presentacion tic's_1

Description

diapositivas descripcion
yazhita hernandez
Slide Set by yazhita hernandez, updated more than 1 year ago More Less
yazhita hernandez
Created by yazhita hernandez over 8 years ago
yazhita hernandez
Copied by yazhita hernandez over 8 years ago
34
0

Resource summary

Slide 1

    se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad.sirve para la protección de la información, en contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados con ella.
    amezas en seguridad informática.
    Caption: : los virus en tu maquina son tus peores enemigos

Slide 2

    DEFINICIONES
    INFORMÁTICA: se puede entender como aquella disciplina encargada del estudio de métodos, procesos, técnicas, desarrollos y su utilización en ordenadores (computadoras), con el fin de almacenar, procesar y transmitir información y datos en formato digital.
    VIRUS: son programas informáticos que tienden a alterar el  funcionamiento del computador, sin que el usuario se de cuenta.ANTIVIRUS: programa que ayuda a proteger su computadora contra la mayoría de los virus.AMENAZA: como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. HACKER: Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.

Slide 3

    tipos de amenazas
    INTENCIONALES:  en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social). NO INTENCIONALES: en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales). 

Slide 4

    HACKERS FAMOSOS
    Grace Hooper:en forma infatigable se dedicó a investigar acuciosamente las posibilidades de programación en las computadoras, de la Primera y Segunda Generación.Kevin Mitnick:Como hacker, su carrera comenzó a los 16 años cuando, obsesionado por las redes de ordenadores, rompió la seguridad del sistema administrativo de su colegio.Vladimir Levin: acusado de ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank.Muchos Hackers "malignos" utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas hack, backdoor, troyanos, etc. Por ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que hay, ya que desde hace años se le han detectado graves fallas de seguridad (años anteriores el mas popular).  

Slide 5

    TIPOS DE VIRUS INFORMATICOS
    WORM O GUSANO INFORMÁTICO: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. CABALLO DE TROYA: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.BOMBAS LÓGICAS O DE TIEMPO: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. HOAX: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. Lee todo en: Tipos de virus informáticos http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3nKleWZ8X

Slide 6

    FUNCIÓN DE LOS ANTIVIRUS
    monitoriar las actividades de virus en tiempo real y hacer verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.php

Slide 7

    ventajas de los antivirus online
    pueden ser útiles cuando se necesita usar sistemas desconocidos o sospechosos, como ordenadores colectivos en cibercafés.
    siempre están actualizados, pues están hospedados en los servidores de las propias empresas que los mantienen.

Slide 8

    tipos de antivirus
    ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola.ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. ANTIVIRUS DESCONTAMINADORES:su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo.ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Lee todo en: Tipos de antivirus informáticos http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/#ixzz3nKrQoKTH

Slide 9

Slide 10

    antivirus online
    Kaspersky Online Virus Escáner McAfee FreeScan BitDefender CA's eTrust Antivirus Web Escáner Trend Micro HouseCall ESET Online Escáner Panda ActiveScan 2.0 http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Los-mejores-Antivirus-online.ph...

Slide 11

    7 pasos para evitar ser víctimas en la red
    Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos). Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware  y descargan el código malicioso al momento que el usuario lo instala en el sistema
    5. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.6. Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos.7. Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información.Autor: InfoSpyware Somos la mayor comunidad de seguridad informática de lucha contra el Malware y otras amenazas informáticas en idioma español 100% gratuita e independiente.

Slide 12

    CONCLUSIÓN
    Es de suma importancia para todas aquellas personas que utilizan una computadora o cualquier dispositivo móvil, ya sea de forma simple o conectada a una red, estar conscientes y tener los conocimientos sobre las amenazas actuales y las vulnerabilidades a las que pueden enfrentarse. si alguna vez llega a producirse un problema tener la manera de solucionarlo.para que así la información permanezca integra, confiable y disponible.

Slide 13

    webgrafias
    Tipos de virus informáticos http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3nKleWZ8X http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.php Tipos de antivirus informáticos http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/#ixzz3nKrQoKTH
    http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Los-mejores-Antivirus-online.ph... https://www.infospyware.com/articulos/10-consejos-para-navegar-seguro-por-internet/
Show full summary Hide full summary

Similar

Lección virus
yadira_szabala
Seguridad Informática
M Siller
Coronavirus
Lidia Llanos
cáncer cervicouterino
Diosceline Izaguirre
virus y antivirus
David Villegas
examen de virus
Karime Fahme Gonzalez
HERPES GENITALES
Ramos Bueno
SALUD y la ENFERMEDAD- el CORONAVIRUS como ejemplo
Graciela Catalá
Clasificación, estructura y replicación de los virus
ana.karen94
VIRUS DEL DENGUE
Laura Contreras Mioni
TEST SOBRE LOS VIRUS INFORMÁTICOS
Clara Mendoza