TEMA 4: VIRÚS INFORMÁTICOS
|
|
- Irene Crespo Hernández
- hace 5 años
- Vistas:
Transcripción
1 TEMA 4: VIRÚS INFORMÁTICOS QUE SON LOS VIRUS? Los virus informáticos son programas que se introducen en los ordenadores (principalmente a través de Internet) y que, al ejecutarse, realizan acciones dañinas como, por ejemplo: eliminar información del ordenador e impedir el funcionamiento normal de otros programas. QUE SÍNTOMAS PRESENTA UN ORDENADOR INFECTADO? 1. Lentitud no habitual en su funcionamiento. 2. Imposibilidad de abrir ciertos ficheros o de ejecutar ciertos programas. 3. Desaparición de ficheros y carpetas. 4. Disminución repentina del espacio en el disco duro. 5. El ordenador se bloquea realizando acciones sencillas. 6. El ordenador se apaga repentinamente y vuelve a arrancar. 7. Un programa se cierra repentinamente mientras estamos trabajando en él. 8. El ratón toma vida propia, funcionando al azar. 9. Desaparecen ventanas y aparecen otros nuevas.
2 COMO INFECTAN LOS VIRUS AL ORDENADOR? COMO SE REPRODUCEN? Cuando un virus se introduce en el ordenador, se reproduce infectando a otros programas. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan a las células al inyectar su contenido en ellas, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su código. Cuando el programa infectado se ejecuta, el código malicioso entra en funcionamiento y el virus sigue extendiéndose (infectando a otros programas). CÓMO ENTRAN LOS VIRUS? Entran a través de los distintos medios utilizados para intercambiar información: Internet, redes de ordenadores y discos extraíbles. Internet se ha convertido en el mayor medio de transferencia de información entre ordenadores, en consecuencia, hoy es la mayor vía de propagación de virus. Las redes de ordenadores consisten en un conjunto de ordenadores conectados físicamente entre sí para poder compartir información y recursos (impresoras, escáner, etc.). Si uno de los ordenadores de la red contiene información con virus, cuando los otras accedan a ella serán infectados a su vez, cayendo todos en cadena y paralizando la actividad de la red.
3 Los discos extraíbles son unidades físicas externas a nuestro ordenador que se utilizan para guardar e intercambiar información, como los disquetes, CD, DVD, memoria flash y discos duros extraíbles. OTRAS AMENAZAS: LOS PARIENTES PRÓXIMOS DE LOS VIRUS Además de los virus, hay otros tres enemigos de gran parecido: los gusanos, los troyanos y los backdoors. Aunque a efectos prácticos se suelen considerar también como virus, tienen alguna diferencia con ellos. GUSANOS: Los gusanos no infectan a otros ficheros, sino que se autoduplican ellos mismos para propagarse e infectar a otros ordenadores. Suelen intentar colapsar las redes. Se reproducen a tal velocidad que pueden colapsar por saturación las redes donde se infiltran, colgando a todos los ordenadores de la red. TROYANOS: Un troyano o caballo de Troya es un programa que se diferencia de los virus en qué no se reproduce infectando a otros ficheros. Tampoco se propaga haciendo copias de si mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología: llegan al ordenador como un programa aparentemente inofensivo. No obstante, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano.
4 Los efectos de los troyanos pueden ser muy peligrosos, realizando acciones como por ejemplo capturar contraseñas y pulsaciones de teclado para después enviarlas a Internet de forma que puedan hacer uso de ellas y acceder a, por ejemplo, nuestro correo electrónico o posibles cuentas bancarias por internet. BACKDOOR: Un backdoor es un programa que se introduce en nuestro ordenador de manera encubierta, aparentando un programa inofensivo. Una vez se ejecuta, se establece una puerta posterior a través de la cual los hackers pueden entrar y controlar el ordenador afectado. Las acciones permitidas por los backdoor pueden ser muy perjudiciales: destrucción de información en el disco duro, también pueden capturar y reenviar datos confidenciales a una dirección externa o permitir que un posible intruso controle nuestro ordenador de forma remota. MALWARE Viene de las palabras inglesas MALICIOUS SOFTWARE. Son programas que se instalan en nuestro ordenador sin que seamos conscientes, estos programas espian nuestras acciones realizando un seguimiento de las páginas que visitamos y la información que introducimos, roban información, desvían la conexión telefónica, etc. Ejemplos de Malware: PROGRAMAS ESPIA O SPYWARE: Programas que se introducen en el sistema y espían las acciones que realiza el usuario e informan de ellas a sus creadores: páginas Web que visita, software que se descarga,
5 etc; la mayoría de veces se utilizan para realizar estadísticas de visitas a páginas Web. ADWARE Viene de la palabra inglesa Advertising Software, es decir, programas que muestran anuncios o publicidad. Pueden mostrarlo a través de mensajes emergentes o cambios en la página de inicio del navegador. DIALER: Es un programa que, sin el consentimiento del usuario, cuelga la conexión telefónica que se está utilizando en ese momento para el acceso a Internet y establece otra, marcando un núm. de teléfono de tarifa especial. Esto supondrá un notable aumento de la factura telefónica. SPAM: El SPAM es el correo electrónico con publicidad que se envía de forma masiva sin consentimiento de quien lo recibe. JOKES (BROMAS) O FALSOS VIRUS Un Joke es un programa inofensivo que simula las acciones de un virus. Su objetivo no es atacar, sino gastar una broma a los usuarios FRAUDES POR INTERNET El phising o robo de señas personales El phising consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, de entidades bancarias), intentan obtener datos confidenciales del usuario. Para lo cual, suelen incluir un enlace que, al ser pulsado, te lleva a páginas Web falsificadas (idéntica, por ejemplo, a la del banco). De esta manera, el
6 usuario, creyendo estar en un Pagina de toda confianza, introduce la información solicitada que, en realidad llegará a manos del estafador. COMO MANTENER SANO NUESTRO ORDENADOR: LOS ANTIVIRUS Un antivirus ha de estar instalado en el ordenador para cumplir su función. Conviene realizar de forma periódica una revisión del ordenador. Cuando el antivirus detecta algún virus ofrece la posibilidad de limpiar los archivos infectados o, si esto no sería posible, eliminarlos. Revisión en segundo plano: una característica muy importante de los antivirus es su módulo residente en memoria RAM, puesto que es el encargado de vigilar de forma permanente y detectar posibles infecciones a la abrir documentos, ejecutar programas o navegar por Internet. Actualización del antivirus: puesto que cada día amenazan nuevos virus, hace falta actualizar a menudo el antivirus para que la protección sea efectiva. Al actualizarse se baja de Internet las nuevas definiciones de virus y las armas necesarias para su limpieza. Esta operación la puede realizar el usuario de forma periódica, o bien se puede programar el propio antivirus para que se conecte a Internet y se actualice automáticamente. OTROS PROGRAMAS DE PROTECCIÓN Puesto que son muchos los tipos de virus existentes, se hace necesario tener varios programas de protección diferentes y complementarios entre sí. Conviene tener un programa que detecte y elimine espías, troyanos y adware, como por ejemplo, Ad-aware que puede obtenerse libremente en Internet.
Conceptos básicos. 10Proyecto: seguridad. Propuesta. Seguridad en Internet
10Proyecto: seguridad Conceptos básicos Seguridad en Internet Los virus informáticos son programas que se instalan de forma inadvertida en las computadoras, realizan su función destructiva o intrusiva
Más detallesECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas
ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Virus D. José Manuel Huidobro Moya 17 de Mayo 2006 DIA DE INTERNET Virus informáticos Los virus
Más detallesCapítulo 1: Procedimientos iniciales...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Procedimiento posterior a la instalación...4 1.1.1 Gestionar suscripción...4 1.1.2 Abrir el producto...4
Más detallesIng. César Narváez. Amenazas más comunes en Internet
1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?
Más detallesUnidad 2 Intro a la Seguridad
Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito
Más detallesCONCEPTOS BÁSICOS Y SISTEMA OPERATIVO
CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según
Más detallesMaría Camila torres Quiroz Roxana serna 10I2 CEFA 2012
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesHistoria evolución, funcionamiento y soluciones
Historia evolución, funcionamiento y soluciones 1º Historia y evolución de los virus informaticos -Que es un virus -1º Virus -Historia y evolución Qué es un virus? Los virus informáticos son programas
Más detallesSeguridad en internet. La seguridad
1 La seguridad Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes.
Más detallesSEGURIDAD INFORMÁTICA.
SEGURIDAD INFORMÁTICA. INTRODUCCIÓN. Con la llegada de los ordenadores se produce la revolución de la información, por ello es difícil encontrar un negocio o empresa que no esté informatizado o no mantenga
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Elementos vulnerables en el sistema informático: hardware, software y datos 4 TIPOS DE VULNERABILIDADES Intercepción: Una persona, programa o proceso accede
Más detalles} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba
} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba } Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
Más detalles6 pasos para eliminar malware de un PC con Windows
6 pasos para eliminar malware de un PC con Windows Si el computador se comporta de manera inusual, con ciertos aires de lentitud en determinadas circunstancias, puede que se encuentre infectado por un
Más detallesABC de la ciberseguridad. Por: Gizard G.
ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesNAVEGACIÓN Y COMUNICACIÓN EN EL MUNDO DIGITAL
NAVEGACIÓN Y COMUNICACIÓN EN EL MUNDO DIGITAL 1. Búsqueda en la red Finalidad Acceso, obtención y utilización de información y/o recursos Comunicación asíncrona Comunicación síncrona Telemáticas Páginas
Más detallesMódulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Más detallesEs el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por errores realizados
Más detallesHERRAMIENTAS TELEINFORMATICAS A_220
HERRAMIENTAS TELEINFORMATICAS 221120A_220 Unidad I. Generalidades de la informática Introducción a la informática Tipos de Software Malware Archivos y Carpetas Herramientas Teleinformáticas Mario Luis
Más detallesNormas de Seguridad. Normativa de protección de equipos frente a código dañino
Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesCONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010
Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA
Más detallesGuía de Instalación. Antivirus Infinitum
Guía de Instalación Antivirus Infinitum Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Infinitum Paso 3. Activación de Antivirus Infinitum Configuraciones Adicionales Antivirus
Más detallesSeguridad Informática
Seguridad Informática Autor: García Aparici, José Luis (Licenciado en Ciencias Físicas, Profesor de Informática en Educación Secundaria). Público: 4º ESO. Materia: Tecnologías de la Información y Comunicación.
Más detallesOutlook 2007, navegación y herramientas para internet
Outlook 2007, navegación y herramientas para internet Curso para aprender a utilizar el programa organizador personal Microsoft Outlook 2007, que permite manejar la información personal y profesional que
Más detallesLos antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento
Filtro antivirus Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Los virus, gusanos,
Más detallesLa seguridad informática también es cosa tuya
La seguridad informática también es cosa tuya Introducción Cada día surgen nuevos programas que amenazan la seguridad de los datos y aplicaciones instaladas en los ordenadores. Estos programas utilizan
Más detallesQué es. Principales vías de infección. Como protegernos de los Malwares. Malware
Malware Qué es...1 Principales vías de infección...1 Como protegernos de los Malwares...1 Métodos y tipos de protección...2 Software de Protección...2 Malware Anti-Malware Free...2 SuperAntiSpyware...2
Más detallesANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP
ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS DESCRIPCION: PC Tools Antivirus es un poderoso antivirus que protegerá tu PC en todo momento
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesSeguridad Informática
Seguridad Informática 1. Seguridad Informática Conjunto de reglas, planes y acciones que permiten asegurar la integridad y el acceso de la información contenida en un ordenador. Están los datos de nuestro
Más detallesPara qué se usan las botnets?
D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este
Más detallesEl auge de las redes zombi en 2012
NOTA DE PRENSA El auge de las redes zombi en 2012 Estas tecnologías han evolucionado en los últimos años y han surgido, por ejemplo, las redes zombi descentralizadas, las móviles y las administradas por
Más detallesTest redes y software de red
1.- Internet puede definirse como: Una Red de Area Metropolitana a nivel mundial. Una red de redes. La red que conecta a todas las redes. Una red de información mediante paginas web. 2.- Un servidor es:
Más detallesECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014
ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse
Más detallesTipos de malware y herramientas para combatirlo
Un malware es un tipo de software malintencionado que tiene como objetivo infiltrarse o dañar un sistema informático o de información sin el consentimiento de su propietario. Dentro del malware podemos
Más detallesACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA
Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración
Más detallesCAFU07. DEFIÉNDETE!: ANTIVIRUS. Proceso de Enseñanza/Aprendizaje
CAFU07. DEFIÉNDETE!: ANTIVIRUS Proceso de Enseñanza/Aprendizaje DEFIÉNDETE!: ANTIVIRUS El desarrollo de la tecnología no siempre trae resultados buenos, y hoy los virus reconocidos se acercan a la centena
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesCategoría Área de Conocimiento Ref. Unidad de Trabajo
Conocimientos fundamentales de computación A continuación se describe el programa de estudio correspondiente al módulo Conocimientos fundamentales de computación, el cual constituye la base para el examen
Más detallesESET ENDPOINT ANTIVIRUS V6
ESET ENDPOINT ANTIVIRUS V6 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Manual de inicio rápido ESET ENDPOINT ANTIVIRUS proporciona una innovadora protección para su ordenador contra código malicioso.
Más detallesTECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE
TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través
Más detallesAnexo: Glosario de malware para el Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles
Anexo: Glosario de malware para el Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Segunda oleada (Febrero 2007 Abril 2007) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detalles2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII
1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...
Más detallesb) de las consecuencias de la obtención de datos o la negativa a suministrarlos. c) de la identidad y dirección del responsable del tratamiento.
TEST 2 1. La LOPD... a) regula el tratamiento de los datos y ficheros de carácter público, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o los tratan. b) regula
Más detallesGUÍA DE INICIO RÁPIDO
GUÍA DE INICIO RÁPIDO Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Haga clic aquí para descargar la versión más reciente de este documento ESET Internet Security es el software de seguridad
Más detallesGUÍA DE INICIO RÁPIDO
GUÍA DE INICIO RÁPIDO Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Haga clic aquí para descargar la versión más reciente de este documento ESET INTERNET SECURITY ES EL SOFTWARE DE SEGURIDAD
Más detallesCOLEGIO TÉCNICO PROFESIONAL CAÑAS
COLEGIO TÉCNICO PROFESIONAL CAÑAS DÉCIMO AÑO ESPECIALIDAD: DIBUJO ARQUITECTÓNICO SUBÁREA: DIBUJO ARQUITECTÓNICO ASISTIDO POR COMPUTADORA PROFESOR: ARQ. FANNY ARAYA SOTO VIRUS INFORMÁTICO Un virus informático
Más detallesSeguridad de la Información
Seguridad de la Información Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada cualquiera
Más detallesRubén Moreno y Daniel Cruz
Realizado por: Rubén Moreno y Daniel Cruz INDICE -Introducción -Pornografia -Virus -Troyanos -Pishing -Spam -Bibliografia PORNOGRAFÍA Quienes visitan sitios pornográficos en internet corren el riesgo de
Más detallesWindows 8. Duración: Objetivos: Contenido: 60 horas
Windows 8 Duración: 60 horas Objetivos: Curso para conocer y aprender a utilizar el sistema operativo Windows 8. El curso se divide en dos partes: en la primera se describe la forma de realizar las tareas
Más detallesTema 17. Algunos aspectos de seguridad informática
Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas
Más detallesExamen Diagnóstico Computación Grupo 2 CS SyMEC CBTis 278
Pregunta: 1 Es un sistema de envío de datos sobre redes de ordenador, que utiliza ondas de radio en lugar de cables... WIFI ETHERNET RED LOCAL Pregunta: 2 Qué tipos de redes existen según el tamaño? ANILLO
Más detallesSEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS
SEGURIDAD INFORMATICA CODIGOS DAÑINOS Virus Informático Software Malicioso Malware Tiene como objetivo alterar el normal funcionamiento de un sistema informático sin autorización del usuario CICLO DE VIDA
Más detallesA continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos:
En informatica, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar
Más detallesSeguridad en la Información
Seguridad en la Información Tel. 01 800 63 22 887 www.factureya.com Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia
Más detallesRECOMENDACIONES DE SEGURIDAD
Para Colombia Mas TV su seguridad en la red es muy importante, por tal razón en este documento encontrará información de su interés para una navegación segura: TIPOS DE AMENAZAS EN LA RED: Malware es un
Más detallesEliminar el virus del vídeo porno de Facebook
Eliminar el virus del vídeo porno de Facebook Author : Sergio I. Lizárraga P. Date : 10 junio, 2015 Miles de usuarios se han visto afectados por un nuevo virus en forma de vídeo porno que ha sido compartido
Más detallesInstalación del Service Pack 2 de Windows XP
Instalación del Service Pack 2 de Windows XP Un Service Pack es un conjunto de actualizaciones que corrigen características del sistema operativo Windows. Los Service Pack pueden contener también correcciones
Más detallesLos programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares
INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,
Más detallesPROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Más detallesESET SMART SECURITY 8
ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET
Más detalles_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN
+54 (011) 4323-9362 RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN /1/ QUÉ ES EL RANSOMWARE? La palabra deriva de los términos en inglés ransom, que significa rescate, y ware, que es programa informático
Más detallesSeguridad de la Información
Seguridad de la Información Número SAT: Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada
Más detallesI. Seguridad y Control de Datos. Ing. Víctor Valencia Informática Aplicada - Misión Sucre I
2012 - I Ing. Víctor Valencia Informática Aplicada - Misión Sucre 2012 - I Delito Informático El delito informático implica incurrir en actividades criminales, que en un primer momento los países han tratado
Más detallesESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart Security es el software de
Más detallesSEGURIDA INFORMÁTICA Máquinas de clasificar y registrar operaciones
1. Protección del ordenador. Consejos técnicos Internet tiene muchísimas ventajas pero también está lleno de peligros y riesgos. Cuando salimos a la calle estamos atentos de que no nos quiten o se nos
Más detallesPARA macos. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento
PARA macos Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security proporciona innovadora protección para su ordenador contra código malicioso.
Más detallesGracias por su pedido! Este documento contiene las instrucciones que le ayudaran durante el proceso de instalación de eblaster.
Gracias por su pedido! Este documento contiene las instrucciones que le ayudaran durante el proceso de instalación de eblaster. Pasos para Instalar Eblaster 1. Imprima estas instrucciones y guárdelas en
Más detallesINFORMATICA IV. Daniel Salvador Galván García MATRICULA Licenciatura en Derecho MAYO DEL AÑO 2014.
INFORMATICA IV Daniel Salvador Galván García MATRICULA 1961-1221 Licenciatura en Derecho MAYO DEL AÑO 2014. 1.- Internet está formado por computadoras conectadas entre sí mediante un cable tendido para
Más detallesMgs. Jorge Bladimir Rubio Peñaherrera
Mgs. Jorge Bladimir Rubio Peñaherrera AGENDA DE TRABAJO Seguridad Informática? Amenazas Algunos números. Soluciones y medidas Básicas de Seguridad basadas en Software Libre. Recomendaciones SEGURIDAD INFORMÁTICA
Más detallesLección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
Más detallesINSTALACIÓN DE SERVIDOR PROXY
INSTALACIÓN DE SERVIDOR PROXY Pauta de mantención para laboratorios El objetivo de este manual es proveerlos a ustedes de herramientas básicas para la mantención del laboratorio, para lograr un óptimo
Más detallesDenominación: OPERACIONES AUXILIARES CON TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. Código: MF1209_1
MÓDULO FORMATIVO 3 Denominación: OPERACIONES AUXILIARES CON TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. Código: MF1209_1 Contenidos UNIDAD DIDÁCTICA 1. Bloques funcionales en un sistema informático.
Más detallesEn la primera parte de este curso el alumno aprende a manejar los dos entornos de
Horas de teoría: 22 Horas de práctica: 18 Linux Básico+Avanzado En la primera parte de este curso el alumno aprende a manejar los dos entornos de usuario más conocidos de Linux; esto es KDE y GNOME. Estudia
Más detallesAtlas WorkShop. Software de actualización firmware Atlas v2.0 rev5 Julio 2012
Atlas WorkShop Software de actualización firmware Atlas v2.0 rev5 Julio 2012 MTS0005900 28/07/2012 ÍNDICE DE CONTENIDOS Índice de contenidos 2 Requisitos del sistema 3 Introducción 3 Instalación y configuración
Más detallesESET SMART SECURITY 7
ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET
Más detallesLinux Básico + Avanzado
Linux Básico + Avanzado Módulo: Linux básico Estudia los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo explorar el sistema de archivos, personalizar el escritorio
Más detallesDispositivos móviles: uso seguro y control parental para
Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía
Más detallesNuevas Tecnologías de la Información y la Conectividad Instituto Fray M. Esquiú Lic. Lucas Mauro. Unidad 3: Seguridad Informática
Unidad 3: Seguridad Informática 1 Seguridad física: Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática lo constituyen
Más detallesIPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus
IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar
Más detallesREQUISITOS, INSTALACIÓN, CONFIGURACIÓN E INICIO
CAPÍTULO REQUISITOS, INSTALACIÓN, CONFIGURACIÓN E INICIO REQUISITOS DE SOFTWARE PARA WINDOWS 8 Windows 8 funciona correctamente con el mismo hardware utilizado para Windows 7. Lo esencial es lo siguiente:
Más detallesESET INTERNET SECURITY 10
ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Internet Security es el software
Más detallesÍNDICE. Módulo: Protégete. Seguridad en tu ordenador
ÍNDICE 3 4 6 :SISTEMAS DE CONTRAESPIONAJE 8 12 13 ALGUIEN SE CHIVO DE TU DIRECCIÓN? 14 : BUZONES BLINDADOS 16 17 10. CONTRA EL SECUESTRO DE TU NAVEGADOR: ANTISECUESTRO v1.1 18 11. PARA QUE SIRVE EL ANTI-SECUESTRO
Más detallesPARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento
PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security proporciona una innovadora protección para su ordenador contra código malicioso.
Más detallesCONCEPTOS BÁSICOS DE INFORMÁTICA
CONCEPTOS BÁSICOS DE INFORMÁTICA DEFINICIÓN Antes de empezar tenemos que saber qué es la informática. Definición: La informática se refiere al procesamiento automático de la información mediante dispositivos
Más detallesPARA macos. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento
PARA macos Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security proporciona innovadora protección para su ordenador contra código malicioso.
Más detallesMalware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros
Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros El Boletín de Seguridad de Estadísticas Generales de Kaspersky Lab para 2015 pone de manifiesto
Más detallesPanda SpyXposer Qué es SpyXposer?
There are no translations available. Nueva herramienta gratuita de análisis o nline que permite detectar spyware y otras amenazas que se encuentran en tu pc... Panda SpyXposer Qué es SpyXposer? Panda Software
Más detallesLa Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf.
AEPD: guía de recomendaciones a Usuarios de Internet La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. He aquí su índice como referencia:
Más detalles