SlideShare una empresa de Scribd logo
SEGURIDAD INFORMATICAOSCAR IVAN DACTOI.E DON BOSCOESPECIALIDAD SISTEMASGRADO 9ºMARZO DE 2011 
SEGURIDAD EN INFORMATICAVIRUS
METODOS DE CONTAGIO
METODOS DE PROTECCION
ANTIVIRUS
COPIAS DE SEGURIDAD
PROGRAMAS ESPIA
SPAM
FRAUDE EN INTERNET1. VIRUSEs un segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro.      Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro, capaz de tomar el control de la maquina o aplicación en algún momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente.     También se almacena en la memoria RAM, tomando el control de los servicios del sistema operativo.
TIPOS DE VIRUS Gusano o WormSon programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.Caballo de Troya o CamaleonesSon programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.Bombas Lógicas o de Tiempo Programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha , una combinación de teclas, o un estilo técnico Bombas Lógicas, Si no se produce la condición permanece oculto al usuario.
METODOS DE CONTAGIO	Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través de las redes.    En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que nos dan la traza del problema y tienen que permitir la recuperación del mismo.
METODOS DE PROTECCION     Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen múltiples medios de intentar combatir el problema. Sin embargo hemos de ser realistas. Conforme nuevos programas y sistemas operativos se introduzcan en el mercado más difícil va a ser tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar el sistema.      Ante este tipo de problemas están los software llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para eliminarlo o detectarlo, y en algunos casos contener o parar la contaminación.Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.ANTIVIRUSLos antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware.     Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real.
COPIAS DE SEGURIDAD    Una copia de seguridad o backup en tecnología de la información o informática es una copia de seguridad o el proceso de copia de seguridad, con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.    Se puede recuperar unapequeña cantidad de archivosque pudieron haber sido eliminados accidentalmente o corrompido. La perdida de datoses muy común: El 66% de losusuarios de internet han sufrido una serie perdida de datos.

Más contenido relacionado

PPS
Seguridad informática
PPTX
Riesgos de la información electrónica
ODP
Malware2
DOCX
Amenazas para el computador
PPTX
Exposición de informática
PPT
Virus y clasificacion
PPTX
Exposicion de informatica
PPTX
Exposicion de gestion lau day yus sugey
Seguridad informática
Riesgos de la información electrónica
Malware2
Amenazas para el computador
Exposición de informática
Virus y clasificacion
Exposicion de informatica
Exposicion de gestion lau day yus sugey

La actualidad más candente (20)

PPTX
Exposicion de informatica
ODP
Malware
DOCX
PPTX
Proteccion de la informacion
PPTX
SEGURIDAD INFORMATICA
DOCX
DOCX
Virus informaticos
ODT
PPS
Delitosciberneticos3
DOCX
Exposicion de informatica.
DOCX
Los virus y antivirus informaticos
PPTX
Virus y vacunas informaticas nery
PPTX
Trabajo informática
DOCX
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
PPTX
Riesgos de la informacion electronica
PPTX
Definición y clasificación de virus
PPTX
Amenazas de seguridad informatica
ODP
PRESENTACIÓN TRABAJO MALWARE
PPTX
Virus informaticos
Exposicion de informatica
Malware
Proteccion de la informacion
SEGURIDAD INFORMATICA
Virus informaticos
Delitosciberneticos3
Exposicion de informatica.
Los virus y antivirus informaticos
Virus y vacunas informaticas nery
Trabajo informática
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
Riesgos de la informacion electronica
Definición y clasificación de virus
Amenazas de seguridad informatica
PRESENTACIÓN TRABAJO MALWARE
Virus informaticos
Publicidad

Destacado (20)

ODT
Trabajo Practico nº 7.
PPT
090525 Meshed Rolfluehrs5
PPTX
Paquetes promocionales
ODP
Botnet for dummies
PDF
Wordcamp ber-2015-scss
 
ODT
Frases de lengua
PPTX
MMWP_Rendering PP
DOC
Sesionces ec y danza 7 9
DOCX
Trabajo Practico N° 3
PPT
Gf Wm Wissensmanagement Modell Version 1.0
PDF
Projekt Z
PPT
PPTX
Explicar la multiplicacion
PDF
Social Media Monitoring im Kulturbereich #sck13
PPT
GfWM Praesentation LKS-Forum 2010 - Trends aus GfWM Stammtischen
PDF
Dianne SA H&S Cert
PDF
BigAustin2004
PPS
Buenisimo
DOCX
Web 2.0 de Aprendizajes en la Educación Secundaria
PPTX
Diem Client Partner AG - Unternehmenspräsentation
Trabajo Practico nº 7.
090525 Meshed Rolfluehrs5
Paquetes promocionales
Botnet for dummies
Wordcamp ber-2015-scss
 
Frases de lengua
MMWP_Rendering PP
Sesionces ec y danza 7 9
Trabajo Practico N° 3
Gf Wm Wissensmanagement Modell Version 1.0
Projekt Z
Explicar la multiplicacion
Social Media Monitoring im Kulturbereich #sck13
GfWM Praesentation LKS-Forum 2010 - Trends aus GfWM Stammtischen
Dianne SA H&S Cert
BigAustin2004
Buenisimo
Web 2.0 de Aprendizajes en la Educación Secundaria
Diem Client Partner AG - Unternehmenspräsentation
Publicidad

Similar a Seguridad Informatica.1 (20)

PPT
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Seguridad informatica slideshare
PPTX
Seguridad informatica slideshare
PPT
Seguridad informatica
PPT
Seguridad informatica
PPTX
Seguridadinformatica
PPT
Seguridad informatica
PPT
Seguridad informatica1
PDF
Tico seguridadinformatica
PDF
Tico seguridadinformatica
PPT
Cortafuegos
PPTX
Riezgios de la informacion electronica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica slideshare
Seguridad informatica slideshare
Seguridad informatica
Seguridad informatica
Seguridadinformatica
Seguridad informatica
Seguridad informatica1
Tico seguridadinformatica
Tico seguridadinformatica
Cortafuegos
Riezgios de la informacion electronica

Seguridad Informatica.1

  • 1. SEGURIDAD INFORMATICAOSCAR IVAN DACTOI.E DON BOSCOESPECIALIDAD SISTEMASGRADO 9ºMARZO DE 2011 
  • 9. FRAUDE EN INTERNET1. VIRUSEs un segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro. Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro, capaz de tomar el control de la maquina o aplicación en algún momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente. También se almacena en la memoria RAM, tomando el control de los servicios del sistema operativo.
  • 10. TIPOS DE VIRUS Gusano o WormSon programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.Caballo de Troya o CamaleonesSon programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.Bombas Lógicas o de Tiempo Programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha , una combinación de teclas, o un estilo técnico Bombas Lógicas, Si no se produce la condición permanece oculto al usuario.
  • 11. METODOS DE CONTAGIO Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que nos dan la traza del problema y tienen que permitir la recuperación del mismo.
  • 12. METODOS DE PROTECCION Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen múltiples medios de intentar combatir el problema. Sin embargo hemos de ser realistas. Conforme nuevos programas y sistemas operativos se introduzcan en el mercado más difícil va a ser tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar el sistema. Ante este tipo de problemas están los software llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para eliminarlo o detectarlo, y en algunos casos contener o parar la contaminación.Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.ANTIVIRUSLos antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real.
  • 13. COPIAS DE SEGURIDAD Una copia de seguridad o backup en tecnología de la información o informática es una copia de seguridad o el proceso de copia de seguridad, con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Se puede recuperar unapequeña cantidad de archivosque pudieron haber sido eliminados accidentalmente o corrompido. La perdida de datoses muy común: El 66% de losusuarios de internet han sufrido una serie perdida de datos.
  • 14. PROGRAMAS ESPIA Un programa espía(spyware), es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
  • 15. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra conectada a la red.
  • 16. SMPAM Se llama Spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. Los mensajes Spam generalmente anuncian un web con contenido pornográfico, explican una fórmula para ganar dinero ("hágase rico con sólo hacer un click") o simplemente, incluyen un listado con productos para su venta. Algunos de ellos tienen el descaro de poner en la primera línea: "Este mensaje no es Spam. La oferta del mes es...". Sin embargo, si el mensaje comercial no ha sido solicitado es un claro caso de Spam. Estos envíos no deseados son, además, masivos: se reparten a miles de personas distintas a la vez e incluso, se repiten cada día o cada semana.
  • 17. FRAUDE EN INTERNET(PHISHING) El PHISHING no es mas que la suplantación de sitios de internet, se tratan de correos electrónicos engañosos y paginas Web fraudulentas que aparentan proceder de instituciones de confianza (bancos, entidades financieras…), pero que en realidad están diseñados para embaucar al destinatario y conseguir que divulguen información confidencial. Es difícil diferenciarlos ya que:Para un estafador es fácil el cambiar el campo de un cliente de correo electrónico.
  • 18. El mensaje presenta logotipos e imágenes que han sido cogidas del sitio Web real.
  • 19. El enlace que se muestra en el correo parece apuntar al sitio web original de la compañía.COMO PROTEGERSE DEL PHISHIGNUtilizando un antivirus contra phishing.
  • 20. Verificar la fuente de información, antes de leer el mensaje.
  • 21. Escribir la dirección del hipervínculo directamente en el navegador y no pinchar en el.
  • 22. Los sitios web relacionados con entidades financieras dirige los datos de identificación personal del usuario hacia un servidor seguro.
  • 23. La dirección debe comenzar con httpS:
  • 24. El sitio web, en la barra del navegador en su parte inferior-derecha debe aparecer un candado amarillo.