Your SlideShare is downloading. ×
Seguridad informatica
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Seguridad informatica

314
views

Published on

Published in: Education, Technology

1 Comment
0 Likes
Statistics
Notes
  • me gustaaa :)))))))))))soy gay agregarme para sexo por cam
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

No Downloads
Views
Total Views
314
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
5
Comments
1
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos
  • Transcript

    • 1. Seguridad Informática Mario Ruiz, Javier Ruiz,Yolanda Gomez, Jesus Fernando
    • 2. Virus Informáticos • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador. • 2 tipos de virus: · No destructivos: emiten mensajes o cambian fondos de pantalla. · Destructivos: cambian o borran archivos.
    • 3. Primer virus Informático • El primer virus se llamaba Creeper. • Se creó en 1972 por Bob Thomas • Este programa emitía periódicamente en la pantalla un mensaje.
    • 4. Métodos de Propagación • Existen dos clases de contagio: El usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. El programa malicioso actúa replicándose a través de las redes (gusanos).
    • 5. Tipos de Virus • Troyanos: Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes. • Camaleones: son como los troyanos pero actúan como programas comerciales. • Virus mutantes: poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. • Virus sigiloso: Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos.
    • 6. Tipos de Virus • Virus multipartitos: Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. • Bombas de tiempo: Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada.
    • 7. Métodos de contagio • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como: Haz clic y gana 2 tonos para móvil gratis... • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia.
    • 8. Métodos de Protección • Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
    • 9. Métodos Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
    • 10. Métodos Activos • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
    • 11. Métodos Pasivos • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. • No instalar software "pirata". • Evitar descargar software de Internet. • No abrir mensajes provenientes de una dirección electrónica desconocida. • Generalmente, suelen enviar archivos por la Web, que dicen llamarse "foto.jpg", tienen un icono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Cuando la intentamos abrir (con doble clic) en realidad estamos ejecutando el código de la misma.
    • 12. Antivirus • Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
    • 13. • El funcionamiento de un antivirus se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar con esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Antivirus
    • 14. • Muchos de los antivirus actuales han incorporado funciones de detección que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos. • Algunos de los mas importante son: -Norton Internet Security -Kaspersky -Panda Antivirus
    • 15. Cortafuegos (Firewall) Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al nuestro. Sus funciones son filtrar contenidos y puntos de acceso. eliminar programas que no estén relacionados con la actividad. permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para el sistema.
    • 16. Copias de seguridad • Finalidad: Restaurar la copia original después de una eventual pérdida de datos.
    • 17. Copias de seguridad del sistema • Se realiza una copia del sistema operativo.
    • 18. Copias de seguridad de los datos • Se realiza una copia de seguridad del disco duro del ordenador.
    • 19. Almacenamiento • Disquetera • CD-ROM • DVD • USB
    • 20. Fortaleza y manejo responsable de las contraseñas Mayor fortaleza : más caracteres combinando mayúsculas, minúsculas y números. Menor fortaleza: menos caracteres y sin combinar
    • 21. Spyware Un programa espía (o Spyware) es un programa que se instala furtivamente en un ordenador y va recopilando información acerca de las acciones de este. Estos programas son usados principalmente para recopilar información acerca de las necesidades del usuario para proporcionárselas a empresas de publicidad, aunque también han sido usados en alguna ocasión por los gobiernos para recopilar información acerca de sospechosos de piratería informática.
    • 22. Spam, Hoax y Phishing. Son distintas formas de estafas que se cometen contra los usuarios de la tecnología.
    • 23. Spam ¿Qué es? Como detectar el Spam y protegerme de él Antispam SpamAssassin RBL (Realtime Blackhole List)
    • 24. Ejemplo de Spam
    • 25. Hoax ¿Qué es?
    • 26. Fraude en Internet (Phishing) ¿Qué es? Como protegerse del Phishing
    • 27. Ejemplo de Phising