Virus y su seguridad
-
Upload
pilarlasnieves -
Category
Education
-
view
252 -
download
0
Transcript of Virus y su seguridad
![Page 1: Virus y su seguridad](https://reader036.fdocuments.es/reader036/viewer/2022081502/58f21c4a1a28ab726a8b4583/html5/thumbnails/1.jpg)
VIRUS Y SU SEGURIDAD
![Page 2: Virus y su seguridad](https://reader036.fdocuments.es/reader036/viewer/2022081502/58f21c4a1a28ab726a8b4583/html5/thumbnails/2.jpg)
TIPOS DE MALWARE
Keyloggers Virus troyanos gusanos bacterias
Spam Sniffing Spyware
![Page 3: Virus y su seguridad](https://reader036.fdocuments.es/reader036/viewer/2022081502/58f21c4a1a28ab726a8b4583/html5/thumbnails/3.jpg)
KEYLOGGERS
Tipo de software maligno específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para enviarlas a través de internet.
![Page 4: Virus y su seguridad](https://reader036.fdocuments.es/reader036/viewer/2022081502/58f21c4a1a28ab726a8b4583/html5/thumbnails/4.jpg)
VIRUS
Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye parcial o totalmente la memoria almacenada.
Tipos: Troyanos Gusanos Bacterias
![Page 5: Virus y su seguridad](https://reader036.fdocuments.es/reader036/viewer/2022081502/58f21c4a1a28ab726a8b4583/html5/thumbnails/5.jpg)
TROYANOS
Software malicioso que se presenta al usuario como un programa inofensivo pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
![Page 6: Virus y su seguridad](https://reader036.fdocuments.es/reader036/viewer/2022081502/58f21c4a1a28ab726a8b4583/html5/thumbnails/6.jpg)
GUSANOS
Virus informático con capacidad para duplicarse e instalarse en otros ordenadores usando los mecanismos de comunicación de una red.
![Page 7: Virus y su seguridad](https://reader036.fdocuments.es/reader036/viewer/2022081502/58f21c4a1a28ab726a8b4583/html5/thumbnails/7.jpg)
SPAM
Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales
![Page 8: Virus y su seguridad](https://reader036.fdocuments.es/reader036/viewer/2022081502/58f21c4a1a28ab726a8b4583/html5/thumbnails/8.jpg)
SNIFFING
Dispositivos que permiten al atacante, escuchar las diversas comunicaciones que se establecen entre ordenadores a través de una red sin necesidad de acceder física o virtualmente
![Page 9: Virus y su seguridad](https://reader036.fdocuments.es/reader036/viewer/2022081502/58f21c4a1a28ab726a8b4583/html5/thumbnails/9.jpg)
SPYWARE
Software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el consentimiento del propietario.
![Page 10: Virus y su seguridad](https://reader036.fdocuments.es/reader036/viewer/2022081502/58f21c4a1a28ab726a8b4583/html5/thumbnails/10.jpg)
GRÁFICAS
![Page 11: Virus y su seguridad](https://reader036.fdocuments.es/reader036/viewer/2022081502/58f21c4a1a28ab726a8b4583/html5/thumbnails/11.jpg)
SEGURIDAD EN TU DISPOSITIVO
En la actualidad existen muchas amenazas informáticas agazapadas listas para provocarnos los más terribles dolores de cabeza imaginables. Cualquier medida que podamos tomar para prevenirnos de sus efectos no es exagerada.
![Page 12: Virus y su seguridad](https://reader036.fdocuments.es/reader036/viewer/2022081502/58f21c4a1a28ab726a8b4583/html5/thumbnails/12.jpg)
MALWARE
-Keyloggers -Virus: -Troyanos -Gusanos -Bacterias -Spam -Sniffing -Spyware
![Page 13: Virus y su seguridad](https://reader036.fdocuments.es/reader036/viewer/2022081502/58f21c4a1a28ab726a8b4583/html5/thumbnails/13.jpg)
Los keylogger físicos son bastante
fáciles de identificar. Cuando nos
encontremos trabajando en equipos
fuera de casa o de acceso público,
debemos revisar la entrada del
teclado al PC.
COMO EVITAR LOS KEYLOGGERS
Es conveniente utilizar un buen firewall, al cual debemos configurar para no dar acceso a la red a programas extraños o por lo menos, sin nuestra autorización.
![Page 14: Virus y su seguridad](https://reader036.fdocuments.es/reader036/viewer/2022081502/58f21c4a1a28ab726a8b4583/html5/thumbnails/14.jpg)
COMO EVITAR LOS TROYANOS, GUSANOS Y
BACTERIAS->Utilice un cortafuegos en todos los ordenadores. Es aconsejable utilizar un cortafuegos para proteger los equipos conectados a una red. Muchos gusanos pueden entrar a través de unidades USB y dispositivos móviles.->Mantenga actualizados los parches del software.->Realice copias de seguridad de los datos con frecuencia. Es aconsejable buscar un lugar seguro para almacenarlas, incluso fuera de las instalaciones para protegerlas en caso de incendio.->Implemente una solución de control de dispositivos.Impida la conexión de dispositivos no autorizados a los ordenadores. Las unidades USB, los reproductores de música, los teléfonos móviles y otros dispositivos no autorizados pueden portar programas maliciosos que infectan los equipos al conectarlos.->Desactive la función de ejecución automática
![Page 15: Virus y su seguridad](https://reader036.fdocuments.es/reader036/viewer/2022081502/58f21c4a1a28ab726a8b4583/html5/thumbnails/15.jpg)
COMO EVITAR EL SPAM ->Solo tenemos que, al igual que con los virus, tomar ciertas precauciones. Usa Gmail: Es el correo web con el mejor filtro antispam.
Evita los correos en cadena: Tanto enviarlos como recibirlos. No responda los mensajes electrónicos sospechosos.
![Page 16: Virus y su seguridad](https://reader036.fdocuments.es/reader036/viewer/2022081502/58f21c4a1a28ab726a8b4583/html5/thumbnails/16.jpg)
COMO EVITAR EL SNIFFING
Son difíciles de detectar y combatir, ya que estos por lo general trabajan en modo pasivo: SSH(Secure SHell). SSL(Secure Sockets Layer).
![Page 17: Virus y su seguridad](https://reader036.fdocuments.es/reader036/viewer/2022081502/58f21c4a1a28ab726a8b4583/html5/thumbnails/17.jpg)
COMO EVITAR SPYWAREPara evitar el spyware es aconsejable realizar estos puntos: Se selectivo acerca de lo que descarga en el ordenador. Lee los acuerdos de concesión de licencias. Ten cuidado con las estafas relacionadas con el anti-spyware. Ten cuidado con los anuncios publicitarios seleccionables.
![Page 18: Virus y su seguridad](https://reader036.fdocuments.es/reader036/viewer/2022081502/58f21c4a1a28ab726a8b4583/html5/thumbnails/18.jpg)
Hecho por:Celia VallejoPaloma GonzálezMaría SerranoJavier Rodrigo