaron un juego llamado Core wars,

Page 3: Power pointseguridadinformática

Tipos De Virus

Caballo de Troya

Gusano

Virus de macros

Virus de sobreescritura

Virus de Programa

Virus de Boot

Virus Residentes

Vírus de enlace o directorio

Virus mutantes o polimórficos

Virus Falsos

Page 4: Power pointseguridadinformática

Son programas cuyo objetivo es detectar y/o eliminar virus informáticos.

Los antivirus pueden ser de pago o gratuitos.

Su función y utilización se basa prácticamente en vigilar y proteger nuestros ordenadores frente a los diversos ataques que puedan producirse.

Su uso es siempre recomendado pero especialmente necesario si estamos utilizando un ordenador con sistema operativo de Microsoft, ya que es el más atacado por los virus

Page 5: Power pointseguridadinformática

Clasificación Antivirus

Gratuitos

De Pago

Page 6: Power pointseguridadinformática

Antivirus Libres

Page 7: Power pointseguridadinformática

Antivirus Comerciales

Page 8: Power pointseguridadinformática

Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

DEFINICIÓN:

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos, se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet.

Page 9: Power pointseguridadinformática

Ejemplo Firewall

Page 10: Power pointseguridadinformática

Una copia de seguridad o backup es una acción que nos permite duplicar los datos,

con el fin de que estas copias puedan utilizarse para restaurar los datos

después de una perdida de los mismos.

DEFINICION:

TIPOS:

Sistema Operativo Datos

Page 11: Power pointseguridadinformática

Ejemplo De Copia De Seguridad

Page 12: Power pointseguridadinformática

Formas de almacenar contraseñas

Método de retransmisión de la contraseña al usuario

Procedimientos para cambiar las contraseñas

La seguridad de un sistema protegido por contraseña depende de varios factores:

Longevidad de una contraseña

Número de usuarios por cada contraseña

Diseño de software protegido

Posibilidad de que algún atacante pueda adivinar o inventarla contraseña

Page 13: Power pointseguridadinformática

Tipos de contraseñas

LOGIN:

Letras

Numéricas

Alfanuméricas

Símbolos :

ROUTERS:

WEP

WPA

WPA2

WPA TSK

Page 14: Power pointseguridadinformática

Definición:

es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario

Funcionamiento :

se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Síntomas :

Pérdida considerable del rendimiento del sistema

Problemas de estabilidad

Dificultad al conectarse a internet

Page 15: Power pointseguridadinformática

Definición :

cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.

Funcionamiento :

incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario.

Síntomas:

Aparición de ventanas de publicidadMientras navegamos

Lentitud general de internet

Page 16: Power pointseguridadinformática

Ejemplo Spyware Y Adware

Page 17: Power pointseguridadinformática

Son los mensajes no solicitados, no deseados o de remitente no conocido habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor..

DEFINICIÓN

PROTECCION:

Instalar software para filtrar/bloquear el spamNo responder a correos sospechososCrear una cuenta de correo desechableVigilar el contenido de los correos e informar sobre el spam

Page 18: Power pointseguridadinformática

Ejemplo Spam

Page 19: Power pointseguridadinformática

Es un mensaje de correo electrónicocon contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado

DEFINICIÓN :

Page 20: Power pointseguridadinformática

Ejemplo Hoax

Page 21: Power pointseguridadinformática

Es un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta

Para combatirlo se suelen utilizar diversas Técnicas :

•Respuestas Organizativas•Respuestas Técnicas•Respuestas Legislativas y Judiciales

DEFINICIÓN

Page 22: Power pointseguridadinformática

Ejemplo Phising

Page 23: Power pointseguridadinformática