Your SlideShare is downloading. ×
Ticopp
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Ticopp

114

Published on

Published in: Design
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
114
On Slideshare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. VIRUS DEFINICIÓN CURIOSIDADLos Virus Informáticos son sencillamente Su nombre lo adoptan de laprogramas maliciosos (malwares) que similitud que tienen con los“infectan” a otros archivos del sistema virus biológicos que afectan acon la intención de modificarlo o los humanos, donde losdañarlo. Dicha infección consiste en antibióticos en este caso seríanincrustar su código malicioso en el los programas Antivirus.interior del archivo “víctima”(normalmente un ejecutable) de formaque a partir de ese momento dichoejecutable pasa a ser portador del virus ypor tanto, una nueva fuente de infección.
  • 2. ¿CUÁL ES SU FUNCIÓN?Los virus informáticos tienen, Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimientobásicamente, la función de propagarse del usuario.a través de un software, no se replicana sí mismos porque no tienen esa El código del virus queda residente (alojado) enfacultad como los del tipo Gusano la memoria RAM del equipo, aun cuando elinformático (Worm), son muy nocivos y programa que lo contenía haya terminado dealgunos contienen además una carga ejecutarse.dañina (payload) con distintos El virus toma entonces el control de los serviciosobjetivos, desde una simple broma básicos del sistema operativo, infectando, dehasta realizar daños importantes en los manera posterior, archivos ejecutables (.exe.,sistemas, o bloquear las redes .com, .scr, etc) que sean llamados para su ejecución.informáticas generando tráfico inútil. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 3. ¿CUÁLES SON LAS PRINCIPALES VIAS DE INFECCIÓN? Redes Sociales. Dispositivos USB/CDs/DVDs infectados. Sitios webs fraudulentos. Sitios webs legítimos pero infectados. Redes P2P (descargas con regalo) Adjuntos en Correos no solicitados (Spam)
  • 4. En general los daños que pueden causar los virus se refieren a hacer que el sistema sedetenga, borrado de archivos, comportamiento erróneo de la pantalla, despliegue demensajes, desorden en los datos del disco, aumento del tamaño de los archivosejecutables o reducción de la memoria total. Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad. DAÑOS TRIVIALES. DAÑOS MAYORES. (DARK AVENGER). (FORM ). DAÑOS SEVEROS. (un virus realiza DAÑOS MENORES. cambios mínimos). (JERUSALEM). DAÑOS MODERADOS. (Cuando un virus DAÑOS ILIMITADOS. ("abre formatea el disco rígido, mezcla los puertas" del sistema a componentes de la FAT (Tabla de Ubicación de personas no autorizadas). Archivos), o sobrescribe el disco rígido).
  • 5. ¿CÓMO EVITARLOS?La prevención consiste en un punto vital a la hora de proteger nuestros equipos antela posible infección de algún tipo de virus y para esto hay seis puntos que son: Un programa Antivirus. Hacer copias de sguridad de archivos o carpetas en zips, discos, disquetes o cualquier Un programa Cortafuegos. otra plataforma para copiar. El chat: En las salas de chat es muy común Cuidado con los archivos VBS No abrir archivos cuya extensión sea VBS enviar archivos de todo tipo a (es un lenguaje que permite ejecutar través del sistema DDC. Jamás rutinas dentro de la PC) a menos que se aceptarlo por más interesante que esté absolutamente seguro que el mail parezca. viene de una persona confiable y que haya indicado previamente sobre el envío. Actualizar el ANTIVIRUS
  • 6. ¿CÚAL FUE EL PRIMER VIRUS INFORMÁTICO DE LA HISTORIA?El 24 de julio hará 30 años que se inventó por primera vez un virus informático. Todo empezó como una broma de un chaval de 15 años que le gustaba modificar los juegos y bloquearlos o que simplemente cuando estabas jugando saliese un poema que había escrito él.Sus compañeros al averiguar esto ya no le dejaban que tocase sus softwares.Para solucionar este inconveniente, Skrenta creó “Elk Cloner”, el primer virus informático del mundo. De esa forma, podría cultivar su especial forma de humor con sus amigos, sin tocar directamente sus discos. El programa fue escrito en una computadora Apple II, y funcionaba autocopiándose a disquetes sin la autorización del usuario. Al cabo de poco tiempo, Skrenta había contagiado la mayoría de las computadoras de sus amigos en lo que pasaría convertirse en el primer virus informático de la historia.Creado en 1982, “Elk Cloner” fue el primer virus del mundo, y su autoría corresponde a Rich Skrentaa.
  • 7. TIPOS DE VIRUSVirus residente Bombas lógicasEs aquel virus que se oculta en la memoria Son un tipo de virus camuflados que seRAM de un ordenador y que afecta a los activan cuando se les da una determinadaprogramas y ficheros cuando son puestos orden. Su principal fin es destruir los datosen funcionamiento. Suele actuar según de un ordenador o hacer el mayor dañounas normas marcadas por el creador. posible.Virus encriptados Virus polifórmicoEstos tipos de virus utilizan una técnica Son un tipo de virus que cada vez queque consiste en esconderse cuando no actúan, lo hacen de una forma distinta.actúan para que no los detecte el Generan una gran cantidad de copias de síantivirus. Sólo pueden ser descubiertos mismo por lo que son muy difíciles decuando se ejecutan. detectar.Virus BOOT GusanosCorrompen el sistema de arranque del Realizan copias de sí mismos a una grandisco duro e impiden su puesta en velocidad por lo que pueden dejar el sistemafuncionamiento. Para eliminarlos se debe colapsado. Además, pueden llegar ahacer uso de un CD de arranque. reproducirse sin infectar ningún fichero
  • 8. LOS TROYANOS Reciben el nombre de Caballo de Troya por utilizar una técnica muy similar a laque utilizaron los griegos para asaltar la ciudad de Troya y acabar con los troyanos. Es un programa malicioso capaz de alojarse en computadoras y permitirel acceso a usuarios externos, a través de una red local o de Internet, con el fin derecabar información. Suele ser un programa pequeño alojado dentro de una aplicación,una imagen, un archivo de música u otro elemento de apariencia inocente, quese instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parecerealizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por talmotivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otrastareas de las que el usuario no es consciente, de igual forma que el Caballo deTroya que los griegos regalaron a los troyanos. Habitualmente se utiliza para espiar, usando la técnica para instalar unsoftware de acceso remoto que permite monitorizar lo que el usuario legítimo deordenador hace y, por ejemplo, capturar las pulsaciones del teclado con el fin deobtener contraseñas u otra información sensible.
  • 9. DEFINICIÓN Programa que protege el ordenador contra la activación de los virus ya sean worms, troyanos y otros invasores indeseados que puedan afectar.Este programa sólo funcionará correctamente si es adecuado y está bien configurado. No tiene una protección total ni definitiva. DAÑOS PREVENTIVOS Información confidencial expuestas Alteración de datos a personas no autorizadas Borrado de archivos Pérdida de rendimiento del Desinstalación del sistema microprocesador operativo
  • 10. TIPOS DE ANTIVURUS: LIBRES COMERCIALES  AVG  ESET  Microsoft NOD32 Security  McAfee Essentials  Kaspersky  Avast  Norton  Avira  Panda Pro
  • 11. AntiVirus según su efectividad10 9 8 9.1 8.9 8.7 8.5 8.3 8.3 8.1 7 7.7 6 7 5 4 3 2 1 0
  • 12. FirewallDEFINICIÓN TIPOSUn Firewall, también  Firewall porllamado Cortafuegos es un hardwareprograma que sirve para filtrar lascomunicaciones de un ordenador o de  Firewall poruna red, tanto entrantes como softwaresalientes, permitiendo o denegandoestas comunicaciones en función de unaserie de criterios
  • 13. FIREWALL POR HARDWARE:Se trata de un tipode Firewall instalado en unperiférico de aspectoparecido a un router. Es unabuena solución cuandohablamos de una red, ya quenos permite hacer toda laconfiguración de Firewall enun solo punto al que seconectan los ordenadores.Algunos router incorporanfunciones de Firewall.
  • 14. FIREWALL POR SOFTWARE:Es el más común y utilizado. Se trata de un software que instalamos en nuestroordenador, por lo que sólo protege al ordenador en el que está instalado.En el mercado hay una gran variedad de programas de este tipo, tantoindependientes como formando parte de un paquete junto a un antivirus.El propio Windows XP (a partir del SP2) incorpora un Firewall que es bastantebueno, y especialmente el que incorpora el nuevo Windows Vista.
  • 15. ¿ES UN FIREWALL UNA PROTECCIÓN CONTRA MALWARE? Un Firewall NO es una protección contra malware es una protección contra el tráfico no deseado. Va a impedir que un intruso entre en nuestro ordenador o que este deje salir al exterior datos, pero NO va a impedir que nos infecte un virus, programa espía o adware, ni tampoco que tengamos una infección por troyanos. Un Firewall es sólo parte de la solución, pero no lo es todo. OBJETIVO VENTAJAS Controlar los Protección contra intrusiones accesos del ordenador y al Protección de información contrario. privada
  • 16. Copias de seguridadUna copia de seguridad es un duplicado de nuestrainformación más importante que hayamos realizado parasalvaguardar los documentos, archivos, fotos, etc., denuestro ordenador, por si acaso ocurriese algún problemaque nos impidiese acceder a los originales. Sirven pararestaurar los datos de un sistema en caso de que se hayanperdido. Copias de Copias de seguridad del seguridad de sistema los datos
  • 17. COPIAS DE SEGURIDAD DEL SISTEMA:Es muy útil ya que permite hacer una copia de respaldo de todo elsistema y poder restaurarlo en caso de problemas. Sin embargo sólopodrás restaurar el sistema si cuentas con el DVD original de tuordenador. Si no lo tienes puedes crear el DVD para restaurar elsistema.Antes de comenzar a hacer la copia de seguridad, asegúrate de que elsistema está en buenas condiciones: Que ningún dispositivo o controlador de problemas. Que todos los programas estén bien instalados y bien configurados. Que el sistema no esté infectado por algún virus. Que Windows esté bien configurado.
  • 18. Cómo hacer una copia de seguridadVe a Inicio > Todos los programas > Mantenimiento > Centro decopias de seguridad y restauraciónHaz clic en Copia de seguridad del PC y espera un instante.En la ventana que aparece, selecciona la carpeta donde seráguardad la copia de seguridad. en un disco duro en un DVD (en este caso tu equipo debe disponer de una grabadora)Luego haz clic en Siguiente, y selecciona las particiones a las que sehará la copia de seguridad:Si hubieras elegido guardar la copia de seguridad en una particióndel disco, esta partición no aparecerá en la lista de particiones a lasque se hará una copia de seguridad.Haz clic en Siguiente, luego inicia la copia de seguridad.La creación de la copia de seguridad puede tomar varios minutosdependiendo del tamaño de las particiones que serán respaldadas yla velocidad del disco duro y de la grabadora.
  • 19. COPIAS DESEGURIDAD DE LOSDATOS:Lo primero vaciar la caché. Para ello, entra como administradora, en lapágina «Configuración del sitio > Vaciar la caché» del espacioprivado, pulsando luego en el botón «Vaciar la caché» de la páginamostrada. El mensaje «La caché está vacía» confirma la acción.Hacer copia de seguridad de la base de datos. Para realizar la copia deseguridad de la base de datos entra en la página «Respaldo/restauraciónde la base» del espacio privado, y elige el formato de compresión de labase.
  • 20. Elige una copia de seguridad comprimida. Pulsa despuéssobre el botón «Respaldar la base».
  • 21. Realizar una copia de seguridad completa. Para tener unacopia de seguridad completa es necesario acordarse detransferir: La carpeta /IMG (y sus subcarpetas), que contienen todas las imágenes y los documentos adjuntos del sitiotus esqueletos y todo el contenido de la carpeta«squelettes» Tus hojas de estilo CSS modificadas y los elementos de decoración gráfica Tus scripts personales (javascript o php) Tus archivos personalizados mes_options.php y mes_fonctions.php Los añadidos y los plugins que tuvieses instalados y todo el contenido de la carpeta «plugins»
  • 22. FORTALEZA Y MANEJORESPONSABLE DE LAS CONTRASEÑAS: DEFINICIÓN Una contraseña es una cadena de caracteres que se puede usar para iniciar sesión en un equipo y obtener acceso a archivos, programas y otros recursos. Las contraseñas ayudan a garantizar que no se pueda obtener acceso a un equipo si no se tiene la autorización para hacerlo. El sistema debe estar diseñado para sondear la seguridad. Longevidad de una contraseña - Mayor fortaleza: más caracteres combinando mayúsculas, minúsculas y números. - Menor fortaleza: menos caracteres.
  • 23. PROGRAMAS ESPÍA (Spyware) Y RELACIÓN CON EL SOFTWARE PUBLICITARIO (Adware) DEFINICIÓNSon programas que se instalan en nuestro PC que se encargan de robar datos de nuestroordenador y hacer movimientos con ellos en internet. Cierto parentesco a un virus pero notienen código malicioso. Difícil detención por parte de los antivirus. Pasan datos a empresasde publicidad. ¿CÓMO ENTRAN EN NUESTRO PC Y CÓMO EVITARLOS?Al visitar sitios de Internet (Cookies). Acompañando algún virus o llamado por un TroyanoOcultos en programa gratuitos (Freeware) los cuales al aceptar sus condiciones de usoestamos aceptando que cumplan sus funciones de espías. Programas Antispyware Ad-Aware 1.05 SE Personal síntomas importantes. Cambian solas las pagina de inicio delnavegador. Ventanitas pop-ups por todos lados incluso sin tener el navegador abierto detemas pornográficos. Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que nopodemos eliminar. Botones que se aparecen la barras de herramientas del navegador y nopodemos sacarlos.•La navegación por la red se hace cada día más lenta.
  • 24. DEFINICIÓN SPAMSpam es correo no solicitado anónimo y masivo Anónimo: el spam real es enviado condirecciones de remitentes falsas. Envíos masivos: el spam real se envía en cantidadesmasivas. Los spammers hacen dinero. No solicitado: dependiendo de si el usuario haescogido recibirlo o no. ¿QUÉ HACER CON EL SPAM?No son de publicidad. No contienen ninguna proposición comercial. Ofrecer bienes yservicios. Mensajes políticos Súplicas seudocaritativas. Estafas financieras Cadenas decartas Falso spam usado para propagar programas maliciosos . ANTISPAM ¿CÓMO SABER QUE ES SPAM? Se conoce como método para prevenir el Un Antispam de calidad debe ser "correo basura". Las técnicas: requieren capaz de distinguir entre el Spam acciones por parte humana; de manera verdadero (no solicitado y automática son los mismos correos masivo). La correspondencia no electrónicos los administradores; se solicitada Ser revisado o borrado automatizan por parte de los remitentes de según la conveniencia del correos electrónicos; empleadas por los destinatario. Malwarebytes Anti- investigadores y funcionarios encargados de Malware. hacer cumplir las leyes.
  • 25. HOAX OBJETIVOS DEFINICIÓNConocido como noticia falsa, es Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder elun intento de hacer creer a un trabajo o incluso la muerte) que puedengrupo de personas que algo falso sucederte si no reenvías el mensaje a todoses real. Son mensajes de correo los contactos de tu libreta de direcciones.electrónico engañosos que se También hay hoaxes que tientan con ladistribuyen en cadena. posibilidad de hacerte millonario con sólo reenviar el mensaje o que juegan con supuestos niños enfermos. Hay otros que repiten el esquema de las viejas cadenas de la suerte que recibíamos por correo postal que te desean calamidades si cortás la cadena y te prometen convertirte en millonario si la seguís.
  • 26. PHISHING DEFINICIÓN OBJETIVOSTipo de delito encuadrado Intenta adquirir informacióndentro del ámbito de confidencial de formalas estafas cibernéticas, y que se fraudulenta (como puede sercomete mediante el uso de un una contraseña o informacióntipo de ingeniería social. detallada sobre tarjetas de crédito u otra información bancaria).
  • 27. ¿CÓMO PROTEJERNOS DE ELLOS?Compruebe la dirección de correo electrónico del remitente del mensaje. Actores malintencionados"suplantan" la dirección de retorno, lo que hace que parezca que el mensaje proviene de alguien más.Evite rellenar formularios que aparecen en los correos electrónicos o proporcionar información personal através de correo electrónico.Si un correo electrónico le pide que "haga clic en un enlace" para abrir su cuenta, por favor, tenga encuenta que este vínculo puede llevarle a un sitio de phishing.Para evitar cualquier ataque o scripts no autorizados (como troyanos) en el equipo, así como el malwareen su sitio web, es esencial que se mantenga actualizado el software mediante la instalación de parches desoftware para que los atacantes no puedan tomar ventaja de los más conocidos problemas ovulnerabilidades. Muchos sistemas operativos y software ofrecen parches automáticos. Los hackers estánbuscando maneras de tener acceso a su información personal y tratarán de conseguirlo a través de lasvulnerabilidades conocidas.Asegúrese de que la URL o página web que se proporciona en el correo electrónico es correcta, y haga clicen las imágenes y los enlaces para comprobar que se dirigen a las páginas adecuadas en el sitio web.Busca siempre el icono "candado cerrado“.Si usted es aún incierto, póngase en contacto con la organización de la que aparece el mensaje que seenvía.
  • 28. SEGURIDAD DE REDES INFORMATICAS ¿QUÉ ES? OBJETIVO Busca mantener la integridad, disponibilidad yLa seguridad a nivel informática confidencialidad de la información dentro designifica que el sistema está libre la red, para que la organización mantenga lade peligro, daño o riesgo. continuidad en sus procesos. Cuando hablamos de integridad queremos decir que los objetos del sistema sólo pueden ser modificados por personas autorizadas y en forma controladas. Por otro lado disponibilidad significa que los objetos del sistema deben permanecer accesibles a las personas autorizadas. Por último, podemos definir confidencialidad en el sistema cuando la información contenida en el mismo no es brindada hacia entidades externas.
  • 29. Sin embargo debemos tener en cuenta que cuando nos referimos a seguridaden redes el bien más preciado ha proteger es la “información “ que circula porla misma.
  • 30. TIPOS DE MECANISMOS DE SEGURIDAD De prevención: son aquellos que aumentan la seguridad de unsistema durante el funcionamiento normal de éste, previniendo los acosos ala seguridad. De detección: son aquellos que se utilizan para detectar violacionesde seguridad o intentos de ello. De recuperación: son aquellos que se aplican cuando una violacióndel sistema se ha detectado y se quiere ponerlo en funcionamientonuevamente.

×