Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Seguridad Informatica por: Aristóteles

199 views

Published on

  • Be the first to comment

  • Be the first to like this

Seguridad Informatica por: Aristóteles

  1. 1. Elementos Dañinos: • Malware • Spyware • Spam • Popup • Phishing • Adware • Troyano • Bomba lógica •Gusano o Worm •Virus de macros •Virus de sobreescritura •Virus de programa •Virus de Boot •Virus residentes •Virus de enlace o directorio •Virus mutantes o polimórficos
  2. 2. Malware: Tipo de software que tiene la intención de dañar un ordenador.
  3. 3. Spyware: Recopila información de un ordenador y la transmite a una entidad externa.
  4. 4. Spam: Mensajes no solicitados habitualmente de tipo publicitario enviados en grandes cantidades.
  5. 5. Popup: Ventanas emergentes con contenido publicitario y de aparición intrusiva.
  6. 6. Phishing: Suplantación de identidad para la obtención de datos personales.
  7. 7. Adware: Programa que muestra publicidad durante su instalación o durante su uso.
  8. 8. Troyano: Se presenta como un programa inofensivo, al ejecutarlo se crea un acceso remoto al equipo.
  9. 9. Bomba lógica: Permanece oculto hasta cumplirse unas condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.
  10. 10. Virus informático: Altera el normal funcionamiento del ordenador, sin el permiso del usuario.
  11. 11. Gusano: Tiene la propiedad de duplicarse a sí mismo y llega a colapsar el sistema.
  12. 12. Virus Macros: No actuarán hasta que el archivo se abra
  13. 13. Virus de sobreescritura: • Sobreescriben los archivos atacados, haciendo que se pierda el contenido.
  14. 14. Virus de programa: Infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS
  15. 15. Virus de Boot: Se activan en el cuando se arranca el ordenador desde un elemento externo. (USB)
  16. 16. Virus residente: Desde la RAM, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo.
  17. 17. Virus de enlace: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos.
  18. 18. Virus mutantes: Cambian su código fuente haciendo difícil su eliminación.
  19. 19. Protección y recuperación: Copias de seguridad y puntos de restauración.
  20. 20. Router: Podemos configurarlo para que filtre los accesos del exterior a nuestra red.
  21. 21. Firewall: Bloquea accesos no deseados y permite entrar a programas con autorización.
  22. 22. Antispyware: Busca, detecta y elimina programas espías
  23. 23. Anti pops-ups: Algunos navegadores web como Mozilla Firefox o Internet Explorer cuentan con un sistema antipop-up integrado.
  24. 24. Antivirus: Aplicación orientada a prevenir, detectar, y eliminar programas maliciosos.
  25. 25. Copia de seguridad: • Video tutorial copia de seguridad: http://www.youtube.com/watch?v=1Ot2GxoLM-E
  26. 26. Punto de restauración: • Video tutorial de punto de restauración: http://www.youtube.com/watch?v=hThuf3fGd7w

×