SlideShare una empresa de Scribd logo
Pedro Diana Aldo Palomino Celia González Sofía  Mozos Adrián Ávila B-1ºC
  ¿Qué son? Los virus informáticos son programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo .    Virus
Tipos de efectos y  daños que producen Los efectos que producen los virus se diferencian en 2 tipos: •  no destructivos:  -Emisión de mensajes de pantalla.  •  destructivos:  -Desaparición de ficheros.  -Modificación de programas para que dejen de funcionar o para que funcionen erróneamente.  -Acabar con el espacio libre en el disco rígido.  -Hacer que el sistema funcione mas lentamente.  -Robo de información confidencial. -Formateo de discos duros.
Historia de  los virus El primer virus que se creó fue el Creeper y fue creado en 1972 por Jack Ryder.  Pero los virus ya existían desde antes. En 1949, John Louis Von Neumann publicó una teoría que decía que podía desarrollar pequeños programas que pudiesen tomar el control de otros. En 1959 tres programadores crearon un juego llamado CoreWar inspirados en la teoría de Neumann.
Como se propagan  los virus   Los virus se propagan por la transferencia de archivos o programas, estos virus van adjuntados a dichos archivos o programas.  También podemos encontrarnos con un virus simplemente visitando ciertos tipos de páginas web .
Principales tipos de virus y características  de los mismos Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta: Troyano : Consiste en robar información.  Gusano:  Tiene la propiedad de duplicarse a sí mismo.
Principales tipos de virus y características  de los mismos Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta: Bombas lógicas : Son programas que se activan al producirse un acontecimiento determinado.
Métodos de contagio y  buenas prácticas para  evitar los contagios Existen dos grandes clases de contagio:  1.  El usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.  2.  El programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas. Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.
Métodos de  Protección Hay dos tipos de métodos: •  Activos: -Antivirus -Filtros de archivos: consiste en generar filtros de archivos dañinos si la computadora está  conectada a una red.  •  Pasivos: -Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que  pudieran estar infectados con algún virus. -No instalar software "pirata", pues puede tener dudosa procedencia. -No abrir mensajes provenientes de una dirección electrónica desconocida. -No aceptar e-mails de desconocidos. -Informarse y utilizar sistemas operativos más seguros.
Antivirus Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos .  ¿Qué Son?
Antivirus libres: No proporcionan protección, sólo sirven para hacer un análisis y detectar la presencia de virus. Tipos Avira AntiVir Free Edition    Panda Cloud AntiVirus      Microsoft Security Essentials
Antivirus comerciales: Consiste en un programa que usted debe instalar en su ordenador. ESET NOD32 Antivirus 5  Norton Antivirus 2012 McAfee Antivirus Plus 2012McAfee
Cortafuegos (Firewall) Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.  ¿Qué es?
Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.  Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador ¿PARA QUE SE  UTILIZAN?
COPIAS DE SEGURIDAD De sistema La copia de seguridad de sistema es una copia de datos de un equipo que se utiliza para no perder los datos del software en caso de que ocurra algún problema que lleve a formatear el equipo.  De datos La copia de seguridad de datos es la copia de algunos archivos de un ordenador que al borrarlos accidetalmente puedes acudir a esa copia.
  Programas espía (spyware)    y RELACION CON EL con el  El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. SÍNTOMAS DE INFECCIÓN DE SPYWARE Se cambian solas las página de inicio, error y búsqueda del navegador. Se abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin tener el navegador abierto, la mayoría son de temas pornográficos. Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar. Botones que aparecen en la barras de herramientas del navegador y no podemos sacarlos. La navegación por la red se hace cada día mas lenta. software publicitario (Adware)
Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al ordenador después de instalar el programa o mientras se está utilizando la aplicación. Se han criticado algunos programas adware porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Esta es la práctica que se conoce como  spyware
Se llama spam, correo   basura o mensaje   basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor . Spam ¿Qué es?
Como detectar que un correo electrónico es spam Se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.  El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live ,etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía).
¿Cómo puedo protegerme de él? El antispam es lo que se conoce como método para prevenir el "correo basura“. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam. Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes .
  HoAX Es un mensaje de  correo electrónico  con contenido falso o engañoso. Normalmente es distribuido en  cadena  por sus sucesivos receptores debido a su contenido impactante, a que parece provenir de una fuente seria y fiable ( IBM ,  Microsoft , etc.) o porque el mismo mensaje pide ser reenviado.
  Fraude en internet     phising Engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. La forma más segura para estar tranquilo y no ser estafado, es que nunca responda a ninguna solicitud de información personal a través de correo.

Más contenido relacionado

PPTX
Seguridad informatica slideshare
PPTX
Seguridadinformatica
PPTX
Malware
ODP
PRESENTACIÓN TRABAJO MALWARE
PPTX
Tipos de Malware
PPT
Contra que nos debemos defender
DOCX
Amenazas para el computador
PPTX
Inf ormatica
Seguridad informatica slideshare
Seguridadinformatica
Malware
PRESENTACIÓN TRABAJO MALWARE
Tipos de Malware
Contra que nos debemos defender
Amenazas para el computador
Inf ormatica

La actualidad más candente (13)

PPTX
Tipos de malware
ODP
Presentacion Trabajo Malware
PPTX
Riesgo informático virus antivirus
PPT
Tipos de virus marisol gonzalez montes de oca
PPT
Presentación malware
PPTX
Exposicion de informatica
PPTX
Diapocitivas de ava ipervinculo
PPTX
Riezgios de la informacion electronica
DOCX
Malware
PPTX
Seguridad informatica
PPTX
David arias power point
PPTX
Malware
PPTX
felipe cuy ava
Tipos de malware
Presentacion Trabajo Malware
Riesgo informático virus antivirus
Tipos de virus marisol gonzalez montes de oca
Presentación malware
Exposicion de informatica
Diapocitivas de ava ipervinculo
Riezgios de la informacion electronica
Malware
Seguridad informatica
David arias power point
Malware
felipe cuy ava
Publicidad

Destacado (20)

PPT
La historia de los tic en mexico
PPTX
Tarea nro. 11
DOCX
Deslizamiento - Ensayo I
ODP
Nicolita
DOCX
Mi colegio por siempre emprendimiento
DOCX
Mi colegio por siempre responsabilidades del ambiente
PPTX
Defensa de tesis
DOCX
DOCX
FEM UNA PEL·LÍCULA?
PDF
Aprendiendo a hacer un video
PDF
Esclerosis lateral amiotrófica
PPTX
Que debo hacer
PPTX
Exposición carnavales tacoronte 12 expo 2
PPT
Evaluacion animales
PDF
Mandalas Natal
PPTX
Xxi rosa
PPTX
El cáncer
PPTX
Liderazgo de pedro gonzalez[1]
DOCX
Trabajo de investigación nti cs
La historia de los tic en mexico
Tarea nro. 11
Deslizamiento - Ensayo I
Nicolita
Mi colegio por siempre emprendimiento
Mi colegio por siempre responsabilidades del ambiente
Defensa de tesis
FEM UNA PEL·LÍCULA?
Aprendiendo a hacer un video
Esclerosis lateral amiotrófica
Que debo hacer
Exposición carnavales tacoronte 12 expo 2
Evaluacion animales
Mandalas Natal
Xxi rosa
El cáncer
Liderazgo de pedro gonzalez[1]
Trabajo de investigación nti cs
Publicidad

Similar a Seguridad informatica (20)

PPTX
Seguridad informatica slideshare
PPTX
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
PPTX
Exposicion de informatica
PPTX
Software Malicioso seguridad computacional
PPT
Seguridad informatica
PPTX
Exposicion de informatica
PPT
Seguridad informatica1
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Presentaciongrupo[1]
PPTX
PowerPoint Seguridad Informática
PPTX
Presentaciongrupo[1]
PPTX
Presentaciongrupo[1]
PPTX
Presentaciongrupo[1]
PPTX
PowerPoint Seguridad Informática
PPTX
Presentaciongrupo[1]
DOCX
Tipos de virus y El Antivirus avg
PPTX
Seguridad informatica
Seguridad informatica slideshare
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Exposicion de informatica
Software Malicioso seguridad computacional
Seguridad informatica
Exposicion de informatica
Seguridad informatica1
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Presentaciongrupo[1]
PowerPoint Seguridad Informática
Presentaciongrupo[1]
Presentaciongrupo[1]
Presentaciongrupo[1]
PowerPoint Seguridad Informática
Presentaciongrupo[1]
Tipos de virus y El Antivirus avg
Seguridad informatica

Seguridad informatica

  • 1. Pedro Diana Aldo Palomino Celia González Sofía Mozos Adrián Ávila B-1ºC
  • 2. ¿Qué son? Los virus informáticos son programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo . Virus
  • 3. Tipos de efectos y daños que producen Los efectos que producen los virus se diferencian en 2 tipos: • no destructivos: -Emisión de mensajes de pantalla. • destructivos: -Desaparición de ficheros.  -Modificación de programas para que dejen de funcionar o para que funcionen erróneamente.  -Acabar con el espacio libre en el disco rígido.  -Hacer que el sistema funcione mas lentamente.  -Robo de información confidencial. -Formateo de discos duros.
  • 4. Historia de los virus El primer virus que se creó fue el Creeper y fue creado en 1972 por Jack Ryder. Pero los virus ya existían desde antes. En 1949, John Louis Von Neumann publicó una teoría que decía que podía desarrollar pequeños programas que pudiesen tomar el control de otros. En 1959 tres programadores crearon un juego llamado CoreWar inspirados en la teoría de Neumann.
  • 5. Como se propagan los virus   Los virus se propagan por la transferencia de archivos o programas, estos virus van adjuntados a dichos archivos o programas.  También podemos encontrarnos con un virus simplemente visitando ciertos tipos de páginas web .
  • 6. Principales tipos de virus y características de los mismos Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta: Troyano : Consiste en robar información. Gusano: Tiene la propiedad de duplicarse a sí mismo.
  • 7. Principales tipos de virus y características de los mismos Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta: Bombas lógicas : Son programas que se activan al producirse un acontecimiento determinado.
  • 8. Métodos de contagio y buenas prácticas para evitar los contagios Existen dos grandes clases de contagio: 1. El usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. 2. El programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas. Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.
  • 9. Métodos de Protección Hay dos tipos de métodos: • Activos: -Antivirus -Filtros de archivos: consiste en generar filtros de archivos dañinos si la computadora está conectada a una red. • Pasivos: -Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. -No instalar software "pirata", pues puede tener dudosa procedencia. -No abrir mensajes provenientes de una dirección electrónica desconocida. -No aceptar e-mails de desconocidos. -Informarse y utilizar sistemas operativos más seguros.
  • 10. Antivirus Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos .  ¿Qué Son?
  • 11. Antivirus libres: No proporcionan protección, sólo sirven para hacer un análisis y detectar la presencia de virus. Tipos Avira AntiVir Free Edition   Panda Cloud AntiVirus     Microsoft Security Essentials
  • 12. Antivirus comerciales: Consiste en un programa que usted debe instalar en su ordenador. ESET NOD32 Antivirus 5 Norton Antivirus 2012 McAfee Antivirus Plus 2012McAfee
  • 13. Cortafuegos (Firewall) Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. ¿Qué es?
  • 14. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador ¿PARA QUE SE UTILIZAN?
  • 15. COPIAS DE SEGURIDAD De sistema La copia de seguridad de sistema es una copia de datos de un equipo que se utiliza para no perder los datos del software en caso de que ocurra algún problema que lleve a formatear el equipo. De datos La copia de seguridad de datos es la copia de algunos archivos de un ordenador que al borrarlos accidetalmente puedes acudir a esa copia.
  • 16. Programas espía (spyware) y RELACION CON EL con el El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. SÍNTOMAS DE INFECCIÓN DE SPYWARE Se cambian solas las página de inicio, error y búsqueda del navegador. Se abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin tener el navegador abierto, la mayoría son de temas pornográficos. Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar. Botones que aparecen en la barras de herramientas del navegador y no podemos sacarlos. La navegación por la red se hace cada día mas lenta. software publicitario (Adware)
  • 17. Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al ordenador después de instalar el programa o mientras se está utilizando la aplicación. Se han criticado algunos programas adware porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Esta es la práctica que se conoce como  spyware
  • 18. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor . Spam ¿Qué es?
  • 19. Como detectar que un correo electrónico es spam Se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live ,etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía).
  • 20. ¿Cómo puedo protegerme de él? El antispam es lo que se conoce como método para prevenir el "correo basura“. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam. Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes .
  • 21. HoAX Es un mensaje de correo electrónico con contenido falso o engañoso. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante, a que parece provenir de una fuente seria y fiable ( IBM , Microsoft , etc.) o porque el mismo mensaje pide ser reenviado.
  • 22. Fraude en internet phising Engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. La forma más segura para estar tranquilo y no ser estafado, es que nunca responda a ninguna solicitud de información personal a través de correo.