Protocolos de seguridad - Herramientas para detectar archivos maliciosos

3,106 views

Published on

CURSO: PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA
TEMA: Protocoloes de seguridad - Herramientas para detectar archivos maliciosos

UNIVERSIDAD DE GUADALAJARA
SISTEMA DE UNIVERSIDAD VIRTUAL
CENTRO DE FORMACIÓN EN PERIODISMO DIGITAL
http://www.centroperiodismodigital.org/sitio/

Av. de la Paz No. 2453, Col. Arcos Vallarta, Guadalajara, Jalisco. C.P. 44140
Tels. 3268-8888 / 3134-2222 ext. 18839
Nacional (0133), Internacional (+5233)

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
3,106
On SlideShare
0
From Embeds
0
Number of Embeds
795
Actions
Shares
0
Downloads
3
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Protocolos de seguridad - Herramientas para detectar archivos maliciosos

  1. 1. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA Herramientas     para  detectar     archivos     maliciosos.  Presentación    ú      1   www.centroperiodismodigital.org
  2. 2. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA   Contenido   –  Cómo  puedo  detectar  un   virus  o  amenaza  en  mis   archivos  u6lizando  an6virus   o  herramientas  gratuitas  en   línea.   –  Qué  so=ware  gratuito   puedo  descargar  para   proteger  mis  archivos  de   ataques  Presentación    ú      2   www.centroperiodismodigital.org
  3. 3. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURAPresentación    ú      3   www.centroperiodismodigital.org
  4. 4. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURAPresentación    ú      4   www.centroperiodismodigital.org
  5. 5. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  El  malware  (virus,  gusanos,  troyanos  y   spyware)  se  introduce  en  un  sistema  a   través  de  correos,  descargas  de  lo  si6os   Web  y  foros  y  de  los  disposi6vos   extraíbles  (USB).     •  Los  virus  pueden  ser  malignos,   eliminando  archivos  del  disco  duro.  Los   gusanos,  por  lo  general,  no  son   destruc6vos,  pero  compromenten  los   recursos  del  sistema,  generan  situaciones   de  denegación  de  servicios.  Presentación    ú      5   www.centroperiodismodigital.org
  6. 6. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  Troyanos  (Los  caballos  de   Troya)  permanecen  silenciosos   en  la  máquina  cliente  hasta  que   son  ac6vados  por  un  cracker.   Pueden  llegar  a  ser  ustedes   usados  en  la  planificación  de  un   ataque  de  denegación  de   servicio  a  otra  computadora  o   para  obtener  derechos  de   superusuario  sobre  la  máquina   infectada.  Presentación    ú      6   www.centroperiodismodigital.org
  7. 7. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  El  spyware  recoge   información  sobre  lo  que  se   encuentra  almacenado  en   una  computadora  y  lo  envía   a  los  dueños  de  dicho   spyware,  normalmente  sin   el  conocimiento  de  la   persona  cuya  información   está  siendo  expuesta.  Presentación    ú      7   www.centroperiodismodigital.org
  8. 8. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  A  pesar  de  que  buenas  costumbres    tales  como   tener  cuidado  con  los  archivos  adjuntos  al  correo   y  con  los  disposi6vos  extraíbles  puede  ayudar  a   evitar  la  proliferación  de  los  virus,  la  mejor   solución  es  conseguir  un  buen  so=ware  an6virus,   que  debería  ser  configurado  para  ejecutarse  cada   vez  que  se  inicia  el  sistema.    Presentación    ú      8   www.centroperiodismodigital.org
  9. 9. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA Qué software gratuito puedo descargar o utilizar en línea para proteger mis archivos de ataquesPresentación    ú      9   www.centroperiodismodigital.org
  10. 10. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA h[p://www.kaspersky.com/sp/trials  Presentación    ú      10   www.centroperiodismodigital.org
  11. 11. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA ACTIVIDAD  1   UBlizar  las  siguientes  herramientas  en  línea  para  escanear   archivos.  Presentación    ú      11   www.centroperiodismodigital.org
  12. 12. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA h[p://www.kaspersky.com/virusscanner  Presentación    ú      12   www.centroperiodismodigital.org
  13. 13. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA h[p://www.virustotal.com/index.html  Presentación    ú      13   www.centroperiodismodigital.org
  14. 14. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA h[p://www.pandasecurity.com/ac6vescan/index/  Presentación    ú      14   www.centroperiodismodigital.org

×