Presentación

23

Transcript of Presentación

  • 1.

2. Unvirus informticoes unmalwareque tiene por objeto alterar el normal funcionamiento de lacomputadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazanarchivos ejecutablespor otros infectados con elcdigode este. Los virus pueden destruir, de manera intencionada, losdatosalmacenados en unordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. El primer virus atac a una mquina IBMen 1972,pero Sus inicios fueron en los laboratorios deBell Computers, que desarrollaron un juego llamado Core wars, 3. Tipos De Virus Caballo de Troya Gusano Virus de macros Virus de sobreescritura Virus de Programa Virus de Boot Virus Residentes Vrus de enlace o directorio Virus mutantes o polimrficos Virus Falsos 4. Son programas cuyo objetivo es detectar y/o eliminarvirus informticos. Los antivirus pueden ser de pago o gratuitos. Su funcin y utilizacin se basa prcticamente en vigilar y proteger nuestros ordenadores frente a los diversos ataques que puedan producirse. Su uso es siempre recomendado pero especialmente necesario si estamos utilizando un ordenador con sistema operativo de Microsoft, ya que es el ms atacado por los virus 5. ClasificacinAntivirus Gratuitos De Pago 6. Antivirus Libres 7. Antivirus Comerciales 8. Un cortafuegos es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. DEFINICIN:Los cortafuegos pueden ser implementados en hardware o software, o una combinacin de ambos, se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet. 9. Ejemplo Firewall 10. Una copia de seguridad o backup es una accin que nos permite duplicar los datos, con el fin de que estas copias puedan utilizarse para restaurarlos datos despu s de una perdida de los mismos. DEFINICION : TIPOS: Sistema Operativo Datos 11. Ejemplo De Copia De Seguridad 12. Formas de almacenarcontrase as M todo de retransmisi n de la contrase a al usuario Procedimientos para cambiar las contrase as La seguridad de un sistema protegido por contrase a depende de varios factores: Longevidad de una contrase a N mero de usuarios por cada contrase a Dise o de software protegido Posibilidad de que alg natacantepueda adivinar o inventar la contrase a 13. Tipos de contraseas LOGIN: Letras Numricas Alfanumricas Smbolos: ROUTERS: WEP WPA WPA2 WPATSK 14. Definicin: es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario Funcionamiento : se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sntomas : Prdida considerable del rendimiento del sistemaProblemas de estabilidadDificultad al conectarseainternet 15. Definicin :cualquier programa que automticamente se ejecuta, muestra o bajapublicidad webal computador despus de instalar el programa o mientras se est utilizando la aplicacin. Funcionamiento : incluyen cdigo que realiza un seguimiento de informacin personal delusuarioy la pasa a terceras entidades, sin la autorizacin o el conocimiento del usuario. Sntomas: Aparicin de ventanas de publicidad Mientras navegamos Lentitud general de internet 16. Ejemplo Spyware Y Adware 17. Son los mensajes no solicitados, no deseados o de remitente no conocido habitualmente de tipopublicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor . . DEFINICIN PROTECCION: Instalar software para filtrar/bloquear el spam No responder a correos sospechosos Crear una cuenta de correo desechable Vigilar el contenido de los correos e informar sobre el spam 18. Ejemplo Spam 19. Es un mensaje decorreo electrnico con contenido falso o engaoso y atrayente. Normalmente es distribuido encadenapor sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado DEFINICIN : 20. Ejemplo Hoax 21. Es un tipo dedelitoencuadrado dentro del mbito de las estafascibernticas, y que se comete mediante el uso de un tipo deingeniera socialcaracterizado por intentar adquirir informacin confidencial de forma fraudulenta

  • Para combatirlose suelen utilizar diversas
  • Tcnicas :
  • Respuestas Organizativas
  • Respuestas Tcnicas
  • Respuestas Legislativas y Judiciales

DEFINICIN 22. Ejemplo Phising 23.