• Like

Loading…

Flash Player 9 (or above) is needed to view presentations.
We have detected that you do not have it on your computer. To install it, go here.

Seguridad informatica

  • 305 views
Uploaded on

 

More in: Education , Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
  • me gustaaa :)))))))))))soy gay agregarme para sexo por cam
    Are you sure you want to
    Your message goes here
    Be the first to like this
No Downloads

Views

Total Views
305
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
5
Comments
1
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide
  • ingeniería social  es la práctica de obtener  información  confidencial a través de la manipulación de  usuarios  legítimos

Transcript

  • 1. Seguridad Informática Mario Ruiz, Javier Ruiz, Yolanda Gomez, Jesus Fernando
  • 2. Virus Informáticos
    • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador.
    • 2 tipos de virus:
    • · No destructivos: emiten mensajes o cambian fondos de pantalla.
    • · Destructivos: cambian o borran archivos.
  • 3. Primer virus Informático
    • El primer virus se llamaba Creeper.
    • Se creó en 1972 por Bob Thomas
    • Este programa emitía periódicamente en la pantalla un mensaje.
  • 4. Métodos de Propagación
    • Existen dos clases de contagio:
    • El usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.
    • El programa malicioso actúa replicándose a través de las redes (gusanos).
  • 5. Tipos de Virus
    • Troyanos : Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes.
    • Camaleones : son como los troyanos pero actúan como programas comerciales.
    • Virus mutantes : poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus.
    • Virus sigiloso : Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos.
  • 6. Tipos de Virus
    • Virus multipartitos : Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas.
    • Bombas de tiempo :  Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada.
  • 7. Métodos de contagio
    • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
    • Ingeniería social, mensajes como: Haz clic y gana 2 tonos para móvil gratis.. .
    • Entrada de información en discos de otros usuarios infectados.
    • Instalación de software modificado o de dudosa procedencia.
  • 8. Métodos de Protección
    • Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 9. Métodos Activos
    • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
    • Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • 10. Métodos Activos
    • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red.
    • Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 11. Métodos Pasivos
    • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
    • No instalar software "pirata".
    • Evitar descargar software de Internet.
    • No abrir mensajes provenientes de una dirección electrónica desconocida.
    • Generalmente, suelen enviar archivos por la Web, que dicen llamarse "foto.jpg", tienen un icono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Cuando la intentamos abrir (con doble clic) en realidad estamos ejecutando el código de la misma.
  • 12. Antivirus
    • Los  antivirus  son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
  • 13.
    • El funcionamiento de un antivirus se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar con esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
    Antivirus
  • 14.
    • Muchos de los antivirus actuales han incorporado funciones de detección que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos.
    • Algunos de los mas importante son:
    • -Norton Internet Security
    • -Kaspersky
    • -Panda
    Antivirus
  • 15. Cortafuegos (Firewall)
    • Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al nuestro.
    • Sus funciones son filtrar contenidos y puntos de acceso. eliminar programas que no estén relacionados con la actividad. permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para el sistema.
  • 16. Copias de seguridad
    • Finalidad:
    Restaurar la copia original después de una eventual pérdida de datos.
  • 17. Copias de seguridad del sistema
    • Se realiza una copia del sistema operativo.
  • 18. Copias de seguridad de los datos
    • Se realiza una copia de seguridad del disco duro del ordenador.
  • 19. Almacenamiento
    • Disquetera
    • CD-ROM
    • DVD
    • USB
  • 20. Fortaleza y manejo responsable de las contraseñas
    • Mayor fortaleza : más caracteres combinando mayúsculas, minúsculas y números .
    • Menor fortaleza: menos caracteres y sin combinar
  • 21. Spyware
    • Un programa espía (o Spyware) es un programa que se instala furtivamente en un ordenador y va recopilando información acerca de las acciones de este.
    • Estos programas son usados principalmente para recopilar información acerca de las necesidades del usuario para proporcionárselas a empresas de publicidad, aunque también han sido usados en alguna ocasión por los gobiernos para recopilar información acerca de sospechosos de piratería informática.
  • 22. Spam, Hoax y Phishing. Son distintas formas de estafas que se cometen contra los usuarios de la tecnología.
  • 23. Spam
    • ¿Qué es?
    • Como detectar el Spam y protegerme de él
    • Antispam
      • SpamAssassin
      • RBL (Realtime Blackhole List)
  • 24. Ejemplo de Spam
  • 25. Hoax
    • ¿Qué es?
  • 26. Fraude en Internet (Phishing)
    • ¿Qué es?
    • Como protegerse del Phishing
  • 27. Ejemplo de Phising