Your SlideShare is downloading. ×
0
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Seguridad informatica

147

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
147
On Slideshare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. SeguridadInformáticaSara AsensioJessica GuamánAdrian MuñozAdhara Rios
  • 2. VIRUS (MALWARE)Son programas maliciosos (malvares) que infectan aotros archivos del sistema con la intención demodificarlo o dañarlo. Dicha infección consiste enincrustar su código malicioso en el interior delarchivo “víctima” de forma que a partir de esemomento dicho ejecutable pasa a ser portador delvirus y por tanto, una nueva fuente de infección.
  • 3. Tipos de efectos:Mensajes: Visualizan mensajes molestos por pantalla.Travesuras: Por ejemplo, reproducir una canciónDenegación de acceso:  protegen con contraseña algunosdocumentos. El usuario no puede abrir el documento encuestión.Robo de datos: mandan por correo electrónico informaciónde los datos del usuario, incluso archivos guardados en el discoduro infectado.Corrupción de datos:  alterar el contenido de los datos dealgunos archivos.Borrado de datos .
  • 4. Daños:- Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son pulsadas. - Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo.  - Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.
  • 5. Historia de los virusEl primer virus atacó a una máquina IBM Serie 360. Fuellamado Creeper. Este programa emitía periódicamente en lapantalla el mensaje: «Im a creeper... catch me if you can!» (¡Soyuna enredadera... agárrame si puedes!). Para eliminar esteproblema se creó el primerprograma antivirus denominado Reaper(cortadora).
  • 6. Como se propagan los virus. Mensajes que ejecutan automáticamente programas (como elprograma de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y ganeun premio. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.
  • 7. Métodos de Cont agio y buenasprácticas para evit ar losCont agios. Internet: en la actualidad es el método más utilizado para la propagación de virus. Éstos suelen entrar a través del correo electrónico o de las descargas de ficheros procedentes de páginas web. Las unidades de disco : son otro método para que un virus se transmita porque en ellas se guardan ficheros (adjuntos, comprimidos o descargados), programas, etc. Entre las unidades más utilizadas están CDs, DVDs, disquetes o discos extraíbles.
  • 8. Métodos de Cont agio y buenasprácticas para evit ar losCont agios.Instalar en su equipo un buen software antivirus.Restringir al máximo el uso de los equipos, por parte depersonas ajenas a las actividades propias de una entidad odependencia.Guardar copias de respaldo de los programas y archivosprincipales.
  • 9. Métodos de Protección:Métodos ActivosAntivirus: Métodos PasivosEvitar introducir al equipo medios de almacenamientoremoviblesNo instalar software "pirata", o evitar descargar software gratisNo aceptar e-mails de desconocidos.
  • 10. AntivirusEs un programa creado para prevenir o evitar la activación delos virus, así como su propagación y contagio. Cuenta ademáscon rutinas de detención, eliminación y reconstrucción de losarchivos y las áreas infectadas del sistema.Un antivirus tiene tres principales funciones y componentes:VACUNA DETECTOR,ELIMINADOR 
  • 11. Tipos: Libres o ComercialesHay varios tipos de antivirus, los libres y los comerciales
  • 12. Programas Espía (Spyware) y relación con el software publicitario (Adware)El spyware o programa espía es un software que recopilainformación de un ordenador y después transmite esta informacióna una entidad externa sin el conocimiento o el consentimiento delpropietario del ordenador. Estos productos, realizan diferentesfunciones, como mostrar anuncios no solicitados (pop-up), recopilarinformación privada, redirigir solicitudes de páginas e instalarmarcadores de teléfono.
  • 13. Un programa de clase Adware es cualquier programa queautomáticamente se ejecuta, muestra o baja publicidad web alcomputador después de instalar el programa o mientras se estáutilizando la aplicación. La palabra Adware se refiere aadvertisement (anuncios).
  • 14. Síntomas de infección por SpywareSe te cambian solas la página de inicio, error y búsqueda delnavegador.Se te abren ventanitas pop-ups por todos lados, incluso sin estarconectado y sin tener el navegador abierto, la mayoría son detemas pornográficos.Barras de búsquedas de sitios como la de Alexa, Hotbar, etc... queno podemos eliminar.Botones que aparecen en la barras de herramientas del navegadory no podemos sacarlos.La navegación por la red se hace cada día más lenta.
  • 15.   Spam ¿Qué es?Actualmente se denomina Spam o “correo basura” a todo tipo decomunicación no solicitada, realizada por vía electrónica. Normalmentetiene el fin de ofertar, comercializar o tratar de despertar el interésrespecto de un producto, servicio o empresa. Aunque se puede hacer pordistintas vías, la más utilizada entre el público en general es mediante elcorreo electrónico. Esta conducta es particularmente grave cuando serealiza en forma masiva.
  • 16. Es lo que se conoce como método paraprevenir el "correo basura". Tanto losusuarios finales como losadministradores de sistemas decorreo electrónico utilizan diversastécnicas contra ello. Algunas de estastécnicas han sido incorporadas enproductos, servicios y software paraaliviar la carga que cae sobre usuariosy administradores.
  • 17. Como detectar que un correo electrónico es Spam Correos en otro Idioma Correo mal etiquetado: Muchos SPAM no llega a su nombre, perosi a nombre del nombre de usuario de la cuenta de correo. Redes sociales, bancos y servicios solicitando cambio decontraseña. Correos provenientes de usted mismo o de su mismo dominio(dominios propios) Correos de conocidos solicitándole descargar archivos conmensajes genéricos Correos que regalan cosas y dinero.
  • 18. Como protegerse del SpamSi no conoce al destinatario, borre el mensajeUn mensaje de Spam suele ser un mensaje molesto y podría contener un viruso programa maligno que podría perjudicar los ordenadores.No responda nunca a mensajes de Spam ni haga clic en losenlaces que contienenSimplemente el hecho de responder a un mensaje de Spam, aunque sea tansólo para anular una suscripción o ser eliminado de la lista, confirmará alspammer que es un destinatario válido y un objetivo perfecto para recibirspam.Evite previsualizar sus mensajes : Si previsualiza sus mensajes, le estádiciendo a los spammers que es un destinatario válido, lo que puede llevarlesa enviarle más Spam.Si envía mensajes a más de una persona, utilice la copia oculta(Cco) para no mostrar las direcciones electrónicas de losdestinatariosEnviar mensajes donde se muestran todas las direcciones de los destinatariospuede ayudar a recolectar direcciones a grupos de spammers.
  • 19. Síntomas de infección por SpywareSe te cambian solas la página de inicio, error y búsqueda del navegador.Se te abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin tener el navegador abierto, la mayoría son de temas pornográficos.Barras de búsquedas de sitios como la de Alexa, Hotbar, etc... que no podemos eliminar.Botones que aparecen en la barras de herramientas del navegador y no podemos sacarlos.La navegación por la red se hace cada día más lenta.
  • 20. Cortafuegos (Firewall)Un cortafuegos (firewall en inglés) es una parte de un sistema ouna red que está diseñada para bloquear el acceso noautorizado, permitiendo al mismo tiempo comunicacionesautorizadas.Se trata de un dispositivo o conjunto de dispositivos configuradospara permitir, limitar, cifrar, descifrar, el tráfico entre losdiferentes ámbitos sobre la base de un conjunto de normas yotros criterios.
  • 21. Los cortafuegos se utilizan con frecuencia para evitar que losusuarios de Internet no autorizados tengan acceso a redesprivadas conectadas a Internet. Todos los mensajes que entren osalgan de la intranet pasan a través del cortafuegos, que examinacada mensaje y bloquea aquellos que no cumplen los criterios deseguridad especificados.
  • 22. Copias de Seguridad del SistemaUna Copia de Seguridad también denominada Copia deRespaldo e incluso, podremos encontrarnos con la denominaciónBackup en términos ingleses., es un duplicado de nuestrainformación más importante, que realizamos para salvaguardarlos documentos, archivos, fotos, etc., de nuestro ordenador, por siacaso ocurriese algún problema que nos impidiese acceder a losoriginales que tenemos en él.
  • 23. ContraseñasCuando utilizamos la expresión "fortaleza de la contraseña"estamos expresando cual es la dificultad que ofrece esta antealguien (o algo) que está intentando descubrirla. Una contraseñaserá más fuerte cuando ofrezca mayores dificultades para que elatacante la identifique.El que los usuarios cambien su contraseña frecuentementeasegura que una contraseña válida en manos equivocadas seaeventualmente inútil. Muchos sistemas operativos proveen estaopción, aunque ésta no se usa universalmente.
  • 24. Para que una contraseña sea correcta deberá tener: Mínimo 8 caracteres. Mezclar letras, números y caracteres especiales. No debe coincidir con el nombre de usuario o con cualquierotra información personal. Debe ser diferente para cada cuenta creada. No utilizar palabras que estén en diccionarios. Guardar las contraseñas a buen recaudo. Nunca compartir las contraseñas por Internet, correoelectrónico o teléfono.
  • 25. HOAXUn bulo, (también conocidos como "hoax" en inglés) o noticiafalsa, es un intento de hacer creer a un grupo de personas quealgo falso es real.A diferencia del fraude el cual tiene normalmente una o variasvíctimas específicas y es cometido con propósitos delictivos y delucro ilícito, el bulo tiene como objetivo el ser divulgado demanera masiva
  • 26. PHISINGPhishing es un término informático que denomina un tipo dedelito encuadrado dentro del ámbito de las estafas cibernéticas,y que se comete mediante el uso de un tipo de ingeniería socialcaracterizado por intentar adquirir información confidencial deforma fraudulenta (como puede ser una contraseña oinformación detallada sobre tarjetas de crédito u otrainformación bancaria).
  • 27. El estafador, conocido como phisher, se hace pasar por unapersona o empresa de confianza en una aparente comunicaciónoficial electrónica, por lo común un correo electrónico, o algúnsistema de mensajería instantánea o incluso utilizando tambiénllamadas telefónicas

×