Your SlideShare is downloading. ×
0
SEGURIDAD INFORMÁTICA                Silvia Bartolomé                Sarah Masri                Andrés Lara               ...
VIRUSLos Virus (malware) son sencillamente programas que  “infectan” a otros archivos del sistema con la intención  de mod...
1.1. Tipos de efectos y daños que producenDaños que pueden causar:Pueden variar: desde molestar un rato al usuario, hasta ...
1.2. Historia de los virusEl primer virus fue llamado Creeper, creado en 1972.Atacó a una máquina IBM Serie 360 (y reconoc...
1.3. Como se propagan los virus.Se propagan insertando copias de sí mismo en otro programa o documento. Unvirus informátic...
1.4. Como protegerse de los virus. •   Instale un software Antivirus fiable. •   Actualice con frecuencia su software Anti...
1.5. Principales tipos de virus y características de los mismos       * Worms o gusanos: se registran para correr cuando i...
1.6. Métodos de Contagio Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o ...
1.7. Métodos de ProtecciónActivos   -Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software...
FIREWALL Definición                             Tipos• Dispositivo se coloca entre         Existen dos tipos:  una red loc...
Imágenes
COPIAS DE SEGURIDAD    Definición y uso                       Tipos•  Es la copia total o parcial de   • Copia normal: Bor...
Imágenes
Programas espía: Spyware.
¿Qué es un spyware?El spyware es un software que recopila información deun ordenador y después transmite esta información ...
Infecciones de los            spywares. deLas consecuencias de una infecciónspyware moderada o severa (a parte de lascuest...
HOAX.Un Hoax (del inglés: engaño, bulo) es unmensaje de correo electrónico con contenidofalso o engañoso y normalmente dis...
PHISING.Phishing es un término informático quedenomina un tipo de delito encuadradodentro del ámbito de las estafas cibern...
Silvia Bartolomé.    Sara Masri.   Alejandro F.   Andrés Lara.
Seguridad informática
Upcoming SlideShare
Loading in...5
×

Seguridad informática

540

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
540
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Seguridad informática"

  1. 1. SEGURIDAD INFORMÁTICA Silvia Bartolomé Sarah Masri Andrés Lara Alejandro Faubell
  2. 2. VIRUSLos Virus (malware) son sencillamente programas que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  3. 3. 1.1. Tipos de efectos y daños que producenDaños que pueden causar:Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador,borrar toda la información almacenada sin nuestro consentimiento.Los efectos que pueden causar son: -Mensajes: Visualizan mensajes molestos por pantalla. -Travesuras: Por ejemplo, reproducir una canción. -Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión. -Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado. -Corrupción de datos: alterar el contenido de los datos de algunos archivos. -Borrado de datos.Hay tres tipos de daño: - Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son pulsadas. - Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo. - Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.
  4. 4. 1.2. Historia de los virusEl primer virus fue llamado Creeper, creado en 1972.Atacó a una máquina IBM Serie 360 (y reconocido como tal).Este programa emitía periódicamente en la pantalla el mensaje:“Im a creeper... catch me if you can!” (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).Los Precursores (1939-1949)En 1939, el científico matemático John Louis Von Neumann, de origen húngaro, escribió unartículo, exponiendo su "Teoría y organización de autómatas complejos", donde demostrabala posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, desimilar estructura.También Von Neuman, en 1944 contribuyó en forma directa con John Mauchly y J. PresperEckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de PrimeraGeneración, quienes construyeran además la famosa UNIVAC en 1950.3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, amanera de entretenimiento crearon un juego al que denominaron CoreWar, inspiradosen la teoría de John Von Neumann.Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo unvirus en ArpaNet, la precursora de Internet.
  5. 5. 1.3. Como se propagan los virus.Se propagan insertando copias de sí mismo en otro programa o documento. Unvirus informático se adjunta a un programa o archivo de forma que puedapropagarse, infectando los ordenadores a medida que viaja de un ordenador aotro. Como los virus humanos, los virus de ordenador pueden propagarse en granmedida. Algunos virus solo causan efectos ligeramente molestos mientras queotros, pueden dañar tu software o archivos de documentos. Casi todos los virus seunen a un fichero ejecutable, lo que significa que el virus puede estar en tuordenador pero no puede infectarlo a menos que ejecutes o abras el programainfectado. Es importante observar que un virus no puede continuar su propagaciónsin la acción humana, por ejemplo: ejecutando un programa infectado. La gentecontribuye a la propagación de los virus, muchas veces sin saberlo, al compartirarchivos infectados o al enviar e-mails con virus como archivo adjuntos en el mismo
  6. 6. 1.4. Como protegerse de los virus. • Instale un software Antivirus fiable. • Actualice con frecuencia su software Antivirus (mínimo dos veces al mes). • Analice con un Antivirus actualizado, cualquier correo electrónico antes de abrirlo, los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a tu ordenador. • No ejecute nunca un programa de procedencia desconocida. Dicho programa puede contener un troyano o un sniffer que reenvíe a otra persona su clave de acceso u otra información. • Instale los parches de actualización de software que publican las compañías fabricantes para solucionar vulnerabilidades de sus programas. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución de archivos con códigos maliciosos. • Tener cuidado con los mensajes (mujeres desnudas, deportitas,..) Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”. • Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo: “NombreArchivo.php.exe”. • Haga una copia de seguridad de los datos de su ordenador con la frecuencia más conveniente. De esta forma, si se produce un ataque vírico, es fácil recuperar copias seguras de todos los archivos. • Si tu ordenador tiene comportamientos extraños y usted sospecha que ha sido infectado por un Virus, visite los sitios Web de los fabricantes de software Antivirus y busque información sobre los nuevos Virus; generalmente, allí se indica como desinfectar el computador. • La mayoría de las aplicaciones que aceptan código de macro tienen valores de seguridad que se pueden configurar. No comparta los disquetes. Cuando no entienda algún término utilizado por los expertos en Virus, acuda a los sitios de fabricantes de software Antivirus donde podrá encontrar glosarios de las palabras utilizadas en este sector de la industria informática. • Desconfíe de mensajes de correo electrónico no solicitados que le ofrecen la oportunidad de descargar software para intercambiar música, programas antivirus o fotografías. • No haga caso a los mensajes tipo cadena que ofrecen instrucciones para borrar un archivo de su computador argumentando que se trata de un peligroso virus que se activará dentro de muy pocos días. Generalmente, el supuesto archivo infectado no es un virus sino un archivo del sistema operativo. • Desconfíe de las Paginas Web desconocidas dónde podrá encontrar software gratuito o promociones de artículos con precios increíblemente bajos.
  7. 7. 1.5. Principales tipos de virus y características de los mismos * Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. * Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. * Jokes o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. * Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. * Virus de macros: un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
  8. 8. 1.6. Métodos de Contagio Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: ”Haz 2 clics y gana 2 tonos para móvil gratis..” • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia.
  9. 9. 1.7. Métodos de ProtecciónActivos -Antivirus: son programas que tratan de descubrir las trazas que ha dejado un softwaremalicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.Tratan de tener controlado el sistema mientras funciona parando las vías conocidas deinfección y notificando al usuario de posibles incidencias de seguridad. -Firewall: consiste en generar filtros de ficheros dañinos si el ordenador está conectado auna red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicasde firewall. En general, este sistema proporciona una seguridad donde no se requiere laintervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos deforma más selectiva.Pasivos -Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres quepudieran estar infectados con algún virus. -No instalar software "pirata", pues puede tener dudosa procedencia. -No abrir mensajes provenientes de una dirección electrónica desconocida. -No aceptar e-mails de desconocidos. -Informarse y utilizar sistemas operativos más seguros. -No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable oincorporar macros en su interior.
  10. 10. FIREWALL Definición Tipos• Dispositivo se coloca entre Existen dos tipos: una red local e Internet y cuyo • Firewall por software: objetivo es asegurar que todas las comunicaciones entre los Gratuitos: Muy básicos usuarios de dicha red e realizan las funciones Internet se realicen conforme principales. a las normas de seguridad de la organización que lo instala. Comerciales: Sistemas• Sirve para filtrar lo que entra y potenciados y de una mayor sale de un sistema conectado complejidad. a una red. Suele utilizarse para para impedir el acceso de • Firewall por hardware: archivos con virus. Instalados en router.
  11. 11. Imágenes
  12. 12. COPIAS DE SEGURIDAD Definición y uso Tipos• Es la copia total o parcial de • Copia normal: Borra el bit de información importante del modificado de cada archivo que disco duro, CDs, bases de copia. datos u otro medio de • Copia incremental: Examina el bit y almacenamiento. Esta copia hace una copia de seguridad sólo de debe ser guardada en algún los archivos que han cambiado desde sistema de almacenamiento la última copia de seguridad . masivo. • Copia diaria: Únicamente copia los• Los backups se utilizan para archivos que han sido modificados tener una o más copias de en el día en que se ejecuta la copia. información considerada • Copia: Es similar a la copia normal, importante y así poder salvo que no borra el bit de recuperarla en el caso de modificación. pérdida de la copia original.
  13. 13. Imágenes
  14. 14. Programas espía: Spyware.
  15. 15. ¿Qué es un spyware?El spyware es un software que recopila información deun ordenador y después transmite esta información auna entidad externa sin el conocimiento o elconsentimiento del propietario del ordenador.Un spyware típico se auto instala en el sistemaafectado de forma que se ejecuta cada vez que se poneen marcha el ordenador y funciona todo el tiempo,controlando el uso que se hace de Internet ymostrando anuncios relacionados.Sin embargo, a diferencia de los virus, no se intentareplicar en otros ordenadores, por lo que funcionacomo un parásito.
  16. 16. Infecciones de los spywares. deLas consecuencias de una infecciónspyware moderada o severa (a parte de lascuestiones de privacidad) generalmenteincluyen una pérdida considerable delrendimiento del sistema (hasta un 50% encasos extremos), y problemas de estabilidadgraves (el ordenador se queda "colgado").También causan dificultad a la hora deconectar a Internet.
  17. 17. HOAX.Un Hoax (del inglés: engaño, bulo) es unmensaje de correo electrónico con contenidofalso o engañoso y normalmente distribuidoen cadena. Los objetivos que persigue quieninicia un hoax son: captar direcciones decorreo y saturar la red o los servidores decorreo.
  18. 18. PHISING.Phishing es un término informático quedenomina un tipo de delito encuadradodentro del ámbito de las estafas cibernéticas,y que se comete mediante el uso de un tipode ingeniería social caracterizado por intentaradquirir información confidencial de formafraudulenta (como puede ser una contraseñao información detallada sobre tarjetas decrédito u otra información bancaria).
  19. 19. Silvia Bartolomé. Sara Masri. Alejandro F. Andrés Lara.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×