Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

SEGURIDAD INFORMATICA

558 views

Published on

TRABAJO PARA CLASE SOBRE LA SEGURIDAD INFORMATICA
TIC 1º BACHILLER
SE RECOMIENDA BAJAR PARA VISUALIZAR LOS EFECTOS

Published in: Technology
  • Be the first to comment

SEGURIDAD INFORMATICA

  1. 1. ¿Qué es la seguridad informatica?¿Qué es la seguridad informatica? La seguridad informática es la cualidadLa seguridad informática es la cualidad de un sistema exento de peligro.de un sistema exento de peligro.
  2. 2. ElementosElementos dañinosdañinos PINCHA EN LAS ESTRELLAS PARA AMPLIAR
  3. 3. VIRUS DE MACROS GUSANO VIRUS RESIDENTES VIRUS DE ENLACE VIRUS MUTANTES VIRUS DE BOOT VIRUS DE PROGRAMA VIRUS DE SOBREESCRITURA VIRUS INFORMATICOS PINCHA EN LAS ESTRELL AS PARA AMPLIA R
  4. 4. PINCHA EN LAS ESTRELLA S PARA AMPLIAR
  5. 5. FIN.
  6. 6. ROUTER  Es el primer elemento que encontramos enEs el primer elemento que encontramos en casa antes de llegar al ordenador,casa antes de llegar al ordenador, podemos configurarlo para que filtre lospodemos configurarlo para que filtre los accesos del exterior a nuestra red.accesos del exterior a nuestra red. VOLVER
  7. 7. FIREWALL  es un programa que bloquea los accesos que noes un programa que bloquea los accesos que no deseamos y permite entrar a determinados programasdeseamos y permite entrar a determinados programas que sí tienen autorización.que sí tienen autorización. VOLVER
  8. 8. ANTI POP-UPS  Utilidad que se encarga de detectar yUtilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-evitar que se ejecuten las ventanas pop- ups cuando navegas por la webups cuando navegas por la web VOLVER
  9. 9. ANTIVIRUS  Un antivirus es una aplicación orientada a prevenir,Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciososdetectar, y eliminar programas maliciosos denominados virus. Algunos de los antivirus masdenominados virus. Algunos de los antivirus mas populares son:populares son: Kaspersky Anti-virus, PandaKaspersky Anti-virus, Panda SecurityNorton antivirus, McAfee.SecurityNorton antivirus, McAfee. VOLVER
  10. 10. PUNTO DE RESTAURACION  Crear punto de restauración: Podemos crear de formaCrear punto de restauración: Podemos crear de forma manual un punto de restauración cuando por ejemplomanual un punto de restauración cuando por ejemplo vamos a hacer un cambio importante en el sistema,vamos a hacer un cambio importante en el sistema, como la instalación de algún programa o cambios encomo la instalación de algún programa o cambios en el registro que podrían dar problemasel registro que podrían dar problemas VOLVER
  11. 11. ANTISPYWARE  Aplicación que busca, detecta y elimina programasAplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en elespías (spyware) que se instalan ocultamente en el ordenador.ordenador. VOLVER
  12. 12. COPIA DE SEGURIDAD  Las copias de seguridad de archivos son copias de losLas copias de seguridad de archivos son copias de los archivos que están almacenadas en una ubicaciónarchivos que están almacenadas en una ubicación independiente de los originalesindependiente de los originales VOLVER
  13. 13. ANTISPAM  Aplicación o herramienta que detecta yAplicación o herramienta que detecta y elimina el spam y los correos no deseadoselimina el spam y los correos no deseados que circulan vía email.que circulan vía email. VOLVER
  14. 14. MALWARE ElEl malwaremalware es un tipo dees un tipo de softwaresoftware queque tiene como objetivo infiltrarse o dañar untiene como objetivo infiltrarse o dañar un ordenadorordenador sistema de informaciónsistema de información sin elsin el consentimiento de su propietario.consentimiento de su propietario. VOLVER
  15. 15. SPYWARE Programa espía oPrograma espía o spywarespyware :: se dedican a recopilarse dedican a recopilar información del sistema en el que se encuentraninformación del sistema en el que se encuentran instaladas para luego enviarla a través de Internet,instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad (rara vezgeneralmente a alguna empresa de publicidad (rara vez el usuario es consciente de ello. )el usuario es consciente de ello. ) VOLVER
  16. 16. TROYANO  Un troyano no es un virus, se recibe por los mismosUn troyano no es un virus, se recibe por los mismos medios pero no funciona igual. Es un programamedios pero no funciona igual. Es un programa malicioso capaz de alojarse en ordenadores y permitirmalicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios externos con el fin de recabarel acceso a usuarios externos con el fin de recabar información y/o controlar remotamente la máquinainformación y/o controlar remotamente la máquina "huésped"."huésped". VOLVER
  17. 17. POPUP  Un pop-up es unUn pop-up es un tipotipo dede ventanaventana webweb que apareceque aparece delante de la ventana de undelante de la ventana de un navegadornavegador alal visitarvisitar unauna página webpágina web VOLVER
  18. 18. ADWARE  Un programa de claseUn programa de clase adwareadware es cualquieres cualquier programa que automáticamente muestraprograma que automáticamente muestra publicidad webpublicidad web al usuario durante su instalación oal usuario durante su instalación o durante su uso para generar lucro a sus autoresdurante su uso para generar lucro a sus autores VOLVER
  19. 19. SPAM  Se llamaSe llama spamspam,, correo basuracorreo basura a los mensajesa los mensajes no solicitados, no deseados o de remitente nono solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario,conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidadesgeneralmente enviados en grandes cantidades que perjudican al receptorque perjudican al receptor VOLVER
  20. 20. PhisingPhising Intenta adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria. volver
  21. 21. Bomba LogicaBomba Logica Son programas informáticos que se instala en unSon programas informáticos que se instala en un ordenador y permanece oculto hasta cumplirse unaordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para, en eseo más condiciones preprogramadas para, en ese momento, ejecutar una acción.momento, ejecutar una acción. volver
  22. 22. VIRUS DE MACROS  Es una secuencia de órdenes de teclado y ratónEs una secuencia de órdenes de teclado y ratón asignadas a una sola tecla. Los virus de macros afectanasignadas a una sola tecla. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndosea archivos y plantillas que los contienen, haciéndose pasar por una macro y no actuarán hasta que el archivopasar por una macro y no actuarán hasta que el archivo se abra o utilice.se abra o utilice. VOLVER
  23. 23. GUSANO WORM  Es un programa autorreplicante que, a diferenciaEs un programa autorreplicante que, a diferencia de un virus, no altera los archivos, sino quede un virus, no altera los archivos, sino que reside en la memoria y se duplica a sí mismoreside en la memoria y se duplica a sí mismo enviándose a otros equipos informáticos. Losenviándose a otros equipos informáticos. Los gusanos casi siempre causan problemas en la redgusanos casi siempre causan problemas en la red VOLVER
  24. 24. VIRUS RESIDENTES  Se colocan automáticamenteSe colocan automáticamente en la memoria RAM delen la memoria RAM del ordenador. De este modo,ordenador. De este modo, pueden controlar epueden controlar e interceptar todas lasinterceptar todas las operaciones llevadas a cabooperaciones llevadas a cabo por el sistema operativo,por el sistema operativo, infectando todos aquellosinfectando todos aquellos ficheros y/o programas queficheros y/o programas que sean ejecutados, abiertos,sean ejecutados, abiertos, cerrados, renombrados,cerrados, renombrados, copiados, etc.copiados, etc. VOLVER
  25. 25. VIRUS DE ENLACE  Modifican las direcciones que permiten, a nivelModifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivosinterno, acceder a cada uno de los archivos existentes, y como consecuencia no es posibleexistentes, y como consecuencia no es posible localizarlos y trabajar con ellos.localizarlos y trabajar con ellos. VOLVER
  26. 26. VIRUS MUTANTES  Son virus que mutan, esSon virus que mutan, es decir cambian ciertasdecir cambian ciertas partes de su códigopartes de su código fuente haciendo uso defuente haciendo uso de procesos de encriptaciónprocesos de encriptación y de la misma tecnologíay de la misma tecnología que utilizan los antivirus.que utilizan los antivirus. Debido a estasDebido a estas mutaciones, cadamutaciones, cada generación de virus esgeneración de virus es diferente a la versióndiferente a la versión anterior, dificultando asíanterior, dificultando así su detección ysu detección y eliminación.eliminación. VOLVER
  27. 27. VIRUS DE BOOT  Se activan en el momento en el que se arranca elSe activan en el momento en el que se arranca el ordenador desde un disco infectado, ya sea desde elordenador desde un disco infectado, ya sea desde el disco duro o desde una memoria USB.disco duro o desde una memoria USB. VOLVER
  28. 28. VIRUS DE PROGRAMA  Comúnmente infectan archivos con extensiones .EXE,Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS.COM, .OVL, .DRV, .BIN, .DLL, y .SYS VOLVER
  29. 29. VIRUS DE SOBREESCRITURA  Sobreescriben en el interior de los archivosSobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido deatacados, haciendo que se pierda el contenido de los mismoslos mismos VOLVER

×