Upload
b1ahectormartinez
View
103
Download
1
Embed Size (px)
Citation preview
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
El primer virus atacó a una máquina IBM en 1972,pero Sus inicios fueron en los laboratorios de Bell Computers, que desarrollaron un juego llamado Core wars,
Tipos De Virus
Caballo de Troya
Gusano
Virus de macros
Virus de sobreescritura
Virus de Programa
Virus de Boot
Virus Residentes
Vírus de enlace o directorio
Virus mutantes o polimórficos
Virus Falsos
Son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Los antivirus pueden ser de pago o gratuitos.
Su función y utilización se basa prácticamente en vigilar y proteger nuestros ordenadores frente a los diversos ataques que puedan producirse.
Su uso es siempre recomendado pero especialmente necesario si estamos utilizando un ordenador con sistema operativo de Microsoft, ya que es el más atacado por los virus
Clasificación Antivirus
Gratuitos
De Pago
Antivirus Libres
Antivirus Comerciales
Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
DEFINICIÓN:
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos, se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet.
Ejemplo Firewall
Una copia de seguridad o backup es una acción que nos permite duplicar los datos,
con el fin de que estas copias puedan utilizarse para restaurar los datos
después de una perdida de los mismos.
DEFINICION:
TIPOS:
Sistema Operativo Datos
Ejemplo De Copia De Seguridad
Formas de almacenar contraseñas
Método de retransmisión de la contraseña al usuario
Procedimientos para cambiar las contraseñas
La seguridad de un sistema protegido por contraseña depende de varios factores:
Longevidad de una contraseña
Número de usuarios por cada contraseña
Diseño de software protegido
Posibilidad de que algún atacante pueda adivinar o inventarla contraseña
Tipos de contraseñas
LOGIN:
Letras
Numéricas
Alfanuméricas
Símbolos :
ROUTERS:
WEP
WPA
WPA2
WPA TSK
Definición:
es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario
Funcionamiento :
se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Síntomas :
Pérdida considerable del rendimiento del sistema
Problemas de estabilidad
Dificultad al conectarse a internet
Definición :
cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.
Funcionamiento :
incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario.
Síntomas:
Aparición de ventanas de publicidadMientras navegamos
Lentitud general de internet
Ejemplo Spyware Y Adware
Son los mensajes no solicitados, no deseados o de remitente no conocido habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor..
DEFINICIÓN
PROTECCION:
Instalar software para filtrar/bloquear el spamNo responder a correos sospechososCrear una cuenta de correo desechableVigilar el contenido de los correos e informar sobre el spam
Ejemplo Spam
Es un mensaje de correo electrónicocon contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado
DEFINICIÓN :
Ejemplo Hoax
Es un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
Para combatirlo se suelen utilizar diversas Técnicas :
•Respuestas Organizativas•Respuestas Técnicas•Respuestas Legislativas y Judiciales
DEFINICIÓN
Ejemplo Phising