presentacion tic's

Description

diapositivas descripcion
yazhita hernandez
Slide Set by yazhita hernandez, updated more than 1 year ago
yazhita hernandez
Created by yazhita hernandez over 8 years ago
31
0

Resource summary

Slide 1

    se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad.sirve para la protección de la información, en contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados con ella.
    definición de las diferentes amezas en seguridad informática.
    Caption: : los virus en tu maquina son tus peores enemigos

Slide 2

    DEFINICIONES
    INFORMÁTICA: se puede entender como aquella disciplina encargada del estudio de métodos, procesos, técnicas, desarrollos y su utilización en ordenadores (computadoras), con el fin de almacenar, procesar y transmitir información y datos en formato digital.
    VIRUS: son programas informáticos que tienden a alterar el  funcionamiento del computador, sin que el usuario se de cuenta.ANTIVIRUS: programa que ayuda a proteger su computadora contra la mayoría de los virus.AMENAZA: como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. HACKER: Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.

Slide 3

    tipos de amenazas
    INTENCIONALES:  en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social). NO INTENCIONALES: en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales). 

Slide 4

    HACKERS FAMOSOS
    Grace Hooper:en forma infatigable se dedicó a investigar acuciosamente las posibilidades de programación en las computadoras, de la Primera y Segunda Generación.Kevin Mitnick:Como hacker, su carrera comenzó a los 16 años cuando, obsesionado por las redes de ordenadores, rompió la seguridad del sistema administrativo de su colegio.Vladimir Levin: acusado de ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank.Muchos Hackers "malignos" utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas hack, backdoor, troyanos, etc. Por ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que hay, ya que desde hace años se le han detectado graves fallas de seguridad (años anteriores el mas popular).  

Slide 5

    TIPOS DE VIRUS INFORMATICOS
    WORM O GUSANO INFORMÁTICO: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. CABALLO DE TROYA: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.BOMBAS LÓGICAS O DE TIEMPO: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. HOAX: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. Lee todo en: Tipos de virus informáticos http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3nKleWZ8X

Slide 6

    FUNCIÓN DE LOS ANTIVIRUS
    monitoriar las actividades de virus en tiempo real y hacer verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.php

Slide 7

    ventajas de los antivirus online
    pueden ser útiles cuando se necesita usar sistemas desconocidos o sospechosos, como ordenadores colectivos en cibercafés.
    siempre están actualizados, pues están hospedados en los servidores de las propias empresas que los mantienen.

Slide 8

    tipos de antivirus
    ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola.ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. ANTIVIRUS DESCONTAMINADORES:su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo.ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Lee todo en: Tipos de antivirus informáticos http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/#ixzz3nKrQoKTH

Slide 9

Slide 10

    antivirus online
    Kaspersky Online Virus Escáner McAfee FreeScan BitDefender CA's eTrust Antivirus Web Escáner Trend Micro HouseCall ESET Online Escáner Panda ActiveScan 2.0 http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Los-mejores-Antivirus-online.ph...

Slide 11

    QUE HACER PARA EVITAR LAS AMENAZAS
    CONTROL DE ACCESO ATRAVES DEL USO DE CONTRASEÑAS INSTALACION DE SOFTWARE ANTI-VIRUS INSTALACION DE FIREWALLS

Slide 12

    CONCLUSIÓN
    Es de suma importancia para todas aquellas personas que utilizan una computadora o cualquier dispositivo móvil, ya sea de forma simple o conectada a una red, estar conscientes y tener los conocimientos sobre las amenazas actuales y las vulnerabilidades a las que pueden enfrentarse. si alguna vez llega a producirse un problema tener la manera de solucionarlo.para que así la información permanezca integra, confiable y disponible.
Show full summary Hide full summary

Similar

Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
CIBERSEGURIDAD
ANDREASANV
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
seguridad informatica
jorge beyer martin
Aplicación de buenas prácticas de seguridad de la red Internet.
geovany xochipiltecalt
MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
MANUEL DE JESUS JARA HERNANDEZ
Criptografia
Jorge Lopez
PASOS PARA la CREACION DE UN MANUAL DE SEGURIDAD
Michael Murillo
Política de Seguridad
codige