SlideShare uma empresa Scribd logo
1 de 22
Pedro Diana Aldo Palomino Celia González Sofía  Mozos Adrián Ávila B-1ºC
  ¿Qué son? ,[object Object],  Virus
Tipos de efectos y  daños que producen Los efectos que producen los virus se diferencian en 2 tipos: •  no destructivos:  -Emisión de mensajes de pantalla.  •  destructivos:  -Desaparición de ficheros.  -Modificación de programas para que dejen de funcionar o para que funcionen erróneamente.  -Acabar con el espacio libre en el disco rígido.  -Hacer que el sistema funcione mas lentamente.  -Robo de información confidencial. -Formateo de discos duros.
Historia de  los virus El primer virus que se creó fue el Creeper y fue creado en 1972 por Jack Ryder.  Pero los virus ya existían desde antes. En 1949, John Louis Von Neumann publicó una teoría que decía que podía desarrollar pequeños programas que pudiesen tomar el control de otros. En 1959 tres programadores crearon un juego llamado CoreWar inspirados en la teoría de Neumann.
Como se propagan  los virus   Los virus se propagan por la transferencia de archivos o programas, estos virus van adjuntados a dichos archivos o programas.  También podemos encontrarnos con un virus simplemente visitando ciertos tipos de páginas web .
Principales tipos de virus y características  de los mismos Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta: Troyano : Consiste en robar información.  Gusano:  Tiene la propiedad de duplicarse a sí mismo.
Principales tipos de virus y características  de los mismos Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta: Bombas lógicas : Son programas que se activan al producirse un acontecimiento determinado.
Métodos de contagio y  buenas prácticas para  evitar los contagios ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Métodos de  Protección Hay dos tipos de métodos: •  Activos: -Antivirus -Filtros de archivos: consiste en generar filtros de archivos dañinos si la computadora está  conectada a una red.  •  Pasivos: -Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que  pudieran estar infectados con algún virus. -No instalar software "pirata", pues puede tener dudosa procedencia. -No abrir mensajes provenientes de una dirección electrónica desconocida. -No aceptar e-mails de desconocidos. -Informarse y utilizar sistemas operativos más seguros.
Antivirus ,[object Object],¿Qué Son?
[object Object],[object Object],Tipos Avira AntiVir Free Edition    Panda Cloud AntiVirus      Microsoft Security Essentials
[object Object],[object Object],ESET NOD32 Antivirus 5  Norton Antivirus 2012 McAfee Antivirus Plus 2012McAfee
Cortafuegos (Firewall) Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.  ¿Qué es?
Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.  Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador ¿PARA QUE SE  UTILIZAN?
COPIAS DE SEGURIDAD De sistema La copia de seguridad de sistema es una copia de datos de un equipo que se utiliza para no perder los datos del software en caso de que ocurra algún problema que lleve a formatear el equipo.  De datos La copia de seguridad de datos es la copia de algunos archivos de un ordenador que al borrarlos accidetalmente puedes acudir a esa copia.
  Programas espía (spyware)    y RELACION CON EL con el  El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],software publicitario (Adware)
[object Object],[object Object]
[object Object],Spam ¿Qué es?
Como detectar que un correo electrónico es spam Se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.  El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live ,etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía).
¿Cómo puedo protegerme de él? El antispam es lo que se conoce como método para prevenir el "correo basura“. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam. Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes .
  HoAX Es un mensaje de  correo electrónico  con contenido falso o engañoso. Normalmente es distribuido en  cadena  por sus sucesivos receptores debido a su contenido impactante, a que parece provenir de una fuente seria y fiable ( IBM ,  Microsoft , etc.) o porque el mismo mensaje pide ser reenviado.
  Fraude en internet     phising Engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. La forma más segura para estar tranquilo y no ser estafado, es que nunca responda a ninguna solicitud de información personal a través de correo.

Mais conteúdo relacionado

Mais procurados (13)

Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Malware
MalwareMalware
Malware
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 

Destaque

La historia de los tic en mexico
La historia de los tic en mexicoLa historia de los tic en mexico
La historia de los tic en mexico
Beelenciita Cruzz
 
Mi colegio por siempre emprendimiento
Mi colegio por siempre emprendimientoMi colegio por siempre emprendimiento
Mi colegio por siempre emprendimiento
cristiarcilacsj
 
Mi colegio por siempre responsabilidades del ambiente
Mi colegio por siempre responsabilidades del ambienteMi colegio por siempre responsabilidades del ambiente
Mi colegio por siempre responsabilidades del ambiente
cristiarcilacsj
 
Exposición carnavales tacoronte 12 expo 2
Exposición carnavales tacoronte 12 expo 2Exposición carnavales tacoronte 12 expo 2
Exposición carnavales tacoronte 12 expo 2
sobreruedasclasicas
 
Evaluacion animales
Evaluacion   animalesEvaluacion   animales
Evaluacion animales
rosaloyolam
 
Trabajo de investigación nti cs
Trabajo de investigación nti csTrabajo de investigación nti cs
Trabajo de investigación nti cs
Carito Balarezo
 

Destaque (20)

La historia de los tic en mexico
La historia de los tic en mexicoLa historia de los tic en mexico
La historia de los tic en mexico
 
Tarea nro. 11
Tarea nro. 11Tarea nro. 11
Tarea nro. 11
 
Deslizamiento - Ensayo I
Deslizamiento -  Ensayo IDeslizamiento -  Ensayo I
Deslizamiento - Ensayo I
 
Nicolita
Nicolita Nicolita
Nicolita
 
Mi colegio por siempre emprendimiento
Mi colegio por siempre emprendimientoMi colegio por siempre emprendimiento
Mi colegio por siempre emprendimiento
 
Mi colegio por siempre responsabilidades del ambiente
Mi colegio por siempre responsabilidades del ambienteMi colegio por siempre responsabilidades del ambiente
Mi colegio por siempre responsabilidades del ambiente
 
Defensa de tesis
Defensa de tesisDefensa de tesis
Defensa de tesis
 
Tp4
Tp4Tp4
Tp4
 
FEM UNA PEL·LÍCULA?
FEM UNA PEL·LÍCULA?FEM UNA PEL·LÍCULA?
FEM UNA PEL·LÍCULA?
 
Aprendiendo a hacer un video
Aprendiendo a hacer un videoAprendiendo a hacer un video
Aprendiendo a hacer un video
 
Esclerosis lateral amiotrófica
Esclerosis lateral amiotrófica Esclerosis lateral amiotrófica
Esclerosis lateral amiotrófica
 
Que debo hacer
Que debo hacerQue debo hacer
Que debo hacer
 
Dossier exportatech
Dossier exportatechDossier exportatech
Dossier exportatech
 
Exposición carnavales tacoronte 12 expo 2
Exposición carnavales tacoronte 12 expo 2Exposición carnavales tacoronte 12 expo 2
Exposición carnavales tacoronte 12 expo 2
 
Evaluacion animales
Evaluacion   animalesEvaluacion   animales
Evaluacion animales
 
Mandalas Natal
Mandalas NatalMandalas Natal
Mandalas Natal
 
Xxi rosa
Xxi rosaXxi rosa
Xxi rosa
 
El cáncer
El cáncerEl cáncer
El cáncer
 
Liderazgo de pedro gonzalez[1]
Liderazgo de pedro gonzalez[1]Liderazgo de pedro gonzalez[1]
Liderazgo de pedro gonzalez[1]
 
Trabajo de investigación nti cs
Trabajo de investigación nti csTrabajo de investigación nti cs
Trabajo de investigación nti cs
 

Semelhante a Seguridad informatica

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
anelismendoza
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
Osmel-BR
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
Jessica_Guaman
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
Maribel6294
 

Semelhante a Seguridad informatica (20)

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 

Seguridad informatica

  • 1. Pedro Diana Aldo Palomino Celia González Sofía Mozos Adrián Ávila B-1ºC
  • 2.
  • 3. Tipos de efectos y daños que producen Los efectos que producen los virus se diferencian en 2 tipos: • no destructivos: -Emisión de mensajes de pantalla. • destructivos: -Desaparición de ficheros.  -Modificación de programas para que dejen de funcionar o para que funcionen erróneamente.  -Acabar con el espacio libre en el disco rígido.  -Hacer que el sistema funcione mas lentamente.  -Robo de información confidencial. -Formateo de discos duros.
  • 4. Historia de los virus El primer virus que se creó fue el Creeper y fue creado en 1972 por Jack Ryder. Pero los virus ya existían desde antes. En 1949, John Louis Von Neumann publicó una teoría que decía que podía desarrollar pequeños programas que pudiesen tomar el control de otros. En 1959 tres programadores crearon un juego llamado CoreWar inspirados en la teoría de Neumann.
  • 5. Como se propagan los virus   Los virus se propagan por la transferencia de archivos o programas, estos virus van adjuntados a dichos archivos o programas.  También podemos encontrarnos con un virus simplemente visitando ciertos tipos de páginas web .
  • 6. Principales tipos de virus y características de los mismos Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta: Troyano : Consiste en robar información. Gusano: Tiene la propiedad de duplicarse a sí mismo.
  • 7. Principales tipos de virus y características de los mismos Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta: Bombas lógicas : Son programas que se activan al producirse un acontecimiento determinado.
  • 8.
  • 9. Métodos de Protección Hay dos tipos de métodos: • Activos: -Antivirus -Filtros de archivos: consiste en generar filtros de archivos dañinos si la computadora está conectada a una red. • Pasivos: -Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. -No instalar software "pirata", pues puede tener dudosa procedencia. -No abrir mensajes provenientes de una dirección electrónica desconocida. -No aceptar e-mails de desconocidos. -Informarse y utilizar sistemas operativos más seguros.
  • 10.
  • 11.
  • 12.
  • 13. Cortafuegos (Firewall) Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. ¿Qué es?
  • 14. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador ¿PARA QUE SE UTILIZAN?
  • 15. COPIAS DE SEGURIDAD De sistema La copia de seguridad de sistema es una copia de datos de un equipo que se utiliza para no perder los datos del software en caso de que ocurra algún problema que lleve a formatear el equipo. De datos La copia de seguridad de datos es la copia de algunos archivos de un ordenador que al borrarlos accidetalmente puedes acudir a esa copia.
  • 16.
  • 17.
  • 18.
  • 19. Como detectar que un correo electrónico es spam Se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live ,etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía).
  • 20. ¿Cómo puedo protegerme de él? El antispam es lo que se conoce como método para prevenir el "correo basura“. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam. Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes .
  • 21. HoAX Es un mensaje de correo electrónico con contenido falso o engañoso. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante, a que parece provenir de una fuente seria y fiable ( IBM , Microsoft , etc.) o porque el mismo mensaje pide ser reenviado.
  • 22. Fraude en internet phising Engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. La forma más segura para estar tranquilo y no ser estafado, es que nunca responda a ninguna solicitud de información personal a través de correo.