Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.

Seguridad informatica

416 vues

Publié le

  • Identifiez-vous pour voir les commentaires

  • Soyez le premier à aimer ceci

Seguridad informatica

  1. 1. Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El software diseñado para causar daños, destruir archivos en discos duros o para corromper el sistema de archivos escribiendo datos inválidos.
  2. 2. Elk clonerElk cloner  Se propagaba a través de disquetes infectados en el sistema operativo Apple II.  Provocaba un “fallo” cada 50 arranques.
  3. 3. Propagación Tipos  Internet  Web  E-mal  Al ejecutarlos  Troyanos  Rootkits  Backdoors
  4. 4. Libres Comerciales  Clamware  AVG  F-Prot  Antivir  McAfee  Norton antivirus  Panda Software  NOD32  Data Fellows
  5. 5.  Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado.
  6. 6. …del sistema …de datos  Es una copia de seguridad del sistema para restaurar un ordenador a un estado operacional después de un desastre  Es una copia de seguridad de unos determinados archivos para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente
  7. 7.  Una contraseña será más fuerte cuando ofrezca mayores dificultades para que el atacante la identifique. Por el contrario, será más débil cuando sea relativamente simple descubrirla.
  8. 8. El spyware es un programa que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste.  Cambio de la página de inicio, error en búsqueda del navegador web.  Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden eliminar.  Creación de carpetas tanto en el directorio raíz, como en “Archivos de programas”.  Modificación de valores de registro.  La navegación por la red se hace cada día más lenta, y con más problemas.  Botones que aparecen en la barra de herramientas.  Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas.
  9. 9. ¿Qué es? Como detectar.  Se llama spam a los mensajes no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna manera al receptor.  Tu proveedor de correo te informa si es correo no deseado. Si no se conoce el remitente, aconsejan siempre no abrir el mensaje, y mandarlo a la carpeta spam. De esa forma, el sistema lo bloqueará si te lo envían nuevamente.
  10. 10.  Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado
  11. 11. Denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas. Intenta adquirir información confidencial Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo. Algunos metodos de protección son:  Respuesta social  Respuestas técnicas  Respuestas legislativas y judiciales

×