amenazas, soluciones, bibliografia

Description

debatir amenazas y soluciones
PREESCOLAR LICENCIATURA
Note by PREESCOLAR LICENCIATURA, updated more than 1 year ago
PREESCOLAR LICENCIATURA
Created by PREESCOLAR LICENCIATURA over 6 years ago
20
0

Resource summary

Page 1

        Subsecretaría de Educación Media Superior y Superior Dirección General de Formación y Superación Docente Departamento de Educación Normal Escuela Normal “Sierra Hidalguense”   LICENCIATURA EN EDUCACIÓN PREESCOLAR Curso: Las Tic en la Educación Docente: Mtra. Dulce María Carpio Sánchez Integrantes de equipo: Sandra Ivette Cruz Carrizal Guadalupe Rodríguez Martínez Elizeth Pérez Leines Perla Arlette Gonzalez Bautista Sayra Hernández Nájera Tema: Amenazas y Soluciones de Seguridad Ciclo Escolar:                                           2017 – 2018                                               Semestre: Primero Amenazas y soluciones de seguridad informática Amenazas Soluciones Bibliografía Troyano: Se conoce como troyano a ese tipo de programa  con una apariencia inocente, pero que, en realidad, se creó con la intención de causar algún tipo de actividad maliciosa o de proveer un backdoor en el sistema Instalar el software oficial y asegurarte de tener tu equipo siempre actualizado Instalar un antivirus Reconocer el virus troyano Detener la función de restaurar sistema Reiniciar el ordenador   www.virus.com http://informatica.com www.trotano.com   Gusano: Se trata de un programa, que cuando se ejecuta tiene la capacidad de replicarse en otros ordenadores usando técnicas de email, o usar internet para infectar su ordenador remoto usando agujeros de seguridad Actualizar el antivirus para poder reconocer la amenaza Almacenar en el ordenador El usuario tiene acceso a ellos a eliminarlos si es lo que él desea www.solucines.com http://amanazas.com www.seguridad.com   Adaware: Es un programa que genera pop ups( ese tipo de ventana con publicidad que aparece sobre el contenido de una web cuando estas navegando Incluir un sistema de protección activa muy potente Puedes probar con alguno como Microsoft Security Essentials Identificar el archivo infectado El archivo que elimines puede tener capacidad para restaurarse http://adware.com www.sistemas.com www.microsoftsecurity   Virus multantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo usos de procesos de encriptación y de la misma tecnología Ejecutar un antivirus actualizado, en un análisis profundo del sistema y eliminar las amenazas o ponerlas en cuarentena Ejecutar un spyware, y así detectar si existen virus o espías alojados en el arranque de la máquina, existen spyware que eliminan estos archivos www.visrusmultantea.com www.imagenes.com http://antivirus.com         Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes Desinstalar programas que hayan provocado fallas o comportamiento inadecuado o extraño desde su inicio En caso de pérdida de información ; se debe intentar recuperarla con software especializado que es capaz de recuperar información de espacios del disco www.seguridadinformatica.com http://virusfalsos.com www.tics.com.mx   Virus de Boot: Se activan en el momento en que se arrancan el ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete Pistas de su actividad de navegación para redirecciones web constantes Se lee al golpe del teclado de apoderarse de su detalle que transfiere además los hacker La degradación del rendimiento y la caída del sistema http://boot.com www.solucionesinfo.com http://amenazas.com   Spyware: Los spyware pueden ser descargados de páginas web, mensajes de e-mail, mensajes instantáneos y en conexiones directas para compartir archivos. Además un usuarios puede recibir spyware sin saberlo al aceptar un acuerdo de licencia de usuario puede en un programa de  spyware Usar un programa de seguridad de internet de confianza para protegerse de un modo proactivo contra los spyware y otros riesgos de seguridad No aceptar o abrir cuadros e dialogo de errores sospechosos dentro del navegador El spyware puede llegar como parte de una “ oferta gratis”- no acepte ofertas gratis         www.spyware.com www.programsinfo.com http://conexiones.com.mx   Hackers: Son programas o scripts que “secuestran” navegadores de internet, principalmente el internet Explorer. Cuando eso pasa, el hacker altera la página inicial del navegador e impide al usuario cambiarla                     Muestra publicidad en pop-ups o ventanas nuevas Instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs Como webs de software antivirus           http://navegadoresinternet.com www.amenazas.com www.solucio.com.mx   Keylogger: Es una de las especies de virus existentes, el significado de los términos en ingles que más adapta al contexto será: capturado de teclas           Instalar un software antivirus, antispy y un fltro de ficheros mantener actualizado los mismo Si se es usuario de una red, se debe tener un cortafuegos (Firewall)  No instalar software “ pirata” Evita la descarga de archivos de dudosa o desconocida procedencia www.keylogger.com http://descargas.com www.imagenes.com   Zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general                               Utilizar una cuenta de usuario con pocos privilegios ( no administrador) en su equipo Se debe comprobar todos y cada uno de los medios magnéticos ( Diskettes, ya en desuso) Hacer copias de respaldo de programas y documentos importantes, puedan ser guardados en CD           www.computadorasinfo.com http://soluciones.com www.infectdascompu.com     Virus de Macro: Vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta  las instrucciones                       Evitar navegar por sitios potencio nalmente dañinos, buscando cosas como programas gratis Ejecutar un antivirus actualizado, en un análisis profundo del sistema y eliminar las amenazas Ejecutar un spyware y así detectar si existen virus y espías alojados en el arranque de la maquina           http://instrucciones.com www.virus.com www.macro.com.mx   Time Bomb: Los virus de tipo” bomba de tiempo” son programados para que se activen en determinados momentos Desinstalar programas que hayan provocado fallas o comportamiento inadecuado o extraño desde su inicio En caso de pérdida de información, se debe intentar recuperarla con software especializado que es capaz de recuperar información en espacios del disco Respalde la información                 www.amenazas.com http://soluciones.com http://informaticacompu.com          

Page 2

Page 3

Show full summary Hide full summary

Similar

Examen de los 4 Pilares de la Educación
benymagaza
HERRAMIENTAS DIGITALES PARA LA GESTION DEL CONOCIMIENTO
Adriana Paola García Carrillo
INFLUENCIAS DE LAS TIC DURANTE EL CURSO
Raul Enrique Lugo Perez
MIS INTERESES (JUAN MANUEL FUERTE ROSAS)
furjuanmanuel97
LAS TIC
Gabriela Araujo
TI_1_Jaida_Judge_8-513-906_CHO_PD_GRUPO_8.
jaida judge
Ambientes Virtuales de aprendizaje AVA
ALBERTO AMIN TOLEDO
proyectos oficiles para el uso de las TIC como recurso educativo
Heidi Llacho Pocori
LAS TIC EN LA EDUCACIÓN
Natalia Salinas
Importancia de las TIC en la educación
darling gomez