Criado por PREESCOLAR LICENCIATURA
aproximadamente 7 anos atrás
|
||
Subsecretaría de Educación Media Superior y Superior Dirección General de Formación y Superación Docente Departamento de Educación Normal Escuela Normal “Sierra Hidalguense” LICENCIATURA EN EDUCACIÓN PREESCOLAR Curso: Las Tic en la Educación Docente: Mtra. Dulce María Carpio Sánchez Integrantes de equipo: Sandra Ivette Cruz Carrizal Guadalupe Rodríguez Martínez Elizeth Pérez Leines Perla Arlette Gonzalez Bautista Sayra Hernández Nájera Tema: Amenazas y Soluciones de Seguridad Ciclo Escolar: 2017 – 2018 Semestre: Primero Amenazas y soluciones de seguridad informática Amenazas Soluciones Bibliografía Troyano: Se conoce como troyano a ese tipo de programa con una apariencia inocente, pero que, en realidad, se creó con la intención de causar algún tipo de actividad maliciosa o de proveer un backdoor en el sistema Instalar el software oficial y asegurarte de tener tu equipo siempre actualizado Instalar un antivirus Reconocer el virus troyano Detener la función de restaurar sistema Reiniciar el ordenador www.virus.com http://informatica.com www.trotano.com Gusano: Se trata de un programa, que cuando se ejecuta tiene la capacidad de replicarse en otros ordenadores usando técnicas de email, o usar internet para infectar su ordenador remoto usando agujeros de seguridad Actualizar el antivirus para poder reconocer la amenaza Almacenar en el ordenador El usuario tiene acceso a ellos a eliminarlos si es lo que él desea www.solucines.com http://amanazas.com www.seguridad.com Adaware: Es un programa que genera pop ups( ese tipo de ventana con publicidad que aparece sobre el contenido de una web cuando estas navegando Incluir un sistema de protección activa muy potente Puedes probar con alguno como Microsoft Security Essentials Identificar el archivo infectado El archivo que elimines puede tener capacidad para restaurarse http://adware.com www.sistemas.com www.microsoftsecurity Virus multantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo usos de procesos de encriptación y de la misma tecnología Ejecutar un antivirus actualizado, en un análisis profundo del sistema y eliminar las amenazas o ponerlas en cuarentena Ejecutar un spyware, y así detectar si existen virus o espías alojados en el arranque de la máquina, existen spyware que eliminan estos archivos www.visrusmultantea.com www.imagenes.com http://antivirus.com Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes Desinstalar programas que hayan provocado fallas o comportamiento inadecuado o extraño desde su inicio En caso de pérdida de información ; se debe intentar recuperarla con software especializado que es capaz de recuperar información de espacios del disco www.seguridadinformatica.com http://virusfalsos.com www.tics.com.mx Virus de Boot: Se activan en el momento en que se arrancan el ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete Pistas de su actividad de navegación para redirecciones web constantes Se lee al golpe del teclado de apoderarse de su detalle que transfiere además los hacker La degradación del rendimiento y la caída del sistema http://boot.com www.solucionesinfo.com http://amenazas.com Spyware: Los spyware pueden ser descargados de páginas web, mensajes de e-mail, mensajes instantáneos y en conexiones directas para compartir archivos. Además un usuarios puede recibir spyware sin saberlo al aceptar un acuerdo de licencia de usuario puede en un programa de spyware Usar un programa de seguridad de internet de confianza para protegerse de un modo proactivo contra los spyware y otros riesgos de seguridad No aceptar o abrir cuadros e dialogo de errores sospechosos dentro del navegador El spyware puede llegar como parte de una “ oferta gratis”- no acepte ofertas gratis www.spyware.com www.programsinfo.com http://conexiones.com.mx Hackers: Son programas o scripts que “secuestran” navegadores de internet, principalmente el internet Explorer. Cuando eso pasa, el hacker altera la página inicial del navegador e impide al usuario cambiarla Muestra publicidad en pop-ups o ventanas nuevas Instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs Como webs de software antivirus http://navegadoresinternet.com www.amenazas.com www.solucio.com.mx Keylogger: Es una de las especies de virus existentes, el significado de los términos en ingles que más adapta al contexto será: capturado de teclas Instalar un software antivirus, antispy y un fltro de ficheros mantener actualizado los mismo Si se es usuario de una red, se debe tener un cortafuegos (Firewall) No instalar software “ pirata” Evita la descarga de archivos de dudosa o desconocida procedencia www.keylogger.com http://descargas.com www.imagenes.com Zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general Utilizar una cuenta de usuario con pocos privilegios ( no administrador) en su equipo Se debe comprobar todos y cada uno de los medios magnéticos ( Diskettes, ya en desuso) Hacer copias de respaldo de programas y documentos importantes, puedan ser guardados en CD www.computadorasinfo.com http://soluciones.com www.infectdascompu.com Virus de Macro: Vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones Evitar navegar por sitios potencio nalmente dañinos, buscando cosas como programas gratis Ejecutar un antivirus actualizado, en un análisis profundo del sistema y eliminar las amenazas Ejecutar un spyware y así detectar si existen virus y espías alojados en el arranque de la maquina http://instrucciones.com www.virus.com www.macro.com.mx Time Bomb: Los virus de tipo” bomba de tiempo” son programados para que se activen en determinados momentos Desinstalar programas que hayan provocado fallas o comportamiento inadecuado o extraño desde su inicio En caso de pérdida de información, se debe intentar recuperarla con software especializado que es capaz de recuperar información en espacios del disco Respalde la información www.amenazas.com http://soluciones.com http://informaticacompu.com
Quer criar suas próprias Notas gratuitas com a GoConqr? Saiba mais.