Seguri
dad
inform
ática
1.VIRUS
¿Qué son?
 Los Virus Informáticos son
  sencillamente programas
  maliciosos (malware) que
  “infectan” a otros archivos
  del sistema con la intención
  de modificarlo o dañarlo.
Tipos de
Efectos
  Lentitud
  Ejecución/apertura: cuando
     intentamos abrir un
     programa y este no se abre o
     no se ejecuta.
    Desaparición de archivos y
     carpetas.
    Mensaje de error inesperado
    El teclado o el raton no
     funciona
    Problemas al encender el
     ordenador.
Daños que
producen                    Vamos a diferenciar tres
Pueden variar: desde          tipos de daño:
molestar un rato al
usuario, hasta impedir el    Menor: producen
funcionamiento del            molestias, pero no dañan los
ordenador, borrar toda        programas.
la información
almacenada sin nuestro       Moderado: el virus se puede
consentimiento, incluso       haber formateado o
sin nuestro                   sobrescrito el disco duro.
conocimiento.
                             Mayor: El efecto del virus es
                              estropear la información del
                              disco duro y los ficheros de
                              apoyo. El virus puede entrar en
                              el sistema y hacer lo que
                              quiera.
1º virus informático
Creado en 1982, “Elk Cloner”
fue el primer virus del
mundo, y su autoría
corresponde a Rich
Skrenta, quien en ese
entonces era un muchacho de
sólo 14 años de edad. El virus
fue escrito para las máquinas
Apple II que al infectarse
mostraban el siguiente
mensaje en pantalla por
cada cincuenta veces que se
encendiese la computadora:
Como se propagan los
virus
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con
  regalo)
 Dispositivos
  USB/CDs/DVDs
  infectados.
 Sitios webs legítimos
  pero infectados.
 Adjuntos en Correos no
  solicitados (Spam)
¿Cómo protegernos de los
     virus informáticos?
   La prevención consiste en un punto vital a la hora de proteger nuestros
  equipos ante la posible infección de algún tipo de virus y para esto hay
  tres puntos vitales que son



Un programa Antivirus:   Un programa Cortafuegos:       Sentido común:
Principales tipos de virus :
  Gusanos:               • Troyano:
  -Programas
  desarrollados para
  reproducirse por        -Un troyano es un
  algún medio de          pequeño programa
  comunicación como el    generalmente alojado
  correo                  dentro de otra
  electrónico, mensajer   aplicación (un archivo)
  os o redes P2P.         normal.
-Dialer:                           -Keylogger:
 Los Dialers son programas         Aplicaciones encargadas de
 que se instalan en el             almacenar en un archivo todo
 ordenador y que, llaman a         lo que el usuario teclea. Son
 números de tarifación             puestos en muchos troyanos
 adicional sin que el usuario lo   para robar contraseñas e
 sepa.                             información de los equipos en
                                   los que están instalados.
Son programas cuyo objetivo es detectar y/o
               eliminar virus informáticos.




• Comerciales: son aquellos por       • Libres: son aquellos por los que
los que se requiere dinero a cambio     su servicio es gratuito, como por
de su servicio, como por ejemplo:       ejemplo:
           -Panda                              -Comodo
           -McAfee                             -Norton
           -Kaspersky
                                               -Avast!
Seguridad informatica
3.Cortafuegos
            (Firewall)
Un cortafuegos o firewall es un sistema que previene el uso y el
acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación
de ambos.
Es importante recordar que un cortafuegos no elimina problemas
de virus del ordenador.

-Cortafuegos de hardware

-Cortafuegos de software
4. copia de seguridad
del sistema y datos
 Son necesarias para guardar
 información valiosa o necesaria
 por si se produce un fallo en el
 ordenador, ya que supondría un
 desastre en el caso de una
 empresa. Existen programas
 capaces de salvar los datos más
 importantes dejándolos en la base
 de datos de esta empresa y de
 manera programada a través de
 internet.
5. Spyware
 Es un tipo de software malicioso instalado en los
ordenadores que recopila información sobre los usuarios sin
su conocimiento. La presencia de spyware normalmente se
oculta al usuario y puede ser difícil de detectar
• los 5 principales síntomas de infección.

•Se te cambian solas las pagina de inicio, error y búsqueda del navegador.

•Se te abren ventanitas pop-ups por todos lados, incluso sin estar
conectado y sin tener el navegador abierto, la mayoría son de temas
pornográficos.

•Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no
podemos eliminar.

•Botones que aparecen en la barras de herramientas del navegador y no
podemos sacarlos.

•La navegación por la red se hace cada día mas lenta
6. Spam
 Es el envío indiscriminado   •Características:
  de mensajes de correo no
  solicitados, generalmente    -Correos en otro Idioma
  publicitarios.
                               -Correo mal etiquetado
                               Redes sociales, bancos y servicios
                               solicitando cambio de contraseña

                               -Correos provenientes de usted mismo o
                               de su mismo dominio

                               -Correos de
                               conocidos solicitándole descargar
                               archivos con mensajes genéricos.

                               -Correos que regalan cosas y dinero
¿Cómo protegerse del spam?
     No hacer pública nuestra dirección en internet
     escoger direcciones que no sean fáciles de adivinar
     no continuar cadenas de email
     utilizar la opción bcc (black carbon copy) en los envíos colectivos
     activar la casilla "no recibir correo comercial“
     no responder a los mensajes de los "spammers"

                             Anti spam

 Aplicación o herramienta
informática que se encarga de
detectar y eliminar el spam y
los correos no deseados.
Objetivo: lograr un buen porcentaje
de filtrado de correo no deseado.
7. Hoax
Este método de captar
información sobre los usuarios
para luego enviar virus y
demás consiste en hacer
copias exactas de las páginas
visitadas frecuentemente por
los usuarios creando enlaces
casi idénticos y conseguir el
nombre del usuario y su
contraseña sin que este se dé
cuenta.
8. Phising
     Estafa cibernética caracteri
     zada por intentar adquirir
     información confidencial de
     forma fraudulenta (como
     puede ser una contraseña o
     información detallada
     sobre tarjetas de crédito u
     otra información bancaria).
     El estafador, conocido
     como phisher, se hace pasar
     por una persona o empresa
     de confianza en una aparente
     comunicación oficial
     electrónica.

Más contenido relacionado

PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPT
Seguridad informatica
PPT
Clase 6 virus informatico
PPT
Damian della ratta (1)
PPTX
MALWARE
PPTX
Trabajo informática
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Clase 6 virus informatico
Damian della ratta (1)
MALWARE
Trabajo informática

La actualidad más candente (18)

PPTX
Informatica Juan Camilo
ODP
Concepto y tipos de maleware
PPT
Software malicioso
PPT
Contra que nos debemos defender
PPTX
Virus informáticos
PPT
Seguridad informatica1
PPTX
Seguridad informática
PPTX
Definición de amenazas en internet
DOCX
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
PPT
Seguridad en internet
DOC
Informatica seguridad e internet
ODP
Amenazas silenciosas
DOC
Practica protección del ordenador pablo torres
PPTX
Herramientas de seguridad y malware
DOCX
Virus informático
PPT
Amenazas de internet
PPTX
Virus de computadora
PDF
Seguridad Informática - principales amenazas y protecciones
Informatica Juan Camilo
Concepto y tipos de maleware
Software malicioso
Contra que nos debemos defender
Virus informáticos
Seguridad informatica1
Seguridad informática
Definición de amenazas en internet
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Seguridad en internet
Informatica seguridad e internet
Amenazas silenciosas
Practica protección del ordenador pablo torres
Herramientas de seguridad y malware
Virus informático
Amenazas de internet
Virus de computadora
Seguridad Informática - principales amenazas y protecciones
Publicidad

Destacado (20)

PPTX
Día del amigo
PPS
ARTA - ALPHONSE MARIA MUCHA 2
PPTX
Presentación1
PPTX
Gaudi
PPT
Doctores de la iglesia
PPS
4º domingo adviento ciclo c
PPTX
Unidad4 temas10 13
PDF
Pdf tema 2 reli
PPS
Bellísimo ave maría
PPT
Presentación2 xplod
PPTX
Maquiavelo y san agustin plantel villa madero
PPT
Presentación1(9)
ODP
7 11
ODP
La colònia vidal
PPS
Trucosdelmovil
PPTX
El Futuro de la Publicidad
PDF
Testimoniales
PPTX
Foto toon
PDF
ARTA - MÂINI
Día del amigo
ARTA - ALPHONSE MARIA MUCHA 2
Presentación1
Gaudi
Doctores de la iglesia
4º domingo adviento ciclo c
Unidad4 temas10 13
Pdf tema 2 reli
Bellísimo ave maría
Presentación2 xplod
Maquiavelo y san agustin plantel villa madero
Presentación1(9)
7 11
La colònia vidal
Trucosdelmovil
El Futuro de la Publicidad
Testimoniales
Foto toon
ARTA - MÂINI
Publicidad

Similar a Seguridad informatica (20)

PPTX
Seguridad informatica
PDF
Tico seguridadinformatica
PDF
Tico seguridadinformatica
PDF
Seguridad
PDF
Seguridad
PDF
Seguridad
PDF
Seguridad
PPT
Cortafuegos
DOC
Trabajo informatica virus
ODP
Trabajo Malware
PPTX
Tico seguridadinformatica
PPTX
Tico seguridadinformatica
PPTX
Virus informaticos
ODP
Roger Y Victor
PPT
Virus informáticos
PPT
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
Seguridad informatica
Tico seguridadinformatica
Tico seguridadinformatica
Seguridad
Seguridad
Seguridad
Seguridad
Cortafuegos
Trabajo informatica virus
Trabajo Malware
Tico seguridadinformatica
Tico seguridadinformatica
Virus informaticos
Roger Y Victor
Virus informáticos
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica

Seguridad informatica

  • 2. 1.VIRUS ¿Qué son?  Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 3. Tipos de Efectos  Lentitud  Ejecución/apertura: cuando intentamos abrir un programa y este no se abre o no se ejecuta.  Desaparición de archivos y carpetas.  Mensaje de error inesperado  El teclado o el raton no funciona  Problemas al encender el ordenador.
  • 4. Daños que producen Vamos a diferenciar tres Pueden variar: desde tipos de daño: molestar un rato al usuario, hasta impedir el  Menor: producen funcionamiento del molestias, pero no dañan los ordenador, borrar toda programas. la información almacenada sin nuestro  Moderado: el virus se puede consentimiento, incluso haber formateado o sin nuestro sobrescrito el disco duro. conocimiento.  Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus puede entrar en el sistema y hacer lo que quiera.
  • 5. 1º virus informático Creado en 1982, “Elk Cloner” fue el primer virus del mundo, y su autoría corresponde a Rich Skrenta, quien en ese entonces era un muchacho de sólo 14 años de edad. El virus fue escrito para las máquinas Apple II que al infectarse mostraban el siguiente mensaje en pantalla por cada cincuenta veces que se encendiese la computadora:
  • 6. Como se propagan los virus  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  • 7. ¿Cómo protegernos de los virus informáticos? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son Un programa Antivirus: Un programa Cortafuegos: Sentido común:
  • 8. Principales tipos de virus :  Gusanos: • Troyano: -Programas desarrollados para reproducirse por -Un troyano es un algún medio de pequeño programa comunicación como el generalmente alojado correo dentro de otra electrónico, mensajer aplicación (un archivo) os o redes P2P. normal.
  • 9. -Dialer: -Keylogger: Los Dialers son programas Aplicaciones encargadas de que se instalan en el almacenar en un archivo todo ordenador y que, llaman a lo que el usuario teclea. Son números de tarifación puestos en muchos troyanos adicional sin que el usuario lo para robar contraseñas e sepa. información de los equipos en los que están instalados.
  • 10. Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. • Comerciales: son aquellos por • Libres: son aquellos por los que los que se requiere dinero a cambio su servicio es gratuito, como por de su servicio, como por ejemplo: ejemplo: -Panda -Comodo -McAfee -Norton -Kaspersky -Avast!
  • 12. 3.Cortafuegos (Firewall) Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador. -Cortafuegos de hardware -Cortafuegos de software
  • 13. 4. copia de seguridad del sistema y datos Son necesarias para guardar información valiosa o necesaria por si se produce un fallo en el ordenador, ya que supondría un desastre en el caso de una empresa. Existen programas capaces de salvar los datos más importantes dejándolos en la base de datos de esta empresa y de manera programada a través de internet.
  • 14. 5. Spyware Es un tipo de software malicioso instalado en los ordenadores que recopila información sobre los usuarios sin su conocimiento. La presencia de spyware normalmente se oculta al usuario y puede ser difícil de detectar
  • 15. • los 5 principales síntomas de infección. •Se te cambian solas las pagina de inicio, error y búsqueda del navegador. •Se te abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin tener el navegador abierto, la mayoría son de temas pornográficos. •Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar. •Botones que aparecen en la barras de herramientas del navegador y no podemos sacarlos. •La navegación por la red se hace cada día mas lenta
  • 16. 6. Spam  Es el envío indiscriminado •Características: de mensajes de correo no solicitados, generalmente -Correos en otro Idioma publicitarios. -Correo mal etiquetado Redes sociales, bancos y servicios solicitando cambio de contraseña -Correos provenientes de usted mismo o de su mismo dominio -Correos de conocidos solicitándole descargar archivos con mensajes genéricos. -Correos que regalan cosas y dinero
  • 17. ¿Cómo protegerse del spam?  No hacer pública nuestra dirección en internet  escoger direcciones que no sean fáciles de adivinar  no continuar cadenas de email  utilizar la opción bcc (black carbon copy) en los envíos colectivos  activar la casilla "no recibir correo comercial“  no responder a los mensajes de los "spammers" Anti spam Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados. Objetivo: lograr un buen porcentaje de filtrado de correo no deseado.
  • 18. 7. Hoax Este método de captar información sobre los usuarios para luego enviar virus y demás consiste en hacer copias exactas de las páginas visitadas frecuentemente por los usuarios creando enlaces casi idénticos y conseguir el nombre del usuario y su contraseña sin que este se dé cuenta.
  • 19. 8. Phising Estafa cibernética caracteri zada por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica.