SlideShare uma empresa Scribd logo
1 de 27
Seguridad Informática
Mario Ruiz, Javier Ruiz,Yolanda Gomez, Jesus
Fernando
Virus Informáticos
• Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento del
ordenador.
• 2 tipos de virus:
· No destructivos: emiten mensajes o cambian
fondos de pantalla.
· Destructivos: cambian o borran archivos.
Primer virus Informático
• El primer virus se llamaba Creeper.
• Se creó en 1972 por Bob Thomas
• Este programa emitía periódicamente en la pantalla un
mensaje.
Métodos de Propagación
• Existen dos clases de contagio:
El usuario, en un momento dado, ejecuta o acepta de
forma inadvertida la instalación del virus.
El programa malicioso actúa replicándose a través de
las redes (gusanos).
Tipos de Virus
• Troyanos: Su objetivo será el de robar las contraseñas
que el usuario tenga en sus archivos o las contraseñas
para el acceso a redes.
• Camaleones: son como los troyanos pero actúan como
programas comerciales.
• Virus mutantes: poseen la capacidad de encriptar el
cuerpo del virus para que no pueda ser detectado
fácilmente por un antivirus.
• Virus sigiloso: Este intentará permanecer oculto tapando
todas las modificaciones que haga y observando cómo el
sistema operativo trabaja con los archivos.
Tipos de Virus
• Virus multipartitos: Los virus multipartitos atacan a los
sectores de arranque y a los ficheros ejecutables. Su
nombre está dado porque infectan las computadoras de
varias formas.
• Bombas de tiempo: Son virus convencionales y pueden
tener una o más de las características de los demás tipos
de virus pero la diferencia está dada por el trigger de su
módulo de ataque que se disparará en una fecha
determinada.
Métodos de contagio
• Mensajes que ejecutan automáticamente programas
(como el programa de correo que abre directamente un
archivo adjunto).
• Ingeniería social, mensajes como: Haz clic y gana 2 tonos
para móvil gratis...
• Entrada de información en discos de otros usuarios
infectados.
• Instalación de software modificado o de dudosa
procedencia.
Métodos de Protección
• Los métodos para disminuir o reducir
los riesgos asociados a los virus
pueden ser los denominados activos o
pasivos.
Métodos Activos
Antivirus: son programas que tratan de descubrir las
trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación.
Tratan de tener controlado el sistema mientras funciona
parando las vías conocidas de infección y notificando al
usuario de posibles incidencias de seguridad.
Métodos Activos
• Filtros de ficheros: consiste en generar filtros de ficheros
dañinos si el ordenador está conectado a una red.
Estos filtros pueden usarse, por ejemplo, en el sistema
de correos o usando técnicas de firewall. En general, este
sistema proporciona una seguridad donde no se requiere
la intervención del usuario, puede ser muy eficaz, y
permitir emplear únicamente recursos de forma más
selectiva.
Métodos Pasivos
• Evitar introducir a tu equipo medios de almacenamiento
extraíbles que consideres que pudieran estar infectados
con algún virus.
• No instalar software "pirata".
• Evitar descargar software de Internet.
• No abrir mensajes provenientes de una dirección
electrónica desconocida.
• Generalmente, suelen enviar archivos por la Web, que
dicen llamarse "foto.jpg", tienen un icono cuadrado
blanco, con una línea azul en la parte superior. En realidad,
no estamos en presencia de una foto, sino de una
aplicación Windows (*.exe). Cuando la intentamos abrir
(con doble clic) en realidad estamos ejecutando el código
de la misma.
Antivirus
• Los antivirus son una herramienta
simple cuyo objetivo es detectar y
eliminar virus informáticos. Nacieron
durante la década de 1980.
• El funcionamiento de un antivirus se
basa en contar con una lista de virus
conocidos y su formas de reconocerlos
(las llamadas firmas o vacunas), y
analizar con esa lista los archivos
almacenados o transmitidos desde y
hacia un ordenador.
Antivirus
• Muchos de los antivirus actuales han
incorporado funciones de detección que no
se basan en una lista de malware conocido,
sino que analizan el comportamiento de
los archivos.
• Algunos de los mas importante son:
-Norton Internet Security
-Kaspersky
-Panda
Antivirus
Cortafuegos (Firewall)
Su significado es barrera de fuego y no permite
que otra persona no autorizada tenga acceso
desde otro equipo al nuestro.
Sus funciones son filtrar contenidos y puntos de
acceso. eliminar programas que no estén
relacionados con la actividad. permite asimismo
reducir la instalación de software que no es
necesario o que puede generar riesgo para el
sistema.
Copias de seguridad
• Finalidad:
Restaurar la copia original
después de una eventual
pérdida de datos.
Copias de seguridad del
sistema
• Se realiza una copia del sistema
operativo.
Copias de seguridad de los datos
• Se realiza una copia de seguridad del disco duro del
ordenador.
Almacenamiento
• Disquetera
• CD-ROM
• DVD
• USB
Fortaleza y manejo
responsable de las
contraseñas
Mayor fortaleza :
más caracteres combinando
mayúsculas, minúsculas y números.
Menor fortaleza:
menos caracteres y sin combinar
Spyware
Un programa espía (o Spyware) es un programa
que se instala furtivamente en un ordenador y va
recopilando información acerca de las acciones de
este.
Estos programas son usados principalmente para
recopilar información acerca de las necesidades del
usuario para proporcionárselas a empresas de
publicidad, aunque también han sido usados en
alguna ocasión por los gobiernos para recopilar
información acerca de sospechosos de piratería
informática.
Spam, Hoax y Phishing.
Son distintas formas de estafas que se
cometen contra los usuarios de la tecnología.
Spam
¿Qué es?
Como detectar el Spam y protegerme de él
Antispam
SpamAssassin
RBL (Realtime Blackhole List)
Ejemplo de Spam
Hoax
¿Qué es?
Fraude en Internet (Phishing)
¿Qué es?
Como protegerse del Phishing
Ejemplo de Phising

Mais conteúdo relacionado

Mais procurados

Mais procurados (7)

Presentación diapositivas de virus y vacunas uptc
Presentación diapositivas de virus y vacunas uptcPresentación diapositivas de virus y vacunas uptc
Presentación diapositivas de virus y vacunas uptc
 
Seguridad de informatica.
Seguridad de informatica.Seguridad de informatica.
Seguridad de informatica.
 
Virus
VirusVirus
Virus
 
1
11
1
 
D carrión tarea2
D carrión tarea2D carrión tarea2
D carrión tarea2
 
Trabajo de computacion I
Trabajo de computacion ITrabajo de computacion I
Trabajo de computacion I
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 

Destaque

Enseigner jeanne d'arc
Enseigner jeanne d'arcEnseigner jeanne d'arc
Enseigner jeanne d'arcicm13
 
Présentation de GERRI sur Les rencontres scientifiques sur les nouvelles éner...
Présentation de GERRI sur Les rencontres scientifiques sur les nouvelles éner...Présentation de GERRI sur Les rencontres scientifiques sur les nouvelles éner...
Présentation de GERRI sur Les rencontres scientifiques sur les nouvelles éner...GIP GERRI
 
Le reve de_tous_les_parents
Le reve de_tous_les_parentsLe reve de_tous_les_parents
Le reve de_tous_les_parentsFrederic Bussi
 
De la livraison continue dans mon organisation?
De la livraison continue dans mon organisation?De la livraison continue dans mon organisation?
De la livraison continue dans mon organisation?Goood!
 
L’indexation des éditions de sources et la conception de base(s) prosopograph...
L’indexation des éditions de sources et la conception de base(s) prosopograph...L’indexation des éditions de sources et la conception de base(s) prosopograph...
L’indexation des éditions de sources et la conception de base(s) prosopograph...Equipex Biblissima
 
Expo today
Expo todayExpo today
Expo todaywentatuu
 
PDT / Anti-Cursi
PDT / Anti-CursiPDT / Anti-Cursi
PDT / Anti-Cursithecombo
 
Inteligencia artificial sina....
Inteligencia artificial sina....Inteligencia artificial sina....
Inteligencia artificial sina....andreso94
 
Criterios 1º bach para blog
Criterios 1º bach para blogCriterios 1º bach para blog
Criterios 1º bach para blogpacozamora1
 
Le naufrage du navire
  Le naufrage du navire  Le naufrage du navire
Le naufrage du navireRabah HELAL
 

Destaque (20)

Enseigner jeanne d'arc
Enseigner jeanne d'arcEnseigner jeanne d'arc
Enseigner jeanne d'arc
 
Mes vacances
Mes vacancesMes vacances
Mes vacances
 
Grds parents
Grds parentsGrds parents
Grds parents
 
Municipios de Interés Turístico De Colombia
Municipios de Interés Turístico De ColombiaMunicipios de Interés Turístico De Colombia
Municipios de Interés Turístico De Colombia
 
Présentation de GERRI sur Les rencontres scientifiques sur les nouvelles éner...
Présentation de GERRI sur Les rencontres scientifiques sur les nouvelles éner...Présentation de GERRI sur Les rencontres scientifiques sur les nouvelles éner...
Présentation de GERRI sur Les rencontres scientifiques sur les nouvelles éner...
 
Le reve de_tous_les_parents
Le reve de_tous_les_parentsLe reve de_tous_les_parents
Le reve de_tous_les_parents
 
De la livraison continue dans mon organisation?
De la livraison continue dans mon organisation?De la livraison continue dans mon organisation?
De la livraison continue dans mon organisation?
 
L’indexation des éditions de sources et la conception de base(s) prosopograph...
L’indexation des éditions de sources et la conception de base(s) prosopograph...L’indexation des éditions de sources et la conception de base(s) prosopograph...
L’indexation des éditions de sources et la conception de base(s) prosopograph...
 
Bizarre
BizarreBizarre
Bizarre
 
Expo today
Expo todayExpo today
Expo today
 
Diseño curricular nacional 2009
Diseño curricular nacional 2009Diseño curricular nacional 2009
Diseño curricular nacional 2009
 
PDT / Anti-Cursi
PDT / Anti-CursiPDT / Anti-Cursi
PDT / Anti-Cursi
 
Trabajo autonomo 1
Trabajo autonomo 1Trabajo autonomo 1
Trabajo autonomo 1
 
Administración
AdministraciónAdministración
Administración
 
Inteligencia artificial sina....
Inteligencia artificial sina....Inteligencia artificial sina....
Inteligencia artificial sina....
 
Premiers pas
Premiers pasPremiers pas
Premiers pas
 
Criterios 1º bach para blog
Criterios 1º bach para blogCriterios 1º bach para blog
Criterios 1º bach para blog
 
Le naufrage du navire
  Le naufrage du navire  Le naufrage du navire
Le naufrage du navire
 
2011 04-13 notasegw
2011 04-13 notasegw2011 04-13 notasegw
2011 04-13 notasegw
 
Forum de Grupos Pequeños DSA 1
Forum de Grupos Pequeños DSA 1Forum de Grupos Pequeños DSA 1
Forum de Grupos Pequeños DSA 1
 

Semelhante a Seguridad informatica

Semelhante a Seguridad informatica (20)

Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Virus
VirusVirus
Virus
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 

Último (20)

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 

Seguridad informatica

  • 1. Seguridad Informática Mario Ruiz, Javier Ruiz,Yolanda Gomez, Jesus Fernando
  • 2. Virus Informáticos • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador. • 2 tipos de virus: · No destructivos: emiten mensajes o cambian fondos de pantalla. · Destructivos: cambian o borran archivos.
  • 3. Primer virus Informático • El primer virus se llamaba Creeper. • Se creó en 1972 por Bob Thomas • Este programa emitía periódicamente en la pantalla un mensaje.
  • 4. Métodos de Propagación • Existen dos clases de contagio: El usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. El programa malicioso actúa replicándose a través de las redes (gusanos).
  • 5. Tipos de Virus • Troyanos: Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes. • Camaleones: son como los troyanos pero actúan como programas comerciales. • Virus mutantes: poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. • Virus sigiloso: Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos.
  • 6. Tipos de Virus • Virus multipartitos: Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. • Bombas de tiempo: Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada.
  • 7. Métodos de contagio • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como: Haz clic y gana 2 tonos para móvil gratis... • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia.
  • 8. Métodos de Protección • Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 9. Métodos Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • 10. Métodos Activos • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 11. Métodos Pasivos • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. • No instalar software "pirata". • Evitar descargar software de Internet. • No abrir mensajes provenientes de una dirección electrónica desconocida. • Generalmente, suelen enviar archivos por la Web, que dicen llamarse "foto.jpg", tienen un icono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Cuando la intentamos abrir (con doble clic) en realidad estamos ejecutando el código de la misma.
  • 12. Antivirus • Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
  • 13. • El funcionamiento de un antivirus se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar con esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Antivirus
  • 14. • Muchos de los antivirus actuales han incorporado funciones de detección que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos. • Algunos de los mas importante son: -Norton Internet Security -Kaspersky -Panda Antivirus
  • 15. Cortafuegos (Firewall) Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al nuestro. Sus funciones son filtrar contenidos y puntos de acceso. eliminar programas que no estén relacionados con la actividad. permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para el sistema.
  • 16. Copias de seguridad • Finalidad: Restaurar la copia original después de una eventual pérdida de datos.
  • 17. Copias de seguridad del sistema • Se realiza una copia del sistema operativo.
  • 18. Copias de seguridad de los datos • Se realiza una copia de seguridad del disco duro del ordenador.
  • 20. Fortaleza y manejo responsable de las contraseñas Mayor fortaleza : más caracteres combinando mayúsculas, minúsculas y números. Menor fortaleza: menos caracteres y sin combinar
  • 21. Spyware Un programa espía (o Spyware) es un programa que se instala furtivamente en un ordenador y va recopilando información acerca de las acciones de este. Estos programas son usados principalmente para recopilar información acerca de las necesidades del usuario para proporcionárselas a empresas de publicidad, aunque también han sido usados en alguna ocasión por los gobiernos para recopilar información acerca de sospechosos de piratería informática.
  • 22. Spam, Hoax y Phishing. Son distintas formas de estafas que se cometen contra los usuarios de la tecnología.
  • 23. Spam ¿Qué es? Como detectar el Spam y protegerme de él Antispam SpamAssassin RBL (Realtime Blackhole List)
  • 26. Fraude en Internet (Phishing) ¿Qué es? Como protegerse del Phishing

Notas do Editor

  1. ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos