CURSO: PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA
TEMA: Protocoloes de seguridad - Herramientas para detectar archivos maliciosos
UNIVERSIDAD DE GUADALAJARA
SISTEMA DE UNIVERSIDAD VIRTUAL
CENTRO DE FORMACIÓN EN PERIODISMO DIGITAL
http://www.centroperiodismodigital.org/sitio/
Av. de la Paz No. 2453, Col. Arcos Vallarta, Guadalajara, Jalisco. C.P. 44140
Tels. 3268-8888 / 3134-2222 ext. 18839
Nacional (0133), Internacional (+5233)
Cómo cambiar a la nueva interfaz de facebook en 5 pasos
Protocolos de seguridad - Herramientas para detectar archivos maliciosos
1. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA
Herramientas
para
detectar
archivos
maliciosos.
Presentación
ú
1
www.centroperiodismodigital.org
2. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA
Contenido
– Cómo
puedo
detectar
un
virus
o
amenaza
en
mis
archivos
u6lizando
an6virus
o
herramientas
gratuitas
en
línea.
– Qué
so=ware
gratuito
puedo
descargar
para
proteger
mis
archivos
de
ataques
Presentación
ú
2
www.centroperiodismodigital.org
3. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA
Presentación
ú
3
www.centroperiodismodigital.org
4. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA
Presentación
ú
4
www.centroperiodismodigital.org
5. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA
• El
malware
(virus,
gusanos,
troyanos
y
spyware)
se
introduce
en
un
sistema
a
través
de
correos,
descargas
de
lo
si6os
Web
y
foros
y
de
los
disposi6vos
extraíbles
(USB).
• Los
virus
pueden
ser
malignos,
eliminando
archivos
del
disco
duro.
Los
gusanos,
por
lo
general,
no
son
destruc6vos,
pero
compromenten
los
recursos
del
sistema,
generan
situaciones
de
denegación
de
servicios.
Presentación
ú
5
www.centroperiodismodigital.org
6. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA
• Troyanos
(Los
caballos
de
Troya)
permanecen
silenciosos
en
la
máquina
cliente
hasta
que
son
ac6vados
por
un
cracker.
Pueden
llegar
a
ser
ustedes
usados
en
la
planificación
de
un
ataque
de
denegación
de
servicio
a
otra
computadora
o
para
obtener
derechos
de
superusuario
sobre
la
máquina
infectada.
Presentación
ú
6
www.centroperiodismodigital.org
7. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA
• El
spyware
recoge
información
sobre
lo
que
se
encuentra
almacenado
en
una
computadora
y
lo
envía
a
los
dueños
de
dicho
spyware,
normalmente
sin
el
conocimiento
de
la
persona
cuya
información
está
siendo
expuesta.
Presentación
ú
7
www.centroperiodismodigital.org
8. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA
• A
pesar
de
que
buenas
costumbres
tales
como
tener
cuidado
con
los
archivos
adjuntos
al
correo
y
con
los
disposi6vos
extraíbles
puede
ayudar
a
evitar
la
proliferación
de
los
virus,
la
mejor
solución
es
conseguir
un
buen
so=ware
an6virus,
que
debería
ser
configurado
para
ejecutarse
cada
vez
que
se
inicia
el
sistema.
Presentación
ú
8
www.centroperiodismodigital.org
9. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA
Qué software gratuito puedo
descargar o utilizar en línea
para proteger mis archivos
de ataques
Presentación
ú
9
www.centroperiodismodigital.org
10. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA
h[p://www.kaspersky.com/sp/trials
Presentación
ú
10
www.centroperiodismodigital.org
11. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA
ACTIVIDAD
1
UBlizar
las
siguientes
herramientas
en
línea
para
escanear
archivos.
Presentación
ú
11
www.centroperiodismodigital.org
12. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA
h[p://www.kaspersky.com/virusscanner
Presentación
ú
12
www.centroperiodismodigital.org
13. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA
h[p://www.virustotal.com/index.html
Presentación
ú
13
www.centroperiodismodigital.org
14. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA
h[p://www.pandasecurity.com/ac6vescan/index/
Presentación
ú
14
www.centroperiodismodigital.org