SlideShare una empresa de Scribd logo
1 de 29
 Es el área de la informática
  que se enfoca en la
  protección         de      la
  infraestructura
  computacional y todo lo
  relacionado       con    esta
  (incluyendo la información
  contenida).
 La seguridad informática
  comprende software, bases
  de     datos,      metadatos,
  archivos y todo lo que la
  organización           valore
  (activo) y signifique un
  riesgo si ésta llega a manos
  de otras personas.
  Proteger la confidencialidad
  Evitar divulgar información privada
    Mantener la integridad
  Evitar alterar o destruir la información
    Asegurar la disponibilidad
  Garantizar operación continua de los
  sistemas
 Panda“Global
 Protection”



 Panda “Internet
 Security”



 Panda   “Antivirus Pro”
 USB   VACCINE.- Protege las unidades USB de
  las infecciones (Net-Worm.Win32.Kido,
  autorun.inf).
 5 GB Backup Online.- Permite respaldar y
  proteger todo tipo de archivo en INTERNET.
 Antivirus.- incluye Heurística avanzada.
  Para reconocer nuevos virus e iniciar
  protección avanzada.
 Anti-Spyware.- Elimina programas espías.
 Anti-Phishing.- Reconoce emails
  fraudulentos y te protege de los fraudes
  online que intentan robar tu información
  personal.
 Anti-Rootkit.- Detecta amenazas que
  permanecen escondidas en tu PC, robando
  información personal de forma silenciosa.
 Firewall.- Protege contra ataques de gusanos
  y hackers.
 Anti-Spam.-  Mantiene tu bandeja de entrada
  libre de correo basura.
 Control Parental.- Permite tus hijos navegar
  por Internet de forma segura restringiendo el
  acceso a páginas web de contenido
  inapropiado.
 Identity Protect.- Te permite realizar
  compras y transacciones online con total
  tranquilidad.
 Backup   Local.- Permite guardar documentos
  importantes en discos locales impidiendo pérdidas
  accidentales y otros daños.
 Control de Contenido Web.- Permite navegar por
  Internet de forma segura sin sufrir infecciones ni
  caer víctima de intentos de explotación de
  vulnerabilidades, secuestro del navegador o páginas
  web de phishing.
 Optimización de la PC.- Optimiza el rendimiento
  del PC eliminando entradas del registro innecesarias
  y rastros de infección mediante las utilidades de
  Tune-Up.
BENEFICIOS
 USB Vaccine       •   Identity Protect
 2GB Backup Online
                    •   Anti-Spam
                    •   Control Parental
 Anti-Virus
                    •   Backup Local
 Anti-Spyware
                    •   Control de Contenido
 Anti-Phishing         WEB
 Anti-Rootkit
 Firewall
    CONCEPTO IMAGEN DEFINICION                FUNCION           PREVENCION
           CONCLUSION
   VIRUS
   Y
   GUSANOS INFORMATICOS              LOS VIRUS INFORMÁTICOS
   Son pequeños programas de software diseñado para propagarse de un
    equipo a otro y para interferir en el funcionamiento del equipo
   LOS GUSANOS INFORMATICOS
   Son programas que realizan copias de sí mismos, alojándolas en diferentes
    ubicaciones del ordenador         Se aloja dentro del código de otros
    programas, ficheros con extensión (.exe, .com, .bat, .pif, .vbs, .scr, .doc,
    .xls, .msi, .eml) El virus no actúa hasta que no se ejecuta el programa
    infectado o se cumpla una determinada condición realizada por el
    usuario o una fecha concreta
   El principal objetivo de es propagarse y afectar al ordenador, para ello
    crean copias de sí mismos en el ordenador afectado, que distribuyen
    posteriormente a través de diferentes medios, como el correo electrónico,
    programas o de mensajería instantánea

para instalar un software de acceso
remoto que permite monitorizar lo que el
usuario legítimo de la computadora hace
y, por ejemplo, capturar las pulsaciones
del teclado con el fin de obtener
contraseñas u otra información sensible
          Usar un firewall de internet
Es recomendable visitar Microsoft Update
para verificar su configuración y
comprobar si hay actualizaciones
También hay que tener un antivirus y
mantenerlo actualizado.
Mantener en la Pc con un buen antivirus y
estarlo actualizarlo
-Instalar algún software anti troyano.
Inspeccionar frecuentemente la lista de
procesos
activos en memoria en busca de
elementos extraños, vigilar accesos a
disco innecesarios          Nunca
responder a solicitudes de información
personal a través de correo electrónico o
en red si no sabes su procedencia a un
100%
Checar la URL de cada página que
A diferencia de los virus, los gusanos no infectan archivos. Es
Importante tener:
Un buen Antivirus
Nota:
Kaspersky,Avasts,Nod 32 y Avira son los más usados entre los usuarios
Un antispyware
Tener actualizado el sistema operativo con los parches de Microsoft
        “El único sistema seguro es aquel que está apagado y
desconectado”
Famosa frase dicha por Eugene Spafford profesor de ciencias
informáticas en E.U.
De tal manera que una computadora nunca estará al 100% libre de virus
y gusanos ya que de una u otra forma siempre habrá unos que ande
“navegando” en nuestro ordenador
Un virus es un programa que se replica e infecta archivos
Un gusano es un programa informático que se replica, pero no infecta
otros archivos.
Un virus, cuanto más tiempo pase sin ser detectado, más archivos
infectados habrá en el equipo.
 PHISHING  Y TROYANOS          PHISHING (FISHING)
 Es un término informático conocido como robo de
  identidad o suplantación de identidad
 TROYANO O “CABALLO DE TROYA”…
 Es un virus informático o programa malicioso
  capaz de alojarse en computadoras y permitir el
  acceso a usuarios externos, a través de una red
  local o de Internet, con el fin de recabar
  información. Además ocupar mucho espacio en
  disco, robarte contraseñas.
 La diferencia fundamental entre un troyano y un
  virus, consiste en su finalidad. Para que un
  programa sea un "troyano" sólo tiene que acceder y
  controlar la máquina
 --Los criminales que envían estafas de suplantación
  de identidad envían millones de mensajes a
  direcciones de correo electrónico generados al azar.
  Falsifican o "se hacen pasar por" compañías
  populares con el fin de engañar a la mayor cantidad
  de personas
 --La gente confiada normalmente responde a estas
  solicitudes de correo electrónico con sus números
  de tarjeta de crédito, contraseñas, información de
  cuentas u otros datos personales.
 Seutiliza para espiar, usando la técnica para
 instalar un software de acceso remoto que
 permite monitorizar lo que el usuario
 legítimo de la computadora hace y, por
 ejemplo, capturar las pulsaciones del teclado
 con el fin de obtener contraseñas u otra
 información sensible
 Usar un firewall de internet
 Es recomendable visitar Microsoft Update para
  verificar su configuración y comprobar si hay
  actualizaciones
 También hay que tener un antivirus y mantenerlo
  actualizado.
 Mantener en la Pc con un buen antivirus y estarlo
  actualizarlo
 -Instalar algún software anti troyano.
 Inspeccionar frecuentemente la lista de procesos
 activos en memoria en busca de elementos
  extraños, vigilar accesos a disco innecesarios
 Es un grupo de computadoras comprometidas
  a través de bots, los cuales son programas de
  software que se ejecutan de manera
  autónoma el cual permite tomar el control
  remoto de la PC de una víctima desprevenida
  y son conocidas como Pc zombis
 normalmente es un gusano que corre en un
  servidor infectado con la capacidad de
  infectar a otros servidores
 El creador de la botnet diseña la red que va a
  crear, definiendo los objetivos y los medios
  necesarios que va a emplear, incluido el sistema de
  control de la red.
 Además necesitará un malware que se aloje en los
  equipos y permita el control del mismo,
  denominado bot, que frecuentemente es un
  troyano. Este malware puede ser creado por él
  mismo
 Después  se distribuir el malware o bot por
  cualquier método: correo basura, páginas con
  vulnerabilidades el objetivo es que las víctimas
  ejecuten el programa y se infecten
 Una vez hecho esto empieza el robo de información
  de los equipos infectados.
 El principal consejo para los usuarios de
  sistemas operativos en general es no usar la
  cuenta de administrador.
 Mantener actualizado el ordenador con los
  últimos parches de seguridad tanto el
  sistema operativo como a los programas
 Mantenerse  informado sobre las tendencias
  de seguridad, malware y estado en general
  de la seguridad en la Red.
 No ejecutar programas ni abrir documentos
  que no hayan sido solicitados, aunque
  provengan de una persona en la que se
  confíe
 Usar un antivirus actualizado
 Es un mecanismo de infiltración de código malicioso
  que se vale de una vulnerabilidad informática que
  contiene una aplicación en el nivel de validación de
  las entradas para ejecutar determinadas consultas
  en una base de datos, se basa en un fallo en la
  comunicación entre el usuario final y la base de
  datos.
 El origen de la vulnerabilidad radica en el
  incorrecto chequeo y/o filtrado de las variables
  utilizadas en un programa que contiene, o bien
  genera, código SQL
 Se usa para sobrepasar controles de
  autorización y ganar acceso
 También para conseguir información de las
  bases de datos.‡
 Altera el contenido de una base de datos.‡
 VALIDAR    TODAS LAS ENTRADAS
 Si se utiliza campos de texto en el que sólo
  se deben ingresar números hay que
  validarlos. Si permitimos el ingreso de texto
  hay que asegurarnos de que la aplicación
  busque caracteres como comas, puntos y
  comas, signo igual, paréntesis,
UTILIZAR COMILLAS DOBLES EN LUGAR DE SIMPLES
 Esta simple precaución puede determinar el
  truncamiento de las inyecciones SQL, dado que las
  comillas simples finalizan las expresiones SQL, y
  posibilitan la entrada de expresiones de más
  potencia, la simple sustitución de la comilla simple
  hará que al atacante en su inicio por inyectar SQL lo
  lleve al fracaso.
 Es una técnica en la que su amenaza no va
  dirigida a los servidores, sino mas bien a los
  usuarios y sitios, de los cuales se podría
  obtener datos mediante algunas páginas
  web.
 Es un problema de seguridad en las páginas
  web y se trata de inyectar código en html,
  código ejecutable en la máquina cliente
  (Javascript/VBScript/ActiveX) o código
  ejecutable en el servidor (PHP/ASP) en
  entradas de aplicaciones web con el fin de
  vulnerar al cliente o al servidor de la
  aplicación web
 El usuario sigue un enlace, que
  incluye codificada una cadena
  de entrada como argumento de
  entrada a algún parámetro de
  la página del sitio web.
 El sitio web no valida (o lo hace
  pobremente)        la    entrada
  anterior         y         genera
  dinámicamente una página
  HTML que incluye el código
  introducido en el hiperenlace
  por el atacante.
 Este  código se ejecuta en el navegador de la
  víctima, con los mismos privilegios que
  cualquier otro código legítimo del mismo
  sitio web
 A través de un ataque XSS, se puede
 Secuestrar cuentas, cambiar configuraciones
  de los usuarios, acceder a partes restringidas
  del sitio, modificar
 La mejor defensa es una buena prevención
 La aplicación web que se desee implementar debe
  contar con un buen diseño.
 Posteriormente, se deben realizar diversos tipos de
  pruebas
 antes de su liberación, para detectar posibles fallos
  y huecos de seguridad.
 También, es conveniente proporcionar
  mantenimiento a la aplicación y estar actualizado
  en las versiones de las herramientas que se
  emplean para su puesta en marcha

Más contenido relacionado

La actualidad más candente

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 esojrcobos231
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 

La actualidad más candente (20)

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Destacado

Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticagrupodar857
 
Seguridad física de una red de área local
Seguridad física de una red de área localSeguridad física de una red de área local
Seguridad física de una red de área localLuan Divad Seyer
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Alteraciones del medio ambiente
Alteraciones del medio ambienteAlteraciones del medio ambiente
Alteraciones del medio ambienteArtesvisualesa22
 
4º año Biología.Guía nº 1 nutrición.
4º año Biología.Guía nº 1 nutrición.4º año Biología.Guía nº 1 nutrición.
4º año Biología.Guía nº 1 nutrición.Cecilia Fernandez Castro
 
Informe Nro 28- julio -22 -2012-
Informe Nro 28-  julio -22 -2012-Informe Nro 28-  julio -22 -2012-
Informe Nro 28- julio -22 -2012-Over Dorado Cardona
 
Luisa ultimo corte
Luisa ultimo corteLuisa ultimo corte
Luisa ultimo corteLu Romero
 
Presentación 8
Presentación 8Presentación 8
Presentación 8Chule99
 
Public k hiphopers bta
Public k hiphopers btaPublic k hiphopers bta
Public k hiphopers btaKaoZ18
 
Inventores mas famosos de la historia
Inventores mas famosos de la historiaInventores mas famosos de la historia
Inventores mas famosos de la historiaGAlex Gonzalez
 

Destacado (20)

Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informatica
 
Seguridad física de una red de área local
Seguridad física de una red de área localSeguridad física de una red de área local
Seguridad física de una red de área local
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Alteraciones del medio ambiente
Alteraciones del medio ambienteAlteraciones del medio ambiente
Alteraciones del medio ambiente
 
Diego erzo
Diego erzoDiego erzo
Diego erzo
 
Delicious
DeliciousDelicious
Delicious
 
Compras
ComprasCompras
Compras
 
Vimeo
VimeoVimeo
Vimeo
 
Los Mayas
Los MayasLos Mayas
Los Mayas
 
4º año Biología.Guía nº 1 nutrición.
4º año Biología.Guía nº 1 nutrición.4º año Biología.Guía nº 1 nutrición.
4º año Biología.Guía nº 1 nutrición.
 
Informe Nro 28- julio -22 -2012-
Informe Nro 28-  julio -22 -2012-Informe Nro 28-  julio -22 -2012-
Informe Nro 28- julio -22 -2012-
 
Luisa ultimo corte
Luisa ultimo corteLuisa ultimo corte
Luisa ultimo corte
 
Calameo[1]
Calameo[1]Calameo[1]
Calameo[1]
 
Presentación 8
Presentación 8Presentación 8
Presentación 8
 
forcedo
forcedoforcedo
forcedo
 
Public k hiphopers bta
Public k hiphopers btaPublic k hiphopers bta
Public k hiphopers bta
 
Práctica 1
Práctica 1Práctica 1
Práctica 1
 
Inventores mas famosos de la historia
Inventores mas famosos de la historiaInventores mas famosos de la historia
Inventores mas famosos de la historia
 

Similar a problemas comunes de seguridad física e informática

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 
Virus
VirusVirus
VirusDavid
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!birolooo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticasJulimar84
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 

Similar a problemas comunes de seguridad física e informática (20)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Molina andrea virus
Molina andrea virusMolina andrea virus
Molina andrea virus
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Virus
VirusVirus
Virus
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 

Más de Adriana Gil

Bases psicologicas lepri
Bases psicologicas lepriBases psicologicas lepri
Bases psicologicas lepriAdriana Gil
 
Teoría del aprendizaje significativo expo
Teoría del aprendizaje significativo expoTeoría del aprendizaje significativo expo
Teoría del aprendizaje significativo expoAdriana Gil
 
Presentación1 modificado
Presentación1 modificadoPresentación1 modificado
Presentación1 modificadoAdriana Gil
 
La corriente humanista y la promoción del potencial
La corriente humanista y la promoción del potencialLa corriente humanista y la promoción del potencial
La corriente humanista y la promoción del potencialAdriana Gil
 
La corriente humanista y la promoción del potencial
La corriente humanista y la promoción del potencialLa corriente humanista y la promoción del potencial
La corriente humanista y la promoción del potencialAdriana Gil
 
Exposicion psicologia
Exposicion psicologiaExposicion psicologia
Exposicion psicologiaAdriana Gil
 
Bases piscologicas,exposición!!
Bases piscologicas,exposición!!Bases piscologicas,exposición!!
Bases piscologicas,exposición!!Adriana Gil
 
La corriente humanista y la promoción del potencial
La corriente humanista y la promoción del potencialLa corriente humanista y la promoción del potencial
La corriente humanista y la promoción del potencialAdriana Gil
 
Teorias psicologicas del aprendizaje
Teorias psicologicas  del aprendizajeTeorias psicologicas  del aprendizaje
Teorias psicologicas del aprendizajeAdriana Gil
 
Exposicion psicologia
Exposicion psicologiaExposicion psicologia
Exposicion psicologiaAdriana Gil
 
Rubi azalia delgado gil (herramientas de comunicacion)
Rubi azalia delgado gil  (herramientas de comunicacion)Rubi azalia delgado gil  (herramientas de comunicacion)
Rubi azalia delgado gil (herramientas de comunicacion)Adriana Gil
 
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...Adriana Gil
 

Más de Adriana Gil (20)

Bases psicologicas lepri
Bases psicologicas lepriBases psicologicas lepri
Bases psicologicas lepri
 
Teoría del aprendizaje significativo expo
Teoría del aprendizaje significativo expoTeoría del aprendizaje significativo expo
Teoría del aprendizaje significativo expo
 
Sociocultural
SocioculturalSociocultural
Sociocultural
 
Presentación1 modificado
Presentación1 modificadoPresentación1 modificado
Presentación1 modificado
 
Presentacion
PresentacionPresentacion
Presentacion
 
La corriente humanista y la promoción del potencial
La corriente humanista y la promoción del potencialLa corriente humanista y la promoción del potencial
La corriente humanista y la promoción del potencial
 
La corriente humanista y la promoción del potencial
La corriente humanista y la promoción del potencialLa corriente humanista y la promoción del potencial
La corriente humanista y la promoción del potencial
 
Exposicion psicologia
Exposicion psicologiaExposicion psicologia
Exposicion psicologia
 
Conductismo
ConductismoConductismo
Conductismo
 
Bases piscologicas,exposición!!
Bases piscologicas,exposición!!Bases piscologicas,exposición!!
Bases piscologicas,exposición!!
 
La corriente humanista y la promoción del potencial
La corriente humanista y la promoción del potencialLa corriente humanista y la promoción del potencial
La corriente humanista y la promoción del potencial
 
Teorias psicologicas del aprendizaje
Teorias psicologicas  del aprendizajeTeorias psicologicas  del aprendizaje
Teorias psicologicas del aprendizaje
 
Exposicion psicologia
Exposicion psicologiaExposicion psicologia
Exposicion psicologia
 
Conductismo
ConductismoConductismo
Conductismo
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Hangout
HangoutHangout
Hangout
 
Rubi azalia delgado gil (herramientas de comunicacion)
Rubi azalia delgado gil  (herramientas de comunicacion)Rubi azalia delgado gil  (herramientas de comunicacion)
Rubi azalia delgado gil (herramientas de comunicacion)
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 
OPERADORES
OPERADORESOPERADORES
OPERADORES
 
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (16)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

problemas comunes de seguridad física e informática

  • 1.
  • 2.  Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).  La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.
  • 3.  Proteger la confidencialidad Evitar divulgar información privada  Mantener la integridad Evitar alterar o destruir la información  Asegurar la disponibilidad Garantizar operación continua de los sistemas
  • 4.  Panda“Global Protection”  Panda “Internet Security”  Panda “Antivirus Pro”
  • 5.  USB VACCINE.- Protege las unidades USB de las infecciones (Net-Worm.Win32.Kido, autorun.inf).  5 GB Backup Online.- Permite respaldar y proteger todo tipo de archivo en INTERNET.  Antivirus.- incluye Heurística avanzada. Para reconocer nuevos virus e iniciar protección avanzada.  Anti-Spyware.- Elimina programas espías.
  • 6.  Anti-Phishing.- Reconoce emails fraudulentos y te protege de los fraudes online que intentan robar tu información personal.  Anti-Rootkit.- Detecta amenazas que permanecen escondidas en tu PC, robando información personal de forma silenciosa.  Firewall.- Protege contra ataques de gusanos y hackers.
  • 7.  Anti-Spam.- Mantiene tu bandeja de entrada libre de correo basura.  Control Parental.- Permite tus hijos navegar por Internet de forma segura restringiendo el acceso a páginas web de contenido inapropiado.  Identity Protect.- Te permite realizar compras y transacciones online con total tranquilidad.
  • 8.  Backup Local.- Permite guardar documentos importantes en discos locales impidiendo pérdidas accidentales y otros daños.  Control de Contenido Web.- Permite navegar por Internet de forma segura sin sufrir infecciones ni caer víctima de intentos de explotación de vulnerabilidades, secuestro del navegador o páginas web de phishing.  Optimización de la PC.- Optimiza el rendimiento del PC eliminando entradas del registro innecesarias y rastros de infección mediante las utilidades de Tune-Up.
  • 9. BENEFICIOS  USB Vaccine • Identity Protect  2GB Backup Online • Anti-Spam • Control Parental  Anti-Virus • Backup Local  Anti-Spyware • Control de Contenido  Anti-Phishing WEB  Anti-Rootkit  Firewall
  • 10. CONCEPTO IMAGEN DEFINICION FUNCION PREVENCION CONCLUSION  VIRUS  Y  GUSANOS INFORMATICOS LOS VIRUS INFORMÁTICOS  Son pequeños programas de software diseñado para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo  LOS GUSANOS INFORMATICOS  Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador Se aloja dentro del código de otros programas, ficheros con extensión (.exe, .com, .bat, .pif, .vbs, .scr, .doc, .xls, .msi, .eml) El virus no actúa hasta que no se ejecuta el programa infectado o se cumpla una determinada condición realizada por el usuario o una fecha concreta  El principal objetivo de es propagarse y afectar al ordenador, para ello crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas o de mensajería instantánea 
  • 11. para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible Usar un firewall de internet Es recomendable visitar Microsoft Update para verificar su configuración y comprobar si hay actualizaciones También hay que tener un antivirus y mantenerlo actualizado. Mantener en la Pc con un buen antivirus y estarlo actualizarlo -Instalar algún software anti troyano. Inspeccionar frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios Nunca responder a solicitudes de información personal a través de correo electrónico o en red si no sabes su procedencia a un 100% Checar la URL de cada página que
  • 12. A diferencia de los virus, los gusanos no infectan archivos. Es Importante tener: Un buen Antivirus Nota: Kaspersky,Avasts,Nod 32 y Avira son los más usados entre los usuarios Un antispyware Tener actualizado el sistema operativo con los parches de Microsoft “El único sistema seguro es aquel que está apagado y desconectado” Famosa frase dicha por Eugene Spafford profesor de ciencias informáticas en E.U. De tal manera que una computadora nunca estará al 100% libre de virus y gusanos ya que de una u otra forma siempre habrá unos que ande “navegando” en nuestro ordenador Un virus es un programa que se replica e infecta archivos Un gusano es un programa informático que se replica, pero no infecta otros archivos. Un virus, cuanto más tiempo pase sin ser detectado, más archivos infectados habrá en el equipo.
  • 13.  PHISHING Y TROYANOS PHISHING (FISHING)  Es un término informático conocido como robo de identidad o suplantación de identidad  TROYANO O “CABALLO DE TROYA”…  Es un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Además ocupar mucho espacio en disco, robarte contraseñas.
  • 14.  La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina  --Los criminales que envían estafas de suplantación de identidad envían millones de mensajes a direcciones de correo electrónico generados al azar. Falsifican o "se hacen pasar por" compañías populares con el fin de engañar a la mayor cantidad de personas  --La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.
  • 15.  Seutiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible
  • 16.  Usar un firewall de internet  Es recomendable visitar Microsoft Update para verificar su configuración y comprobar si hay actualizaciones  También hay que tener un antivirus y mantenerlo actualizado.  Mantener en la Pc con un buen antivirus y estarlo actualizarlo  -Instalar algún software anti troyano.  Inspeccionar frecuentemente la lista de procesos  activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios
  • 17.  Es un grupo de computadoras comprometidas a través de bots, los cuales son programas de software que se ejecutan de manera autónoma el cual permite tomar el control remoto de la PC de una víctima desprevenida y son conocidas como Pc zombis  normalmente es un gusano que corre en un servidor infectado con la capacidad de infectar a otros servidores
  • 18.  El creador de la botnet diseña la red que va a crear, definiendo los objetivos y los medios necesarios que va a emplear, incluido el sistema de control de la red.  Además necesitará un malware que se aloje en los equipos y permita el control del mismo, denominado bot, que frecuentemente es un troyano. Este malware puede ser creado por él mismo
  • 19.  Después se distribuir el malware o bot por cualquier método: correo basura, páginas con vulnerabilidades el objetivo es que las víctimas ejecuten el programa y se infecten  Una vez hecho esto empieza el robo de información de los equipos infectados.
  • 20.  El principal consejo para los usuarios de sistemas operativos en general es no usar la cuenta de administrador.  Mantener actualizado el ordenador con los últimos parches de seguridad tanto el sistema operativo como a los programas
  • 21.  Mantenerse informado sobre las tendencias de seguridad, malware y estado en general de la seguridad en la Red.  No ejecutar programas ni abrir documentos que no hayan sido solicitados, aunque provengan de una persona en la que se confíe  Usar un antivirus actualizado
  • 22.  Es un mecanismo de infiltración de código malicioso que se vale de una vulnerabilidad informática que contiene una aplicación en el nivel de validación de las entradas para ejecutar determinadas consultas en una base de datos, se basa en un fallo en la comunicación entre el usuario final y la base de datos.  El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL
  • 23.  Se usa para sobrepasar controles de autorización y ganar acceso  También para conseguir información de las bases de datos.‡  Altera el contenido de una base de datos.‡
  • 24.  VALIDAR TODAS LAS ENTRADAS  Si se utiliza campos de texto en el que sólo se deben ingresar números hay que validarlos. Si permitimos el ingreso de texto hay que asegurarnos de que la aplicación busque caracteres como comas, puntos y comas, signo igual, paréntesis,
  • 25. UTILIZAR COMILLAS DOBLES EN LUGAR DE SIMPLES  Esta simple precaución puede determinar el truncamiento de las inyecciones SQL, dado que las comillas simples finalizan las expresiones SQL, y posibilitan la entrada de expresiones de más potencia, la simple sustitución de la comilla simple hará que al atacante en su inicio por inyectar SQL lo lleve al fracaso.
  • 26.  Es una técnica en la que su amenaza no va dirigida a los servidores, sino mas bien a los usuarios y sitios, de los cuales se podría obtener datos mediante algunas páginas web.  Es un problema de seguridad en las páginas web y se trata de inyectar código en html, código ejecutable en la máquina cliente (Javascript/VBScript/ActiveX) o código ejecutable en el servidor (PHP/ASP) en entradas de aplicaciones web con el fin de vulnerar al cliente o al servidor de la aplicación web
  • 27.  El usuario sigue un enlace, que incluye codificada una cadena de entrada como argumento de entrada a algún parámetro de la página del sitio web.  El sitio web no valida (o lo hace pobremente) la entrada anterior y genera dinámicamente una página HTML que incluye el código introducido en el hiperenlace por el atacante.
  • 28.  Este código se ejecuta en el navegador de la víctima, con los mismos privilegios que cualquier otro código legítimo del mismo sitio web  A través de un ataque XSS, se puede  Secuestrar cuentas, cambiar configuraciones de los usuarios, acceder a partes restringidas del sitio, modificar
  • 29.  La mejor defensa es una buena prevención  La aplicación web que se desee implementar debe contar con un buen diseño.  Posteriormente, se deben realizar diversos tipos de pruebas  antes de su liberación, para detectar posibles fallos y huecos de seguridad.  También, es conveniente proporcionar mantenimiento a la aplicación y estar actualizado en las versiones de las herramientas que se emplean para su puesta en marcha