Power pointseguridadinformática
-
Upload
b1ahectormartinez -
Category
Education
-
view
68 -
download
0
Transcript of Power pointseguridadinformática
![Page 1: Power pointseguridadinformática](https://reader035.fdocuments.net/reader035/viewer/2022062706/557baf23d8b42a2a548b4f96/html5/thumbnails/1.jpg)
![Page 2: Power pointseguridadinformática](https://reader035.fdocuments.net/reader035/viewer/2022062706/557baf23d8b42a2a548b4f96/html5/thumbnails/2.jpg)
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
El primer virus atacó a una máquina IBM en 1972,pero Sus inicios fueron en los laboratorios de Bell Computers, que desarrollaron un juego llamado Core wars,
![Page 3: Power pointseguridadinformática](https://reader035.fdocuments.net/reader035/viewer/2022062706/557baf23d8b42a2a548b4f96/html5/thumbnails/3.jpg)
Tipos De Virus
Caballo de Troya
Gusano
Virus de macros
Virus de sobreescritura
Virus de Programa
Virus de Boot
Virus Residentes
Vírus de enlace o directorio
Virus mutantes o polimórficos
Virus Falsos
![Page 4: Power pointseguridadinformática](https://reader035.fdocuments.net/reader035/viewer/2022062706/557baf23d8b42a2a548b4f96/html5/thumbnails/4.jpg)
Son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Los antivirus pueden ser de pago o gratuitos.
Su función y utilización se basa prácticamente en vigilar y proteger nuestros ordenadores frente a los diversos ataques que puedan producirse.
Su uso es siempre recomendado pero especialmente necesario si estamos utilizando un ordenador con sistema operativo de Microsoft, ya que es el más atacado por los virus
![Page 5: Power pointseguridadinformática](https://reader035.fdocuments.net/reader035/viewer/2022062706/557baf23d8b42a2a548b4f96/html5/thumbnails/5.jpg)
Clasificación Antivirus
Gratuitos
De Pago
![Page 6: Power pointseguridadinformática](https://reader035.fdocuments.net/reader035/viewer/2022062706/557baf23d8b42a2a548b4f96/html5/thumbnails/6.jpg)
Antivirus Libres
![Page 7: Power pointseguridadinformática](https://reader035.fdocuments.net/reader035/viewer/2022062706/557baf23d8b42a2a548b4f96/html5/thumbnails/7.jpg)
Antivirus Comerciales
![Page 8: Power pointseguridadinformática](https://reader035.fdocuments.net/reader035/viewer/2022062706/557baf23d8b42a2a548b4f96/html5/thumbnails/8.jpg)
Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
DEFINICIÓN:
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos, se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet.
![Page 9: Power pointseguridadinformática](https://reader035.fdocuments.net/reader035/viewer/2022062706/557baf23d8b42a2a548b4f96/html5/thumbnails/9.jpg)
Ejemplo Firewall
![Page 10: Power pointseguridadinformática](https://reader035.fdocuments.net/reader035/viewer/2022062706/557baf23d8b42a2a548b4f96/html5/thumbnails/10.jpg)
Una copia de seguridad o backup es una acción que nos permite duplicar los datos,
con el fin de que estas copias puedan utilizarse para restaurar los datos
después de una perdida de los mismos.
DEFINICION:
TIPOS:
Sistema Operativo Datos
![Page 11: Power pointseguridadinformática](https://reader035.fdocuments.net/reader035/viewer/2022062706/557baf23d8b42a2a548b4f96/html5/thumbnails/11.jpg)
Ejemplo De Copia De Seguridad
![Page 12: Power pointseguridadinformática](https://reader035.fdocuments.net/reader035/viewer/2022062706/557baf23d8b42a2a548b4f96/html5/thumbnails/12.jpg)
Formas de almacenar contraseñas
Método de retransmisión de la contraseña al usuario
Procedimientos para cambiar las contraseñas
La seguridad de un sistema protegido por contraseña depende de varios factores:
Longevidad de una contraseña
Número de usuarios por cada contraseña
Diseño de software protegido
Posibilidad de que algún atacante pueda adivinar o inventarla contraseña
![Page 13: Power pointseguridadinformática](https://reader035.fdocuments.net/reader035/viewer/2022062706/557baf23d8b42a2a548b4f96/html5/thumbnails/13.jpg)
Tipos de contraseñas
LOGIN:
Letras
Numéricas
Alfanuméricas
Símbolos :
ROUTERS:
WEP
WPA
WPA2
WPA TSK
![Page 14: Power pointseguridadinformática](https://reader035.fdocuments.net/reader035/viewer/2022062706/557baf23d8b42a2a548b4f96/html5/thumbnails/14.jpg)
Definición:
es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario
Funcionamiento :
se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Síntomas :
Pérdida considerable del rendimiento del sistema
Problemas de estabilidad
Dificultad al conectarse a internet
![Page 15: Power pointseguridadinformática](https://reader035.fdocuments.net/reader035/viewer/2022062706/557baf23d8b42a2a548b4f96/html5/thumbnails/15.jpg)
Definición :
cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.
Funcionamiento :
incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario.
Síntomas:
Aparición de ventanas de publicidadMientras navegamos
Lentitud general de internet
![Page 16: Power pointseguridadinformática](https://reader035.fdocuments.net/reader035/viewer/2022062706/557baf23d8b42a2a548b4f96/html5/thumbnails/16.jpg)
Ejemplo Spyware Y Adware
![Page 17: Power pointseguridadinformática](https://reader035.fdocuments.net/reader035/viewer/2022062706/557baf23d8b42a2a548b4f96/html5/thumbnails/17.jpg)
Son los mensajes no solicitados, no deseados o de remitente no conocido habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor..
DEFINICIÓN
PROTECCION:
Instalar software para filtrar/bloquear el spamNo responder a correos sospechososCrear una cuenta de correo desechableVigilar el contenido de los correos e informar sobre el spam
![Page 18: Power pointseguridadinformática](https://reader035.fdocuments.net/reader035/viewer/2022062706/557baf23d8b42a2a548b4f96/html5/thumbnails/18.jpg)
Ejemplo Spam
![Page 19: Power pointseguridadinformática](https://reader035.fdocuments.net/reader035/viewer/2022062706/557baf23d8b42a2a548b4f96/html5/thumbnails/19.jpg)
Es un mensaje de correo electrónicocon contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado
DEFINICIÓN :
![Page 20: Power pointseguridadinformática](https://reader035.fdocuments.net/reader035/viewer/2022062706/557baf23d8b42a2a548b4f96/html5/thumbnails/20.jpg)
Ejemplo Hoax
![Page 21: Power pointseguridadinformática](https://reader035.fdocuments.net/reader035/viewer/2022062706/557baf23d8b42a2a548b4f96/html5/thumbnails/21.jpg)
Es un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
Para combatirlo se suelen utilizar diversas Técnicas :
•Respuestas Organizativas•Respuestas Técnicas•Respuestas Legislativas y Judiciales
DEFINICIÓN
![Page 22: Power pointseguridadinformática](https://reader035.fdocuments.net/reader035/viewer/2022062706/557baf23d8b42a2a548b4f96/html5/thumbnails/22.jpg)
Ejemplo Phising
![Page 23: Power pointseguridadinformática](https://reader035.fdocuments.net/reader035/viewer/2022062706/557baf23d8b42a2a548b4f96/html5/thumbnails/23.jpg)