SlideShare una empresa de Scribd logo
1 de 48
Silvia Fdez Villalba.
Crsitina Garcia
Machimbarrena.
Naomi Torralbo.
Liovak Hakobyan
VIRUS
 DEFINICIÓN                                     CURIOSIDAD
Los Virus Informáticos son sencillamente     Su nombre lo adoptan de
programas maliciosos (malwares) que          la similitud que tienen con
“infectan” a otros archivos del sistema      los virus biológicos que
con la intención de modificarlo o dañarlo.   afectan a los humanos,
Dicha infección consiste en incrustar su     donde los antibióticos en
código malicioso en el interior del          este caso serían los
archivo “víctima” (normalmente un            programas Antivirus.
ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser
portador del virus y por tanto, una nueva
fuente de infección.
¿CUÁL ES SU FUNCIÓN?
Los    virus    informáticos      tienen,   Se ejecuta un programa que está infectado, en
básicamente,       la     función      de   la   mayoría    de    las    ocasiones,   por
propagarse a través de un software,         desconocimiento del usuario.
no se replican a sí mismos porque no
                                            El código del virus queda residente (alojado)
tienen esa facultad como los del
                                            en la memoria RAM del equipo, aun cuando
tipo Gusano informático (Worm), son         el programa que lo contenía haya terminado
muy nocivos y algunos contienen             de ejecutarse.
además una carga dañina (payload)
                                            El virus toma entonces el control de los
con distintos objetivos, desde una          servicios básicos del sistema operativo,
simple broma hasta realizar daños           infectando, de manera posterior, archivos
importantes en los sistemas, o              ejecutables (.exe., .com, .scr, etc) que sean
bloquear las redes informáticas             llamados para su ejecución.
generando tráfico inútil.
                                            Finalmente se añade el código del virus al
                                            programa infectado y se graba en el disco,
                                            con lo cual el proceso de replicado se
                                            completa.
¿CUÁLES SON LAS PRINCIPALES VIAS DE INFECCIÓN?

    Redes Sociales.             Dispositivos USB/CDs/DVDs
                                infectados.



    Sitios webs fraudulentos.   Sitios webs legítimos pero
                                infectados.




    Redes P2P (descargas con    Adjuntos en Correos no
    regalo)                     solicitados (Spam)
En general los daños que pueden causar los virus se refieren a hacer que el
sistema se detenga, borrado de archivos, comportamiento erróneo de la pantalla,
despliegue de mensajes, desorden en los datos del disco, aumento del tamaño de
los archivos ejecutables o reducción de la memoria total.


 Definiremos daño como acción una indeseada, y los clasificaremos según la
 cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías
 de daños hechos por los virus, de acuerdo a la gravedad.


       DAÑOS TRIVIALES.                           DAÑOS MAYORES. (DARK
       (FORM ).                                   AVENGER).
                                                  DAÑOS SEVEROS. (un virus
        DAÑOS MENORES.
                                                  realiza cambios mínimos).
        (JERUSALEM).

       DAÑOS MODERADOS. (Cuando un virus                 DAÑOS ILIMITADOS.
       formatea el disco rígido, mezcla los              ("abre puertas" del
       componentes de la FAT (Tabla de                   sistema a personas no
       Ubicación de Archivos), o sobrescribe el          autorizadas).
       disco rígido).
¿CÓMO EVITARLOS?
La prevención consiste en un punto vital a la hora de proteger nuestros
equipos ante la posible infección de algún tipo de virus y para esto hay seis
puntos que son:



     Un programa Antivirus.                        Hacer copias de sguridad
                                                   de archivos o carpetas en
                                                   zips, discos, disquetes o
     Un programa Cortafuegos.                      cualquier otra plataforma para
                                                   copiar.
                                                  El chat:
                                                  En las salas de chat es muy
     Cuidado con los archivos VBS
     No abrir archivos cuya extensión sea         común enviar archivos de todo
     VBS (es un lenguaje que permite              tipo a través del sistema DDC.
     ejecutar rutinas dentro de la PC) a          Jamás aceptarlo por más
     menos que se esté absolutamente              interesante que parezca.
     seguro que el mail viene de una
     persona confiable y que haya indicado         Actualizar el ANTIVIRUS
     previamente sobre el envío.
¿CÚAL FUE EL PRIMER VIRUS
      INFORMÁTICO DE LA HISTORIA?

El 24 de julio hará 30 años que se inventó por primera vez un virus informático.
   Todo empezó como una broma de un chaval de 15 años que le gustaba
   modificar los juegos y bloquearlos o que simplemente cuando estabas
   jugando saliese un poema que había escrito él.
Sus compañeros al averiguar esto ya no le dejaban que tocase sus softwares.
Para solucionar este inconveniente, Skrenta creó “Elk Cloner”, el primer virus
   informático del mundo. De esa forma, podría cultivar su especial forma de
   humor con sus amigos, sin tocar directamente sus discos. El programa fue
   escrito en una computadora Apple II, y funcionaba autocopiándose a
   disquetes sin la autorización del usuario. Al cabo de poco tiempo, Skrenta
   había contagiado la mayoría de las computadoras de sus amigos en lo que
   pasaría convertirse en el primer virus informático de la historia.
Creado en 1982, “Elk Cloner” fue el primer virus del mundo, y su autoría
   corresponde a Rich Skrentaa.
TIPOS DE VIRUS
Virus residente                             Bombas lógicas
Es aquel virus que se oculta en             Son un tipo de virus camuflados que se
la memoria RAM de un ordenador y que        activan cuando se les da una
afecta a los programas y ficheros           determinada orden. Su principal fin es
cuando son puestos en funcionamiento.       destruir los datos de un ordenador o
Suele actuar según unas normas              hacer el mayor daño posible.
marcadas por el creador.
Virus encriptados                           Virus polifórmico
Estos tipos de virus utilizan una técnica   Son un tipo de virus que cada vez que
que consiste en esconderse cuando no        actúan, lo hacen de una forma distinta.
actúan para que no los detecte el           Generan una gran cantidad de
antivirus. Sólo pueden ser descubiertos     copias de sí mismo por lo que son muy
cuando se ejecutan.                         difíciles de detectar.

Virus BOOT                                  Gusanos
Corrompen el sistema de arranque del        Realizan copias de sí mismos a una gran
disco duro e impiden su puesta en           velocidad por lo que pueden dejar el
funcionamiento. Para eliminarlos se         sistema colapsado. Además, pueden
debe hacer uso de un CD de arranque.        llegar a reproducirse sin infectar ningún
                                            fichero
LOS TROYANOS
          Reciben el nombre de Caballo de Troya por utilizar una técnica muy
similar a la que utilizaron los griegos para asaltar la ciudad de Troya y acabar con
los troyanos.

           Es un programa malicioso capaz de alojarse en computadoras y permitir
el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar
información.
           Suele ser un programa pequeño alojado dentro de una aplicación, una imagen,
un archivo de música u otro elemento de apariencia inocente, que se instala en el
sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función
útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti
troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es
consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los
troyanos.
           Habitualmente se utiliza para espiar, usando la técnica para instalar un software
de acceso remoto que permite monitorizar lo que el usuario legítimo de ordenador hace y,
por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra
información sensible.
DEFINICIÓN
Programa que protege el ordenador contra la activación de los virus ya sean
   worms, troyanos y otros invasores indeseados que puedan afectar.
Este programa sólo funcionará correctamente si es adecuado y está bien
         configurado. No tiene una protección total ni definitiva.


DAÑOS PREVENTIVOS
  Alteración de                            Información confidencial
  datos                                    expuestas a personas no
                                           autorizadas
  Borrado de archivos
                                            Pérdida de rendimiento
  Desinstalación del sistema                del microprocesador
  operativo
TIPOS DE ANTIVURUS:
  LIBRES         COMERCIALES

   AVG            ESET
   Microsoft       NOD32
    Security       McAfee
    Essentials     Kaspersky
   Avast          Norton
   Avira          Panda Pro
AntiVirus según su efectividad
10
 9
 8   9.1    8.9   8.7   8.5   8.3   8.3   8.1
 7                                              7.7
 6                                                    7
 5
 4
 3
 2
 1
 0
firewall
DEFINICIÓN                                    TIPOS
Un Firewall, también                           Firewall por
llamado Cortafuegos es un programa que          hardware
sirve para filtrar las comunicaciones de un
ordenador o de una red, tanto entrantes        Firewall por
como salientes, permitiendo o denegando         software
estas comunicaciones en función de una
serie de criterios
FIREWALL POR HARDWARE:
Se trata de un tipo
de Firewall instalado en un
periférico de aspecto
parecido a un router. Es una
buena solución cuando
hablamos de una red, ya que
nos permite hacer toda la
configuración de Firewall en
un solo punto al que se
conectan los ordenadores.
Algunos router incorporan
funciones de Firewall.
FIREWALL POR SOFTWARE:
Es el más común y utilizado. Se trata de un software que instalamos en
nuestro ordenador, por lo que sólo protege al ordenador en el que está
instalado.

En el mercado hay una gran variedad de programas de este tipo, tanto
independientes como formando parte de un paquete junto a un antivirus.
El propio Windows XP (a partir del SP2) incorpora un Firewall que es bastante
bueno, y especialmente el que incorpora el nuevo Windows Vista.
¿ES UN FIREWALL UNA PROTECCIÓN CONTRA MALWARE?
 Un Firewall NO es una protección contra malware es una protección contra el tráfico no deseado. Va a
 impedir que un intruso entre en nuestro ordenador o que este deje salir al exterior datos, pero NO va a
 impedir que nos infecte un virus, programa espía o adware, ni tampoco que tengamos una infección por
 troyanos.

 Un Firewall es sólo parte de la solución, pero no lo es todo.




  OBJETIVO                                             VENTAJAS
           Controlar los                                         Protección contra intrusiones
           accesos del
           ordenador y al                                        Protección de información
           contrario.                                            privada
Copias de seguridad
Una copia de seguridad es un duplicado de nuestra
información más importante que hayamos realizado para
salvaguardar los documentos, archivos, fotos, etc., de
nuestro ordenador, por si acaso ocurriese algún
problema que nos impidiese acceder a los
originales. Sirven para restaurar los datos de un sistema
en caso de que se hayan perdido.




     Copias de                              Copias de
     seguridad                              seguridad de
     del sistema                            los datos
COPIAS DE SEGURIDAD DEL
SISTEMA
 Es muy útil ya que permite hacer una copia de respaldo de todo el
 sistema y poder restaurarlo en caso de problemas. Sin embargo sólo
 podrás restaurar el sistema si cuentas con el DVD original de tu
 ordenador. Si no lo tienes puedes crear el DVD para restaurar el
 sistema.

 Antes de comenzar a hacer la copia de seguridad, asegúrate de que el
 sistema está en buenas condiciones:
  Que ningún dispositivo o controlador de problemas.
  Que todos los programas estén bien instalados y bien configurados.
  Que el sistema no esté infectado por algún virus.
  Que Windows esté bien configurado.
Cómo hacer una copia de seguridad
Ve a Inicio > Todos los programas > Mantenimiento > Centro de copias
de seguridad y restauración
Haz clic en Copia de seguridad del PC y espera un instante.
En la ventana que aparece, selecciona la carpeta donde será guardad
la copia de seguridad.
     en un disco duro
     en un DVD (en este caso tu equipo debe disponer de una
     grabadora)
Luego haz clic en Siguiente, y selecciona las particiones a las que se
hará la copia de seguridad:
Si hubieras elegido guardar la copia de seguridad en una partición del
disco, esta partición no aparecerá en la lista de particiones a las que
se hará una copia de seguridad.
Haz clic en Siguiente, luego inicia la copia de seguridad.
La creación de la copia de seguridad puede tomar varios minutos
dependiendo del tamaño de las particiones que serán respaldadas y la
velocidad del disco duro y de la grabadora.
COPIAS DE SEGURIDAD DE LOS
DATOS la caché. Para ello, entra como administradora, en
 Lo primero vaciar
  la página «Configuración del sitio > Vaciar la caché» del espacio
  privado, pulsando luego en el botón «Vaciar la caché» de la página
  mostrada. El mensaje «La caché está vacía» confirma la acción.
  Hacer copia de seguridad de la base de datos. Para realizar la copia
  de seguridad de la base de datos entra en la página
  «Respaldo/restauración de la base» del espacio privado, y elige el
  formato de compresión de la base.
Elige una copia de seguridad comprimida. Pulsa después
sobre el botón «Respaldar la base».
Realizar una copia de seguridad completa. Para tener una
copia de seguridad completa es necesario acordarse de
transferir:
 La carpeta /IMG (y sus subcarpetas), que contienen todas
   las imágenes y los documentos adjuntos del sitio
tus esqueletos y todo el contenido de la carpeta
«squelettes»
 Tus hojas de estilo CSS modificadas y los elementos de
   decoración gráfica
 Tus scripts personales (javascript o php)
 Tus archivos
   personalizados mes_options.php y mes_fonctions.php
 Los añadidos y los plugins que tuvieses instalados y todo
   el contenido de la carpeta «plugins»
5.Fortaleza y Manejo responsable de las
                        contraseñas:
¿Qué es ? : Una contraseña es una cadena de caracteres que se puede usar
para iniciar sesión en un equipo y obtener acceso a archivos, programas y otros
recursos.
¿para que sirve? Las contraseñas ayudan a garantizar que no se pueda
obtener acceso a un equipo si no se tiene la autorización para hacerlo.

El sistema debe estar diseñado para sondear la seguridad. Longevidad de una
contraseña    -    Mayor     fortaleza:  más      caracteres    combinando
mayúsculas,minúsculas y números. - Menor fortaleza: menos caracteres.
6.Programas Espía (Spyware) y relación con el
              software publicitario (Adware)
¿Qué son los spyware?
1. Son programas que se instalan en nuestro PC que se encargan de robar datos de
nuestro ordenador y hacer movimientos con ellos en internet
2.Cierto parentesco a un virus pero no tienen código malicioso
3. Difícil detención por parte de los antivirus
4. Pasan datos a empresas de publicidad
¿Cómo entran en nuestro PC y cómo evitarlos?• Al visitar sitios de Internet
(Cookies)• Acompañando algún virus o llamado por un Troyano• Ocultos en
programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso estamos
aceptando que cumplan sus funciones de espías.• • Programas Antispyware Ad-
Aware 1.05 SE Personal síntomas importantes• Cambian solas las pagina de inicio
del navegador.• Ventanitas pop-ups por todos lados incluso sin tener el navegador
abierto de temas pornográficos.• Barras de búsquedas de sitios como la de
Alexa, Hotbar, etc.. que no podemos eliminar.• Botones que se aparecen la barras de
herramientas del navegador y no podemos sacarlos.• La navegación por la red se
hace cada día más lenta.
7. Spam
¿qué es?• Spam es correo no solicitado anónimo y masivo• Anónimo: el spam real
es enviado con direcciones de remitentes falsas• Envíos masivos: el spam real se
envía en cantidades masivas. Los spammers hacen dinero.• No solicitado:
dependiendo de si el usuario ha escogido recibirlo o no.
¿Cómo saber que es spam?• No son de publicidad• No contienen ninguna
proposición comercial• Ofrecer bienes y servicios• Mensajes políticos• Súplicas
seudocaritativas• Estafas financieras• Cadenas de cartas• Falso spam usado para
propagar programas maliciosos
¿Qué hacer con el spam?• Un antispam de calidad debe ser capaz de distinguir
entre el spam verdadero (no solicitado y masivo)• La correspondencia no
solicitada• Ser revisado o borrado según la conveniencia del destinatario.•
Malwarebytes Anti-Malware.

Antispam: El antispam es lo que se conoce como método para prevenir el "correo
basura". Las técnicas antispam se pueden diferenciar en cuatro categorías: las
que requieren acciones por parte humana; las que de manera automática son los
mismos correos electrónicos los administradores; las que se automatizan por
parte de los remitentes de correos electrónicos; las empleadas por los
investigadores y funcionarios encargados de hacer cumplir las leyes.
HOAX
       DEFINICIÓN                                 OBJETIVOS
 Conocido como noticia falsa, es un    Algunos tienen textos alarmantes sobre
intento de hacer creer a un grupo de   catástrofes (virus informáticos, perder el
                                       trabajo o incluso la muerte) que pueden
personas que algo falso es real. Son
                                       sucederte si no reenvías el mensaje a todos
mensajes de correo electrónico         los contactos de tu libreta de direcciones.
engañosos que se distribuyen en        También hay hoaxes que tientan con la
cadena.                                posibilidad de hacerte millonario con sólo
                                       reenviar el mensaje o que juegan con
                                       supuestos niños enfermos.
                                       Hay otros que repiten el esquema de las
                                       viejas cadenas de la suerte que recibíamos
                                       por correo postal que te desean calamidades
                                       si cortás la cadena y te prometen convertirte
                                       en millonario si la seguís.
PHISHING
         DEFINICIÓN                        OBJETIVOS
Tipo de delito encuadrado            Intenta adquirir
dentro del ámbito de                 información confidencial
las estafas cibernéticas, y que se   de forma fraudulenta
comete mediante el uso de un         (como puede ser
tipo de ingeniería social.           una contraseña o
                                     información detallada
                                     sobre tarjetas de crédito u
                                     otra información
                                     bancaria).
¿CÓMO PROTEJERNOS DE ELLOS?
Compruebe la dirección de correo electrónico del remitente del mensaje. Actores malintencionados
"suplantan" la dirección de retorno, lo que hace que parezca que el mensaje proviene de alguien más.

Evite rellenar formularios que aparecen en los correos electrónicos o proporcionar información personal a
través de correo electrónico.

Si un correo electrónico le pide que "haga clic en un enlace" para abrir su cuenta, por favor, tenga en
cuenta que este vínculo puede llevarle a un sitio de phishing.

Para evitar cualquier ataque o scripts no autorizados (como troyanos) en el equipo, así como el malware
en su sitio web, es esencial que se mantenga actualizado el software mediante la instalación de parches de
software para que los atacantes no puedan tomar ventaja de los más conocidos problemas o
vulnerabilidades. Muchos sistemas operativos y software ofrecen parches automáticos. Los hackers están
buscando maneras de tener acceso a su información personal y tratarán de conseguirlo a través de las
vulnerabilidades conocidas.


Asegúrese de que la URL o página web que se proporciona en el correo electrónico es correcta, y haga clic
en las imágenes y los enlaces para comprobar que se dirigen a las páginas adecuadas en el sitio web.
Busca siempre el icono "candado cerrado“.

Si usted es aún incierto, póngase en contacto con la organización de la que aparece el mensaje que se
envía.
SEGURIDAD DE
                REDES
             INFORMATICAS
       ¿QUÉ ES?                                   OBJETIVO
                               Busca mantener la integridad, disponibilidad
La seguridad a nivel           y confidencialidad de la información dentro
informática significa que el   de la red, para que la organización mantenga
sistema está libre de          la continuidad en sus procesos.
peligro, daño o riesgo.        Cuando hablamos de integridad queremos
                               decir que los objetos del sistema sólo pueden
                               ser modificados por personas autorizadas y
                               en forma controladas. Por otro lado
                               disponibilidad significa que los objetos del
                               sistema deben permanecer accesibles a las
                               personas autorizadas. Por último, podemos
                               definir confidencialidad en el sistema cuando
                               la información contenida en el mismo no es
                               brindada hacia entidades externas.
Sin embargo debemos tener en cuenta que cuando nos referimos a
seguridad en redes el bien más preciado ha proteger es la
“información “ que circula por la misma.
TIPOS DE MECANISMOS DE SEGURIDAD
        De prevención: son aquellos que aumentan la seguridad de
un sistema durante el funcionamiento normal de éste, previniendo
los acosos a la seguridad.

        De detección: son aquellos que se utilizan para detectar
violaciones de seguridad o intentos de ello.

        De recuperación: son aquellos que se aplican cuando una
violación del sistema se ha detectado y se quiere ponerlo en
funcionamiento nuevamente.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyeandres13
 
Barrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointBarrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointMafesita Barrera
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informaticojohn197225000
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasGiova91
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)Elisabeth_Cardenas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojulianitacruz
 

La actualidad más candente (11)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Barrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointBarrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power point
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivasVirus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivas
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
 

Destacado

Voluntariado Madreselva CES
Voluntariado Madreselva CESVoluntariado Madreselva CES
Voluntariado Madreselva CESnievescrespo
 
Guiadeuso camtasiaucm
Guiadeuso camtasiaucmGuiadeuso camtasiaucm
Guiadeuso camtasiaucmCristiti_
 
Sismología informe.
Sismología   informe.Sismología   informe.
Sismología informe.diakoneo530
 
Victor antonio presentacion de graf
Victor antonio presentacion de grafVictor antonio presentacion de graf
Victor antonio presentacion de grafVictor Uriarte
 
Banda de Cornetas y Tambores osario Santa Ana de Motril Molvizar
Banda de Cornetas y Tambores osario Santa Ana de Motril MolvizarBanda de Cornetas y Tambores osario Santa Ana de Motril Molvizar
Banda de Cornetas y Tambores osario Santa Ana de Motril MolvizarFranortiz92
 
Pizarras Digitales en Aulas de Educación Primaria
Pizarras Digitales en Aulas de Educación PrimariaPizarras Digitales en Aulas de Educación Primaria
Pizarras Digitales en Aulas de Educación Primarianievescrespo
 
Foro de cooperación económica asia
Foro de cooperación económica asiaForo de cooperación económica asia
Foro de cooperación económica asiaMirella Lopez
 
Presentación. ipet 308. 4 año
Presentación. ipet 308. 4 añoPresentación. ipet 308. 4 año
Presentación. ipet 308. 4 añoDaniel Nieva
 
CuestionariodeMecanicaResuelto
CuestionariodeMecanicaResueltoCuestionariodeMecanicaResuelto
CuestionariodeMecanicaResueltoAlexi Xavier
 
Sistema de transmisión
Sistema de transmisiónSistema de transmisión
Sistema de transmisiónAlexi Xavier
 
Capas y Niveles
Capas y Niveles Capas y Niveles
Capas y Niveles javier21m
 
Presentación nervios craneales
Presentación nervios cranealesPresentación nervios craneales
Presentación nervios cranealesreila17
 
Aprendamos con las matematicas
Aprendamos  con las  matematicasAprendamos  con las  matematicas
Aprendamos con las matematicasMaria Espinoza
 

Destacado (20)

Voluntariado Madreselva CES
Voluntariado Madreselva CESVoluntariado Madreselva CES
Voluntariado Madreselva CES
 
Guiadeuso camtasiaucm
Guiadeuso camtasiaucmGuiadeuso camtasiaucm
Guiadeuso camtasiaucm
 
Sismología informe.
Sismología   informe.Sismología   informe.
Sismología informe.
 
Victor antonio presentacion de graf
Victor antonio presentacion de grafVictor antonio presentacion de graf
Victor antonio presentacion de graf
 
Banda de Cornetas y Tambores osario Santa Ana de Motril Molvizar
Banda de Cornetas y Tambores osario Santa Ana de Motril MolvizarBanda de Cornetas y Tambores osario Santa Ana de Motril Molvizar
Banda de Cornetas y Tambores osario Santa Ana de Motril Molvizar
 
Pizarras Digitales en Aulas de Educación Primaria
Pizarras Digitales en Aulas de Educación PrimariaPizarras Digitales en Aulas de Educación Primaria
Pizarras Digitales en Aulas de Educación Primaria
 
Foro de cooperación económica asia
Foro de cooperación económica asiaForo de cooperación económica asia
Foro de cooperación económica asia
 
Newsletter Unidad de Ex Alumnos Nº 1
Newsletter Unidad de Ex Alumnos Nº 1Newsletter Unidad de Ex Alumnos Nº 1
Newsletter Unidad de Ex Alumnos Nº 1
 
Presentación. ipet 308. 4 año
Presentación. ipet 308. 4 añoPresentación. ipet 308. 4 año
Presentación. ipet 308. 4 año
 
PostgreSQL
PostgreSQLPostgreSQL
PostgreSQL
 
Ramos riosjaysonmodeloosi
Ramos riosjaysonmodeloosiRamos riosjaysonmodeloosi
Ramos riosjaysonmodeloosi
 
CuestionariodeMecanicaResuelto
CuestionariodeMecanicaResueltoCuestionariodeMecanicaResuelto
CuestionariodeMecanicaResuelto
 
Diplomados Escuela de Pedagogía 2014
Diplomados Escuela de Pedagogía 2014Diplomados Escuela de Pedagogía 2014
Diplomados Escuela de Pedagogía 2014
 
Sistema de transmisión
Sistema de transmisiónSistema de transmisión
Sistema de transmisión
 
Creative commons
Creative commonsCreative commons
Creative commons
 
Capas y Niveles
Capas y Niveles Capas y Niveles
Capas y Niveles
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Presentación nervios craneales
Presentación nervios cranealesPresentación nervios craneales
Presentación nervios craneales
 
Aprendamos con las matematicas
Aprendamos  con las  matematicasAprendamos  con las  matematicas
Aprendamos con las matematicas
 
Jabón
JabónJabón
Jabón
 

Similar a Seguridad informatica

Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informaticaingrigalvis31
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 
Virus informático
Virus informáticoVirus informático
Virus informáticokarenta1994
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESbrisa99
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoCESAR_KB
 
Resumen de 2 Conferencias
Resumen de 2 ConferenciasResumen de 2 Conferencias
Resumen de 2 ConferenciasWaleska Leon
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 

Similar a Seguridad informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informatico2
Virus informatico2Virus informatico2
Virus informatico2
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Resumen de 2 Conferencias
Resumen de 2 ConferenciasResumen de 2 Conferencias
Resumen de 2 Conferencias
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 

Último (20)

Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 

Seguridad informatica

  • 1. Silvia Fdez Villalba. Crsitina Garcia Machimbarrena. Naomi Torralbo. Liovak Hakobyan
  • 2. VIRUS DEFINICIÓN CURIOSIDAD Los Virus Informáticos son sencillamente Su nombre lo adoptan de programas maliciosos (malwares) que la similitud que tienen con “infectan” a otros archivos del sistema los virus biológicos que con la intención de modificarlo o dañarlo. afectan a los humanos, Dicha infección consiste en incrustar su donde los antibióticos en código malicioso en el interior del este caso serían los archivo “víctima” (normalmente un programas Antivirus. ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. ¿CUÁL ES SU FUNCIÓN? Los virus informáticos tienen, Se ejecuta un programa que está infectado, en básicamente, la función de la mayoría de las ocasiones, por propagarse a través de un software, desconocimiento del usuario. no se replican a sí mismos porque no El código del virus queda residente (alojado) tienen esa facultad como los del en la memoria RAM del equipo, aun cuando tipo Gusano informático (Worm), son el programa que lo contenía haya terminado muy nocivos y algunos contienen de ejecutarse. además una carga dañina (payload) El virus toma entonces el control de los con distintos objetivos, desde una servicios básicos del sistema operativo, simple broma hasta realizar daños infectando, de manera posterior, archivos importantes en los sistemas, o ejecutables (.exe., .com, .scr, etc) que sean bloquear las redes informáticas llamados para su ejecución. generando tráfico inútil. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. ¿CUÁLES SON LAS PRINCIPALES VIAS DE INFECCIÓN? Redes Sociales. Dispositivos USB/CDs/DVDs infectados. Sitios webs fraudulentos. Sitios webs legítimos pero infectados. Redes P2P (descargas con Adjuntos en Correos no regalo) solicitados (Spam)
  • 5. En general los daños que pueden causar los virus se refieren a hacer que el sistema se detenga, borrado de archivos, comportamiento erróneo de la pantalla, despliegue de mensajes, desorden en los datos del disco, aumento del tamaño de los archivos ejecutables o reducción de la memoria total. Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad. DAÑOS TRIVIALES. DAÑOS MAYORES. (DARK (FORM ). AVENGER). DAÑOS SEVEROS. (un virus DAÑOS MENORES. realiza cambios mínimos). (JERUSALEM). DAÑOS MODERADOS. (Cuando un virus DAÑOS ILIMITADOS. formatea el disco rígido, mezcla los ("abre puertas" del componentes de la FAT (Tabla de sistema a personas no Ubicación de Archivos), o sobrescribe el autorizadas). disco rígido).
  • 6. ¿CÓMO EVITARLOS? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay seis puntos que son: Un programa Antivirus. Hacer copias de sguridad de archivos o carpetas en zips, discos, disquetes o Un programa Cortafuegos. cualquier otra plataforma para copiar. El chat: En las salas de chat es muy Cuidado con los archivos VBS No abrir archivos cuya extensión sea común enviar archivos de todo VBS (es un lenguaje que permite tipo a través del sistema DDC. ejecutar rutinas dentro de la PC) a Jamás aceptarlo por más menos que se esté absolutamente interesante que parezca. seguro que el mail viene de una persona confiable y que haya indicado Actualizar el ANTIVIRUS previamente sobre el envío.
  • 7. ¿CÚAL FUE EL PRIMER VIRUS INFORMÁTICO DE LA HISTORIA? El 24 de julio hará 30 años que se inventó por primera vez un virus informático. Todo empezó como una broma de un chaval de 15 años que le gustaba modificar los juegos y bloquearlos o que simplemente cuando estabas jugando saliese un poema que había escrito él. Sus compañeros al averiguar esto ya no le dejaban que tocase sus softwares. Para solucionar este inconveniente, Skrenta creó “Elk Cloner”, el primer virus informático del mundo. De esa forma, podría cultivar su especial forma de humor con sus amigos, sin tocar directamente sus discos. El programa fue escrito en una computadora Apple II, y funcionaba autocopiándose a disquetes sin la autorización del usuario. Al cabo de poco tiempo, Skrenta había contagiado la mayoría de las computadoras de sus amigos en lo que pasaría convertirse en el primer virus informático de la historia. Creado en 1982, “Elk Cloner” fue el primer virus del mundo, y su autoría corresponde a Rich Skrentaa.
  • 8. TIPOS DE VIRUS Virus residente Bombas lógicas Es aquel virus que se oculta en Son un tipo de virus camuflados que se la memoria RAM de un ordenador y que activan cuando se les da una afecta a los programas y ficheros determinada orden. Su principal fin es cuando son puestos en funcionamiento. destruir los datos de un ordenador o Suele actuar según unas normas hacer el mayor daño posible. marcadas por el creador. Virus encriptados Virus polifórmico Estos tipos de virus utilizan una técnica Son un tipo de virus que cada vez que que consiste en esconderse cuando no actúan, lo hacen de una forma distinta. actúan para que no los detecte el Generan una gran cantidad de antivirus. Sólo pueden ser descubiertos copias de sí mismo por lo que son muy cuando se ejecutan. difíciles de detectar. Virus BOOT Gusanos Corrompen el sistema de arranque del Realizan copias de sí mismos a una gran disco duro e impiden su puesta en velocidad por lo que pueden dejar el funcionamiento. Para eliminarlos se sistema colapsado. Además, pueden debe hacer uso de un CD de arranque. llegar a reproducirse sin infectar ningún fichero
  • 9. LOS TROYANOS Reciben el nombre de Caballo de Troya por utilizar una técnica muy similar a la que utilizaron los griegos para asaltar la ciudad de Troya y acabar con los troyanos. Es un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos. Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de ordenador hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible.
  • 10.
  • 11.
  • 12. DEFINICIÓN Programa que protege el ordenador contra la activación de los virus ya sean worms, troyanos y otros invasores indeseados que puedan afectar. Este programa sólo funcionará correctamente si es adecuado y está bien configurado. No tiene una protección total ni definitiva. DAÑOS PREVENTIVOS Alteración de Información confidencial datos expuestas a personas no autorizadas Borrado de archivos Pérdida de rendimiento Desinstalación del sistema del microprocesador operativo
  • 13. TIPOS DE ANTIVURUS: LIBRES COMERCIALES  AVG  ESET  Microsoft NOD32 Security  McAfee Essentials  Kaspersky  Avast  Norton  Avira  Panda Pro
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25. AntiVirus según su efectividad 10 9 8 9.1 8.9 8.7 8.5 8.3 8.3 8.1 7 7.7 6 7 5 4 3 2 1 0
  • 26. firewall DEFINICIÓN TIPOS Un Firewall, también  Firewall por llamado Cortafuegos es un programa que hardware sirve para filtrar las comunicaciones de un ordenador o de una red, tanto entrantes  Firewall por como salientes, permitiendo o denegando software estas comunicaciones en función de una serie de criterios
  • 27. FIREWALL POR HARDWARE: Se trata de un tipo de Firewall instalado en un periférico de aspecto parecido a un router. Es una buena solución cuando hablamos de una red, ya que nos permite hacer toda la configuración de Firewall en un solo punto al que se conectan los ordenadores. Algunos router incorporan funciones de Firewall.
  • 28. FIREWALL POR SOFTWARE: Es el más común y utilizado. Se trata de un software que instalamos en nuestro ordenador, por lo que sólo protege al ordenador en el que está instalado. En el mercado hay una gran variedad de programas de este tipo, tanto independientes como formando parte de un paquete junto a un antivirus. El propio Windows XP (a partir del SP2) incorpora un Firewall que es bastante bueno, y especialmente el que incorpora el nuevo Windows Vista.
  • 29. ¿ES UN FIREWALL UNA PROTECCIÓN CONTRA MALWARE? Un Firewall NO es una protección contra malware es una protección contra el tráfico no deseado. Va a impedir que un intruso entre en nuestro ordenador o que este deje salir al exterior datos, pero NO va a impedir que nos infecte un virus, programa espía o adware, ni tampoco que tengamos una infección por troyanos. Un Firewall es sólo parte de la solución, pero no lo es todo. OBJETIVO VENTAJAS Controlar los Protección contra intrusiones accesos del ordenador y al Protección de información contrario. privada
  • 30.
  • 31. Copias de seguridad Una copia de seguridad es un duplicado de nuestra información más importante que hayamos realizado para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales. Sirven para restaurar los datos de un sistema en caso de que se hayan perdido. Copias de Copias de seguridad seguridad de del sistema los datos
  • 32. COPIAS DE SEGURIDAD DEL SISTEMA Es muy útil ya que permite hacer una copia de respaldo de todo el sistema y poder restaurarlo en caso de problemas. Sin embargo sólo podrás restaurar el sistema si cuentas con el DVD original de tu ordenador. Si no lo tienes puedes crear el DVD para restaurar el sistema. Antes de comenzar a hacer la copia de seguridad, asegúrate de que el sistema está en buenas condiciones:  Que ningún dispositivo o controlador de problemas.  Que todos los programas estén bien instalados y bien configurados.  Que el sistema no esté infectado por algún virus.  Que Windows esté bien configurado.
  • 33. Cómo hacer una copia de seguridad Ve a Inicio > Todos los programas > Mantenimiento > Centro de copias de seguridad y restauración Haz clic en Copia de seguridad del PC y espera un instante. En la ventana que aparece, selecciona la carpeta donde será guardad la copia de seguridad. en un disco duro en un DVD (en este caso tu equipo debe disponer de una grabadora) Luego haz clic en Siguiente, y selecciona las particiones a las que se hará la copia de seguridad: Si hubieras elegido guardar la copia de seguridad en una partición del disco, esta partición no aparecerá en la lista de particiones a las que se hará una copia de seguridad. Haz clic en Siguiente, luego inicia la copia de seguridad. La creación de la copia de seguridad puede tomar varios minutos dependiendo del tamaño de las particiones que serán respaldadas y la velocidad del disco duro y de la grabadora.
  • 34. COPIAS DE SEGURIDAD DE LOS DATOS la caché. Para ello, entra como administradora, en Lo primero vaciar la página «Configuración del sitio > Vaciar la caché» del espacio privado, pulsando luego en el botón «Vaciar la caché» de la página mostrada. El mensaje «La caché está vacía» confirma la acción. Hacer copia de seguridad de la base de datos. Para realizar la copia de seguridad de la base de datos entra en la página «Respaldo/restauración de la base» del espacio privado, y elige el formato de compresión de la base.
  • 35. Elige una copia de seguridad comprimida. Pulsa después sobre el botón «Respaldar la base».
  • 36. Realizar una copia de seguridad completa. Para tener una copia de seguridad completa es necesario acordarse de transferir:  La carpeta /IMG (y sus subcarpetas), que contienen todas las imágenes y los documentos adjuntos del sitio tus esqueletos y todo el contenido de la carpeta «squelettes»  Tus hojas de estilo CSS modificadas y los elementos de decoración gráfica  Tus scripts personales (javascript o php)  Tus archivos personalizados mes_options.php y mes_fonctions.php  Los añadidos y los plugins que tuvieses instalados y todo el contenido de la carpeta «plugins»
  • 37. 5.Fortaleza y Manejo responsable de las contraseñas: ¿Qué es ? : Una contraseña es una cadena de caracteres que se puede usar para iniciar sesión en un equipo y obtener acceso a archivos, programas y otros recursos. ¿para que sirve? Las contraseñas ayudan a garantizar que no se pueda obtener acceso a un equipo si no se tiene la autorización para hacerlo. El sistema debe estar diseñado para sondear la seguridad. Longevidad de una contraseña - Mayor fortaleza: más caracteres combinando mayúsculas,minúsculas y números. - Menor fortaleza: menos caracteres.
  • 38. 6.Programas Espía (Spyware) y relación con el software publicitario (Adware) ¿Qué son los spyware? 1. Son programas que se instalan en nuestro PC que se encargan de robar datos de nuestro ordenador y hacer movimientos con ellos en internet 2.Cierto parentesco a un virus pero no tienen código malicioso 3. Difícil detención por parte de los antivirus 4. Pasan datos a empresas de publicidad ¿Cómo entran en nuestro PC y cómo evitarlos?• Al visitar sitios de Internet (Cookies)• Acompañando algún virus o llamado por un Troyano• Ocultos en programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso estamos aceptando que cumplan sus funciones de espías.• • Programas Antispyware Ad- Aware 1.05 SE Personal síntomas importantes• Cambian solas las pagina de inicio del navegador.• Ventanitas pop-ups por todos lados incluso sin tener el navegador abierto de temas pornográficos.• Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.• Botones que se aparecen la barras de herramientas del navegador y no podemos sacarlos.• La navegación por la red se hace cada día más lenta.
  • 39. 7. Spam ¿qué es?• Spam es correo no solicitado anónimo y masivo• Anónimo: el spam real es enviado con direcciones de remitentes falsas• Envíos masivos: el spam real se envía en cantidades masivas. Los spammers hacen dinero.• No solicitado: dependiendo de si el usuario ha escogido recibirlo o no. ¿Cómo saber que es spam?• No son de publicidad• No contienen ninguna proposición comercial• Ofrecer bienes y servicios• Mensajes políticos• Súplicas seudocaritativas• Estafas financieras• Cadenas de cartas• Falso spam usado para propagar programas maliciosos ¿Qué hacer con el spam?• Un antispam de calidad debe ser capaz de distinguir entre el spam verdadero (no solicitado y masivo)• La correspondencia no solicitada• Ser revisado o borrado según la conveniencia del destinatario.• Malwarebytes Anti-Malware. Antispam: El antispam es lo que se conoce como método para prevenir el "correo basura". Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
  • 40.
  • 41. HOAX DEFINICIÓN OBJETIVOS Conocido como noticia falsa, es un Algunos tienen textos alarmantes sobre intento de hacer creer a un grupo de catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden personas que algo falso es real. Son sucederte si no reenvías el mensaje a todos mensajes de correo electrónico los contactos de tu libreta de direcciones. engañosos que se distribuyen en También hay hoaxes que tientan con la cadena. posibilidad de hacerte millonario con sólo reenviar el mensaje o que juegan con supuestos niños enfermos. Hay otros que repiten el esquema de las viejas cadenas de la suerte que recibíamos por correo postal que te desean calamidades si cortás la cadena y te prometen convertirte en millonario si la seguís.
  • 42.
  • 43. PHISHING DEFINICIÓN OBJETIVOS Tipo de delito encuadrado Intenta adquirir dentro del ámbito de información confidencial las estafas cibernéticas, y que se de forma fraudulenta comete mediante el uso de un (como puede ser tipo de ingeniería social. una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 44. ¿CÓMO PROTEJERNOS DE ELLOS? Compruebe la dirección de correo electrónico del remitente del mensaje. Actores malintencionados "suplantan" la dirección de retorno, lo que hace que parezca que el mensaje proviene de alguien más. Evite rellenar formularios que aparecen en los correos electrónicos o proporcionar información personal a través de correo electrónico. Si un correo electrónico le pide que "haga clic en un enlace" para abrir su cuenta, por favor, tenga en cuenta que este vínculo puede llevarle a un sitio de phishing. Para evitar cualquier ataque o scripts no autorizados (como troyanos) en el equipo, así como el malware en su sitio web, es esencial que se mantenga actualizado el software mediante la instalación de parches de software para que los atacantes no puedan tomar ventaja de los más conocidos problemas o vulnerabilidades. Muchos sistemas operativos y software ofrecen parches automáticos. Los hackers están buscando maneras de tener acceso a su información personal y tratarán de conseguirlo a través de las vulnerabilidades conocidas. Asegúrese de que la URL o página web que se proporciona en el correo electrónico es correcta, y haga clic en las imágenes y los enlaces para comprobar que se dirigen a las páginas adecuadas en el sitio web. Busca siempre el icono "candado cerrado“. Si usted es aún incierto, póngase en contacto con la organización de la que aparece el mensaje que se envía.
  • 45.
  • 46. SEGURIDAD DE REDES INFORMATICAS ¿QUÉ ES? OBJETIVO Busca mantener la integridad, disponibilidad La seguridad a nivel y confidencialidad de la información dentro informática significa que el de la red, para que la organización mantenga sistema está libre de la continuidad en sus procesos. peligro, daño o riesgo. Cuando hablamos de integridad queremos decir que los objetos del sistema sólo pueden ser modificados por personas autorizadas y en forma controladas. Por otro lado disponibilidad significa que los objetos del sistema deben permanecer accesibles a las personas autorizadas. Por último, podemos definir confidencialidad en el sistema cuando la información contenida en el mismo no es brindada hacia entidades externas.
  • 47. Sin embargo debemos tener en cuenta que cuando nos referimos a seguridad en redes el bien más preciado ha proteger es la “información “ que circula por la misma.
  • 48. TIPOS DE MECANISMOS DE SEGURIDAD De prevención: son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo los acosos a la seguridad. De detección: son aquellos que se utilizan para detectar violaciones de seguridad o intentos de ello. De recuperación: son aquellos que se aplican cuando una violación del sistema se ha detectado y se quiere ponerlo en funcionamiento nuevamente.