Seguridad Informática
Mario Ruiz, Javier Ruiz,Yolanda Gomez, Jesus
Fernando
Virus Informáticos
• Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento del
ordenador.
• 2 tipos de virus:
· No destructivos: emiten mensajes o cambian
fondos de pantalla.
· Destructivos: cambian o borran archivos.
Primer virus Informático
• El primer virus se llamaba Creeper.
• Se creó en 1972 por Bob Thomas
• Este programa emitía periódicamente en la pantalla un
mensaje.
Métodos de Propagación
• Existen dos clases de contagio:
El usuario, en un momento dado, ejecuta o acepta de
forma inadvertida la instalación del virus.
El programa malicioso actúa replicándose a través de
las redes (gusanos).
Tipos de Virus
• Troyanos: Su objetivo será el de robar las contraseñas
que el usuario tenga en sus archivos o las contraseñas
para el acceso a redes.
• Camaleones: son como los troyanos pero actúan como
programas comerciales.
• Virus mutantes: poseen la capacidad de encriptar el
cuerpo del virus para que no pueda ser detectado
fácilmente por un antivirus.
• Virus sigiloso: Este intentará permanecer oculto tapando
todas las modificaciones que haga y observando cómo el
sistema operativo trabaja con los archivos.
Tipos de Virus
• Virus multipartitos: Los virus multipartitos atacan a los
sectores de arranque y a los ficheros ejecutables. Su
nombre está dado porque infectan las computadoras de
varias formas.
• Bombas de tiempo: Son virus convencionales y pueden
tener una o más de las características de los demás tipos
de virus pero la diferencia está dada por el trigger de su
módulo de ataque que se disparará en una fecha
determinada.
Métodos de contagio
• Mensajes que ejecutan automáticamente programas
(como el programa de correo que abre directamente un
archivo adjunto).
• Ingeniería social, mensajes como: Haz clic y gana 2 tonos
para móvil gratis...
• Entrada de información en discos de otros usuarios
infectados.
• Instalación de software modificado o de dudosa
procedencia.
Métodos de Protección
• Los métodos para disminuir o reducir
los riesgos asociados a los virus
pueden ser los denominados activos o
pasivos.
Métodos Activos
Antivirus: son programas que tratan de descubrir las
trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación.
Tratan de tener controlado el sistema mientras funciona
parando las vías conocidas de infección y notificando al
usuario de posibles incidencias de seguridad.
Métodos Activos
• Filtros de ficheros: consiste en generar filtros de ficheros
dañinos si el ordenador está conectado a una red.
Estos filtros pueden usarse, por ejemplo, en el sistema
de correos o usando técnicas de firewall. En general, este
sistema proporciona una seguridad donde no se requiere
la intervención del usuario, puede ser muy eficaz, y
permitir emplear únicamente recursos de forma más
selectiva.
Métodos Pasivos
• Evitar introducir a tu equipo medios de almacenamiento
extraíbles que consideres que pudieran estar infectados
con algún virus.
• No instalar software "pirata".
• Evitar descargar software de Internet.
• No abrir mensajes provenientes de una dirección
electrónica desconocida.
• Generalmente, suelen enviar archivos por la Web, que
dicen llamarse "foto.jpg", tienen un icono cuadrado
blanco, con una línea azul en la parte superior. En realidad,
no estamos en presencia de una foto, sino de una
aplicación Windows (*.exe). Cuando la intentamos abrir
(con doble clic) en realidad estamos ejecutando el código
de la misma.
Antivirus
• Los antivirus son una herramienta
simple cuyo objetivo es detectar y
eliminar virus informáticos. Nacieron
durante la década de 1980.
• El funcionamiento de un antivirus se
basa en contar con una lista de virus
conocidos y su formas de reconocerlos
(las llamadas firmas o vacunas), y
analizar con esa lista los archivos
almacenados o transmitidos desde y
hacia un ordenador.
Antivirus
• Muchos de los antivirus actuales han
incorporado funciones de detección que no
se basan en una lista de malware conocido,
sino que analizan el comportamiento de
los archivos.
• Algunos de los mas importante son:
-Norton Internet Security
-Kaspersky
-Panda
Antivirus
Cortafuegos (Firewall)
Su significado es barrera de fuego y no permite
que otra persona no autorizada tenga acceso
desde otro equipo al nuestro.
Sus funciones son filtrar contenidos y puntos de
acceso. eliminar programas que no estén
relacionados con la actividad. permite asimismo
reducir la instalación de software que no es
necesario o que puede generar riesgo para el
sistema.
Copias de seguridad
• Finalidad:
Restaurar la copia original
después de una eventual
pérdida de datos.
Copias de seguridad del
sistema
• Se realiza una copia del sistema
operativo.
Copias de seguridad de los datos
• Se realiza una copia de seguridad del disco duro del
ordenador.
Almacenamiento
• Disquetera
• CD-ROM
• DVD
• USB
Fortaleza y manejo
responsable de las
contraseñas
Mayor fortaleza :
más caracteres combinando
mayúsculas, minúsculas y números.
Menor fortaleza:
menos caracteres y sin combinar
Spyware
Un programa espía (o Spyware) es un programa
que se instala furtivamente en un ordenador y va
recopilando información acerca de las acciones de
este.
Estos programas son usados principalmente para
recopilar información acerca de las necesidades del
usuario para proporcionárselas a empresas de
publicidad, aunque también han sido usados en
alguna ocasión por los gobiernos para recopilar
información acerca de sospechosos de piratería
informática.
Spam, Hoax y Phishing.
Son distintas formas de estafas que se
cometen contra los usuarios de la tecnología.
Spam
¿Qué es?
Como detectar el Spam y protegerme de él
Antispam
SpamAssassin
RBL (Realtime Blackhole List)
Ejemplo de Spam
Hoax
¿Qué es?
Fraude en Internet (Phishing)
¿Qué es?
Como protegerse del Phishing
Ejemplo de Phising

Más contenido relacionado

PPT
ODP
Rafa carrasco
ODP
Rafa carrasco
PPTX
Riesgos de la información electrónica
PPTX
Presentacion seguridad informatica
PPTX
Presentacion seguridad informatica
PPTX
Antivirus
PPTX
Actividad virus y antivirus
Rafa carrasco
Rafa carrasco
Riesgos de la información electrónica
Presentacion seguridad informatica
Presentacion seguridad informatica
Antivirus
Actividad virus y antivirus

La actualidad más candente (7)

PPTX
Presentación diapositivas de virus y vacunas uptc
PPTX
Seguridad de informatica.
PPTX
Virus
PPTX
PPTX
D carrión tarea2
PPTX
Trabajo de computacion I
PPSX
VIRUS Y ANTIVIRUS INFORMÁTICOS
Presentación diapositivas de virus y vacunas uptc
Seguridad de informatica.
Virus
D carrión tarea2
Trabajo de computacion I
VIRUS Y ANTIVIRUS INFORMÁTICOS
Publicidad

Destacado (8)

PPTX
Usa ja Mehhiko kunst
PPT
Üliriigid külma sõja ajal
PPT
Presentacion Colombia
PDF
Learn BEM: CSS Naming Convention
PPTX
How to Build a Dynamic Social Media Plan
PDF
SEO: Getting Personal
PDF
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
PDF
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Usa ja Mehhiko kunst
Üliriigid külma sõja ajal
Presentacion Colombia
Learn BEM: CSS Naming Convention
How to Build a Dynamic Social Media Plan
SEO: Getting Personal
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Publicidad

Similar a Seguridad informatica (20)

PPTX
Presentacion seguridad informatica
PPTX
Presentacion seguridad informatica
PPTX
Presentacion seguridad informatica
PPTX
Seguridad Informática
PPTX
Virus
PPTX
Virus
PPTX
Virus
PPTX
Virus
PPSX
Presentación1
PPT
Seguridad informatica
PPTX
Virus informático
PPTX
Virus y antivirus de computadoras
PPTX
Virus y vacuna informaticas
PPTX
6. antivirus
PPSX
Virus y antivirus informaticos
PPSX
Virus y antivirus informaticos
ODP
Open opice presentacion
PPTX
Proyecto Final Virus y Antivirus
PPTX
Antivirus
Presentacion seguridad informatica
Presentacion seguridad informatica
Presentacion seguridad informatica
Seguridad Informática
Virus
Virus
Virus
Virus
Presentación1
Seguridad informatica
Virus informático
Virus y antivirus de computadoras
Virus y vacuna informaticas
6. antivirus
Virus y antivirus informaticos
Virus y antivirus informaticos
Open opice presentacion
Proyecto Final Virus y Antivirus
Antivirus

Último (20)

PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
Házlo con Miedo - Scott Allan Ccesa007.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
DOCX
Fisiopatologia bdjdbd resumen de cierta parte
PDF
Didáctica de las literaturas infantiles.
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Telos 127 Generacion Al fa Beta - fundaciontelefonica
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
Házlo con Miedo - Scott Allan Ccesa007.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Fisiopatologia bdjdbd resumen de cierta parte
Didáctica de las literaturas infantiles.

Seguridad informatica

  • 1. Seguridad Informática Mario Ruiz, Javier Ruiz,Yolanda Gomez, Jesus Fernando
  • 2. Virus Informáticos • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador. • 2 tipos de virus: · No destructivos: emiten mensajes o cambian fondos de pantalla. · Destructivos: cambian o borran archivos.
  • 3. Primer virus Informático • El primer virus se llamaba Creeper. • Se creó en 1972 por Bob Thomas • Este programa emitía periódicamente en la pantalla un mensaje.
  • 4. Métodos de Propagación • Existen dos clases de contagio: El usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. El programa malicioso actúa replicándose a través de las redes (gusanos).
  • 5. Tipos de Virus • Troyanos: Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes. • Camaleones: son como los troyanos pero actúan como programas comerciales. • Virus mutantes: poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. • Virus sigiloso: Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos.
  • 6. Tipos de Virus • Virus multipartitos: Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. • Bombas de tiempo: Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada.
  • 7. Métodos de contagio • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como: Haz clic y gana 2 tonos para móvil gratis... • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia.
  • 8. Métodos de Protección • Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 9. Métodos Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • 10. Métodos Activos • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 11. Métodos Pasivos • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. • No instalar software "pirata". • Evitar descargar software de Internet. • No abrir mensajes provenientes de una dirección electrónica desconocida. • Generalmente, suelen enviar archivos por la Web, que dicen llamarse "foto.jpg", tienen un icono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Cuando la intentamos abrir (con doble clic) en realidad estamos ejecutando el código de la misma.
  • 12. Antivirus • Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
  • 13. • El funcionamiento de un antivirus se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar con esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Antivirus
  • 14. • Muchos de los antivirus actuales han incorporado funciones de detección que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos. • Algunos de los mas importante son: -Norton Internet Security -Kaspersky -Panda Antivirus
  • 15. Cortafuegos (Firewall) Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al nuestro. Sus funciones son filtrar contenidos y puntos de acceso. eliminar programas que no estén relacionados con la actividad. permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para el sistema.
  • 16. Copias de seguridad • Finalidad: Restaurar la copia original después de una eventual pérdida de datos.
  • 17. Copias de seguridad del sistema • Se realiza una copia del sistema operativo.
  • 18. Copias de seguridad de los datos • Se realiza una copia de seguridad del disco duro del ordenador.
  • 20. Fortaleza y manejo responsable de las contraseñas Mayor fortaleza : más caracteres combinando mayúsculas, minúsculas y números. Menor fortaleza: menos caracteres y sin combinar
  • 21. Spyware Un programa espía (o Spyware) es un programa que se instala furtivamente en un ordenador y va recopilando información acerca de las acciones de este. Estos programas son usados principalmente para recopilar información acerca de las necesidades del usuario para proporcionárselas a empresas de publicidad, aunque también han sido usados en alguna ocasión por los gobiernos para recopilar información acerca de sospechosos de piratería informática.
  • 22. Spam, Hoax y Phishing. Son distintas formas de estafas que se cometen contra los usuarios de la tecnología.
  • 23. Spam ¿Qué es? Como detectar el Spam y protegerme de él Antispam SpamAssassin RBL (Realtime Blackhole List)
  • 26. Fraude en Internet (Phishing) ¿Qué es? Como protegerse del Phishing

Notas del editor

  • #8: ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos