amenazas de seguridad informatiica

8
¡BUEN DÍA! CENTRO REGIONAL DE EDUCACIÓN NORMAL “DR. GONZALO AGUIRRE BELTRÁN” Licenciatura en Educación Preescolar LAS TIC EN LA EDUCACIÓN ACT. 5 Investigar en la red las diferentes amenazas de seguridad informática (virus, troyanos, spyware, entre otros), así como sus posibles soluciones en caso de ser infectados y elaborar presentación en PowerPoint. Por: Ana Cristina García Vaquero 1 “A” 14 de Septiembre de 2016 Papantla de Olarte, Ver.

Upload: ana-garcia-vaquero

Post on 22-Mar-2017

74 views

Category:

Internet


1 download

TRANSCRIPT

Page 1: Amenazas de seguridad informatiica

¡BUEN DÍA!

CENTRO REGIONAL DE EDUCACIÓN NORMAL“DR. GONZALO AGUIRRE BELTRÁN”

Licenciatura en Educación Preescolar

LAS TIC EN LA EDUCACIÓN

ACT. 5 Investigar en la red las diferentes amenazas de seguridad informática (virus, troyanos, spyware, entre otros), así como sus posibles soluciones en caso de ser infectados y elaborar presentación en PowerPoint.

Por: Ana Cristina García Vaquero 1 “A”

14 de Septiembre de 2016 Papantla de Olarte, Ver.

Page 2: Amenazas de seguridad informatiica

VIRUSEs un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.

Características:* Tienen la función de propagarse a través de un software.*Reemplazan archivos ejecutables por otros infectados con el código de este.*Suelen destruir los datos almacenados en una computadora.*Algunos daños son solo bromas, aunque otros pueden ocasionar daños importantes en el sistema o bloquear las redes informáticas generando tráfico inútil.*Cada virus actúa de diferente manera.

Page 3: Amenazas de seguridad informatiica

¿CÓMO FUNCIONA? El virus se ejecuta un programa que este infectado. El código del virus queda residente (alojado) en la

memoria RAM de la computadora. Toma control de los servicios básicos del sistema

operativo, infectando archivos ejecutables que sean llamados para su ejecución.

Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Page 4: Amenazas de seguridad informatiica

Tipos de virus

Joke

Gusano Hoax

Bombas lógicas

Bombas de tiempo

Troyano

Recicler

Page 5: Amenazas de seguridad informatiica

Gusano: Tiene la propiedad de duplicarse a sí mismo, Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Programas que se activan al producirse un acontecimiento determinadoBombas lógicas: una combinación de teclas o ciertas condiciones técnicas Bombas de tiempo. La condición suele ser una fecha.

Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad

Joke: Al igual que los hoax, no son virus, pero son molestos.

Recicler: Crea un acceso directo de un programa y elimina su aplicación original, convierte la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos

Virus

Page 6: Amenazas de seguridad informatiica

SPYWARE

Recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

¿Qué es?

Page 7: Amenazas de seguridad informatiica

TROYANOConsiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

¿CÓMO ELIMINARLOS?Programas antivirus diseñados para eliminar todo tipo de software malicioso.Pero sobre todo con la prevención.