SlideShare a Scribd company logo
1 of 30
Aplicaciones
de protección y
seguridad.
Equipo 1
Índice
• Virus
• Antivirus
• Spyware
• Anti-spyware
• Hacker
• Firewall
Virus
• Programa de computadora confeccionado en el anonimato que tiene la
capacidad de reproducirse y transmitirse independientemente de la voluntad
del operador y que causa alteraciones más o menos graves en el
funcionamiento de la computadora.
Características
• Residentes y no residentes.- Pueden ser residentes o sea quedar o no de
forma permanente en la memoria del equipo. Los virus no residentes se
caracterizan porque el código del virus se ejecuta solamente cuando un
archivo determinado es abierto.
• Sigilosos.- se adjuntan por sí solos a ciertos archivos del ordenador, para
atacar y esparcirse rápidamente por todo el equipo. Tienen una gran
habilidad para camuflarse y no ser descubiertos.
• Trabajo integrado.- Determinados virus pueden atraer a otros, haciendo más
letal su actividad.
• Mutabilidad.- Algunos virus informáticos modifican su propio código para
evadir la acción de los antivirus, creando alteraciones de sí mismos en cada
copia.
• Actividad silenciosa.- Ciertos virus informáticos pueden llegar a ocultar los
cambios que realizan dentro del ordenador.
• Resistencia al formateo.- En unos pocos casos, los virus informáticos pueden
permanecer en el sistema aunque el disco duro haya sido formateado. Este
tipo de virus se caracteriza por tener la capacidad de infectar porciones muy
específicas de la computadora, ya sea en el CMOS o albergarse en el MBR
(registro de arranque principal).
• Retro-virus.- Los retro-virus, también conocidos como virus-antivirus,
utilizan como técnica de ataque la anulación de los programas antivirus que
estén funcionando en la computadora. En consecuencia, el ordenador queda
indefenso y expuesto a otras agresiones.
Tipos
• Virus de Boot
• Bomba de Tiempo
• Worm o gusano informático
• Caballo de Troya
• Zombie
• De enlace
• De sobre escritura
• Residente
• Hijackers
Ejemplos
• Melissa, la “bailarina exótica” de Word
• I Love You, la temida “Carta de amor”
• Klez, un virus que se “actualiza”
• Código Rojo y Código Rojo 2, vulnerabilidad absoluta
• Nimda, de usuario a “administrador”
• MyDoom, el peor “gusano” de todos
Virus: I Love You
• ‘ILoveYou‘ apareció en el año 2000, desde Filipinas y fue capaz de infectar a
millones de ordenadores e importantes instituciones como el Pentágono, la
CIA o el Parlamento Británico. En España, el 80% de las empresas sufrieron
los ataques de este virus. Este virus “amoroso” es un gusano muy peligroso y
destructivo que usa una supuesta carta de amor como gancho para conseguir
que el usuario abra el archivo que lo contiene y afectar así a su ordenador.
No contento con eso, también roba información confidencial del equipo
infectado y la envía a su autor, algo que tiene consecuencias especialmente
serias en entornos corporativos.
Antivirus
• Programas cuyo objetivo es detectar o eliminar virus informáticos. Con el
transcurso del tiempo, la aparición de sistemas operativos más avanzados e
internet.
Características
• Capacidad de detención de virus
• Capacidad de eliminación de infecciones
• Capacidad actualización de las bases de datos para detectar nuevos virus
• Integración con el correo electrónico
• Capacidad de creación de copias de seguridad o back-ups
• Capacidad de detención de otros tipos de malware y peligros como Spam,
spyware, phishing…
Tipos
• Antivirus preventores: se caracterizan por anticiparse a la infección para
evitar la entrada de un programa malicioso en el ordenador. Por tanto, su
nombre hace referencia a su capacidad de prevenir el ataque de los virus a los
sistemas informáticos.
• Antivirus identificadores: su función es, como indica su nombre, identificar
amenazas que pueden afectar al rendimiento del sistema operativo.
• Antivirus descontaminadores: su objetivo se centra en acabar con la infección
que ha dañado el ordenador, eliminación para ello los virus, también trata de
devolver al sistema el estado en el que se hallaba antes
Spyware
• El spyware o programa espía es un malware que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
Características
• Lentitud de la computadora.- La lentitud se produce porque el spyware
consume los recursos del sistema, como la memoria y espacio en disco duro.
El spyware consumen memoria, no permitirá que el dueño la apague. Por lo
tanto, estos programas funcionan continuamente en segundo plano.
• Interferencia.- El spyware a menudo interfiere con otros programas,
particularmente los programas antivirus y anti-spyware. Bloqueará la
descarga de dichos programas, o les impedirá cargarse si ya están
descargados.
• Ventanas emergentes y descargas no autorizadas.-El spyware a menudo
descargará programas adicionales a las computadoras infectadas sin el
consentimiento del propietario. El spyware también causará que se cargue
un número excesivo de ventanas emergentes en los equipos, incluso si el
dueño no está usando Internet.
Tipos
• Adware.- es el software que muestra publicidad en el equipo.
• Spyware.- Es el software que recoge y envía la información de
usuario a terceros.
• Keyloggers.- El hacker monitoriza el ordenador de tal forma que es
capaz de registrar las pulsaciones que el usuario realiza sobre el
teclado.
• Browser hijacking.- Su función no es otra que la de secuestrar la
página inicial del navegador para llenarla de anuncios, por lo que es
más molesto que peligroso.
• TIBS Dialer.- Marcador automático de teléfono que, asimismo,
conecta el ordenador con páginas pornográficas de pago.
Ejemplos
• CoolWebSearch.- Controla el navegador y, por tanto, las páginas y las
búsquedas se dirigen a lo que el hacker quiere, y no a lo que el usuario
solicita.
• Gator.- (ahora Claria), KeenValue o n-CASE. Programas que abren ventanas
emergentes de publicidad en Internet.
• Perfect Keylogger.- Graba los sitios web que se visitan y las contraseñas que
se escriben en el teclado.
EBAY Y PAYPAL, LOS PRIMEROS
AFECTADOS
• En mayo, eBay nos sorprendía pidiendo a los usuarios de PayPal, la página web
de pagos online de su propiedad, que cambiaran sus contraseñas de acceso. Parece que
la compañía había confirmado que los ciberdelincuentes habían accedido, un par de
meses antes, a las cuentas de algunos empleados. Esto les habría dado acceso a la red
interna de la empresa y, desde allí, a la base de datos con nombres de usuarios,
teléfonos, direcciones de correo electrónico y contraseñas. Sí aseguraron que ni los
datos bancarios ni las tarjetas de crédito de sus clientes se habían visto
comprometidos.
Antispyware
• El Antispyware es un tipo de software diseñado para detectar y eliminar
programas maliciosos o amenazantes en un ordenador. Antispyware
funciona principalmente de dos formas. La primera es la captura del
software espía entrante en tiempo real. Cuando detecta un spyware
potencial, intenta bloquearlo antes de que el programa malicioso tenga la
oportunidad de colocarse en el directorio raíz, o en otra área del equipo.
Segundo tipo de antispyware utiliza una lista actualizable de spyware
conocidos para proteger el ordenador.
Características
• Bloqueo en tiempo real y monitoreo antes de que el spyware se descargue o instale.- Es
mucho más fácil prevenir que el spyware se instale, en lugar de realizar una limpieza a
un sistema afectado.
• Actualizaciones automáticas de firmas de spyware.- Es importante cerciorarse de que
el antispyware esté actualizado. Algunas de las herramientas gratis requieren de
actualizaciones manuales.
• Búsqueda automática que permita fijar el día y hora para las exploraciones
automáticas.- Alternativamente, puede indicar al software la fecha para ejecutar
exploraciones en su computadora.
• Capacidad para poder restaurar o revertir, en caso de que algún componente de una
aplicación sea borrado inadvertidamente.- Con esta característica, los componentes
pueden ser restaurados de la cuarentena para que la aplicación funcione nuevamente.
• Descripción del nivel de amenaza y análisis del estado de la máquina en la interfaz.-
Permite al usuario tomar buenas decisiones acerca de qué componentes debe de ignorar,
colocar en cuarentena o eliminar.
Tipos
• Anti Spyware.- Para limpiar este tipo de software, nosotros
recomendamos SuperAntiSpyware, la versión gratuita ya incorpora
herramientas suficientes para hacerle una buena limpieza al
ordenador.
• Anti Malware.- Malwarebytes ofrece un software gratuito muy
competitivo para la gran mayoría de amenazas, y la opción de pago
incluye algunas utilidades para prevenir infecciones.
• AdwCleaner.- Es un pequeño ejecutable, que nos librará de la mayoría
de adwares y programas que se instalan en los navegadores.
• Ccleaner.- Es otro pequeño programa, que una vez instalado se
encargará de limpiar temporales, cookies e historiales tanto del
sistema que tengas como de los navegadores que tengas instalados.
Ejemplos
Gratuitos
• Ad-aware.
• Spybot - Search & Destroy.
• SpywareBlaster.
Comerciales
• McAfee AntiSpyware.
• McAfee Privacy Service.
• McAfee VirusScan.
Hacker
• Es una persona experta en alguna rama de la tecnología, a menudo
informática, que se dedica a intervenir o realizar alteraciones técnicas con
buenas o malas intenciones sobre un producto o dispositivo.
Características
• Mucho conocimiento y habilidades sobre computadoras.
• Investigan detalles de los sistemas informáticos.
• Cada penetración de la red se vuelve un reto intelectual.
• Programan de forma entusiasta y rápida.
• Apasionados de la seguridad informática.
• Suelen entrar y salir de redes o sistemas sin ser detectados.
Tipos
• SOMBREROS BLANCOS Este tipo de hackers accede a redes y sistemas sin
intenciones maliciosas, lo hacen para probar o testear la seguridad de un portal. Este
tipo de hackers regularmente trabaja para grandes compañías de seguridad informática
o suelen participar en eventos de hacking donde otras compañías le pagan a cualquier
que pueda violentar su sistema, nuevamente, con fines de seguridad propia.
• SOMBREROS NEGROS Estos hackers acceden ilegalmente a las redes con fines
maliciosos o para beneficio personal, suelen destruir datos importantes dentro de los
sistemas a los que acceden, o plantan evidencia en contra de los dueños para
relacionarlos con crímenes informáticos.
• SOMBREROS GRISES Podríamos decir que son una mezcla de los dos anteriores, no
tienen intenciones verdaderas de crear un daño, pero lo hacen para obtener un beneficio
propio, como notificarle al dueño del sistema que tiene una fuga importante en materia
de seguridad y que por un precio, el hacker en cuestión podría hacerlo.
• HACKTIVISTAS Son aquellos con sangre patrótica, regularmente hackean para
dejar mensajes con tilde social, político o ideológico y llegarle a millones de personas. Y
lo opuesto a este grupo serían los ciberterroristas, quienes hacen uso de sus habilidades
para cometer crímenes que generen terror en una sociedad, pueden ser de índole
económico o político.
Ejemplos
• Jonathan James – alias c0mrade
• Adrian Lamo – también conocido como el “hacker sin hogar”
• George Hotz – alias geohot
• Kevin Poulsen – alias Dark Dante
• Kevin Mitnick – alias Condor
“Cracka”: El misterioso adolescente británico
que hackeó al director de la CIA.
• El último ciberdelincuente en llamar la atención de la prensa
internacional es un joven británico que a sus 16 años consiguió
hackear los correos personales del Director de la CIA, el director
del FBI y el Director de Inteligencia Nacional. Además, hackeó las
cuentas de teléfono de este último y reveló la identidad de 31.000
agentes del gobierno de Estados Unidos: CIA, Seguridad
Nacional, FBI… La verdadera identidad de este joven no se ha
reveladodo pero sabemos que se hace llamar “Cracka” y asegura
ser miembro de un grupo de hackers llamado “Crackas with
Attitude” que actúa en defensa del Movimiento Palestino.
“Cracka” fue detenido el mes pasado en el sureste de Inglaterra.
Firewall
• Un firewall o cortafuegos, es una parte de un sistema o una red que está
diseñado para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico
entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.
Objetivos
• Establecer un enlace controlado
• Proteger la red local de ataques basados en la Internet
• Proveer un único punto de choque.
Características
• Todo el tráfico interno hacia el exterior debe pasar a través del Firewall.
• Sólo el tráfico autorizado (definido por política de seguridad local) será permitido
pasar, a través de filtros y gateways.
• El Firewall en sí mismo es inmune a penetraciones (usando sistema confiable con
sistema operativo seguro).
• Control de Servicios Determina tipo servicios de Internet que pueden ser
accedidos.
• Control de Dirección: Determina la dirección en que se permiten fluir
requerimientos de servicios particulares.
• Control de Usuarios Controla acceso a servicio acorde a permisos de usuarios
• Control de Comportamiento: Controla cómo se usan servicios particulares
(Ejplo:filtros de email)
Tipos
• Firewall proxy Funciona como gateway de una red a otra para una
aplicación específica. Los servidores proxy pueden brindar funcionalidad
adicional, como seguridad y almacenamiento de contenido en caché,
evitando las conexiones directas desde el exterior de la red.
• Firewall de inspección activa Un firewall de inspección activa, ahora
considerado un firewall “tradicional”, permite o bloquea el tráfico en
función del estado, el puerto y el protocolo. Este firewall monitorea toda
la actividad, desde la apertura de una conexión hasta su cierre.
• Firewall de administración unificada de amenazas (UTM) Un dispositivo
UTM suele combinar en forma flexible las funciones de un firewall de
inspección activa con prevención de intrusiones y antivirus.
• Firewall de próxima generación (NGFW) La mayoría de las empresas
están implementando firewalls de próxima generación para bloquear las
amenazas modernas, como los ataques de la capa de aplicación y el
malware avanzado.
• NGFW centrado en amenazas Estos firewalls brindan funciones de
detección y corrección de amenazas avanzadas.
Ejemplos
• Agnitum Outpost Free
• Comodo Firewall
• ZoneAlarm Free
• PC Tools Firewall Plus 7
• AVS Firewall
• HandyCafe Firewall
• PrivateFirewall
• SoftPerfect Firewall
• Windows 7 Firewall Control
• PeerBlock

More Related Content

What's hot

3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Power point
Power pointPower point
Power pointOlgaAlba
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 

What's hot (14)

3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Software
SoftwareSoftware
Software
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Power point
Power pointPower point
Power point
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Malware
MalwareMalware
Malware
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 

Similar to Aplicaciones de protección y seguridad.

Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática XeniaMeixus
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmaria daza
 

Similar to Aplicaciones de protección y seguridad. (20)

Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que es virus y antivirus
Que es virus y antivirusQue es virus y antivirus
Que es virus y antivirus
 
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
 

Recently uploaded

PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.karlapatriciapms16
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfSELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfdarwinciro39039
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjjjuanpabloayonlopez
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).docAnaRuiz123884
 

Recently uploaded (10)

PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfSELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
 

Aplicaciones de protección y seguridad.

  • 2. Índice • Virus • Antivirus • Spyware • Anti-spyware • Hacker • Firewall
  • 3. Virus • Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.
  • 4. Características • Residentes y no residentes.- Pueden ser residentes o sea quedar o no de forma permanente en la memoria del equipo. Los virus no residentes se caracterizan porque el código del virus se ejecuta solamente cuando un archivo determinado es abierto. • Sigilosos.- se adjuntan por sí solos a ciertos archivos del ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen una gran habilidad para camuflarse y no ser descubiertos. • Trabajo integrado.- Determinados virus pueden atraer a otros, haciendo más letal su actividad. • Mutabilidad.- Algunos virus informáticos modifican su propio código para evadir la acción de los antivirus, creando alteraciones de sí mismos en cada copia.
  • 5. • Actividad silenciosa.- Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro del ordenador. • Resistencia al formateo.- En unos pocos casos, los virus informáticos pueden permanecer en el sistema aunque el disco duro haya sido formateado. Este tipo de virus se caracteriza por tener la capacidad de infectar porciones muy específicas de la computadora, ya sea en el CMOS o albergarse en el MBR (registro de arranque principal). • Retro-virus.- Los retro-virus, también conocidos como virus-antivirus, utilizan como técnica de ataque la anulación de los programas antivirus que estén funcionando en la computadora. En consecuencia, el ordenador queda indefenso y expuesto a otras agresiones.
  • 6. Tipos • Virus de Boot • Bomba de Tiempo • Worm o gusano informático • Caballo de Troya • Zombie • De enlace • De sobre escritura • Residente • Hijackers
  • 7. Ejemplos • Melissa, la “bailarina exótica” de Word • I Love You, la temida “Carta de amor” • Klez, un virus que se “actualiza” • Código Rojo y Código Rojo 2, vulnerabilidad absoluta • Nimda, de usuario a “administrador” • MyDoom, el peor “gusano” de todos
  • 8. Virus: I Love You • ‘ILoveYou‘ apareció en el año 2000, desde Filipinas y fue capaz de infectar a millones de ordenadores e importantes instituciones como el Pentágono, la CIA o el Parlamento Británico. En España, el 80% de las empresas sufrieron los ataques de este virus. Este virus “amoroso” es un gusano muy peligroso y destructivo que usa una supuesta carta de amor como gancho para conseguir que el usuario abra el archivo que lo contiene y afectar así a su ordenador. No contento con eso, también roba información confidencial del equipo infectado y la envía a su autor, algo que tiene consecuencias especialmente serias en entornos corporativos.
  • 9. Antivirus • Programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet.
  • 10. Características • Capacidad de detención de virus • Capacidad de eliminación de infecciones • Capacidad actualización de las bases de datos para detectar nuevos virus • Integración con el correo electrónico • Capacidad de creación de copias de seguridad o back-ups • Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing…
  • 11. Tipos • Antivirus preventores: se caracterizan por anticiparse a la infección para evitar la entrada de un programa malicioso en el ordenador. Por tanto, su nombre hace referencia a su capacidad de prevenir el ataque de los virus a los sistemas informáticos. • Antivirus identificadores: su función es, como indica su nombre, identificar amenazas que pueden afectar al rendimiento del sistema operativo. • Antivirus descontaminadores: su objetivo se centra en acabar con la infección que ha dañado el ordenador, eliminación para ello los virus, también trata de devolver al sistema el estado en el que se hallaba antes
  • 12.
  • 13. Spyware • El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 14. Características • Lentitud de la computadora.- La lentitud se produce porque el spyware consume los recursos del sistema, como la memoria y espacio en disco duro. El spyware consumen memoria, no permitirá que el dueño la apague. Por lo tanto, estos programas funcionan continuamente en segundo plano. • Interferencia.- El spyware a menudo interfiere con otros programas, particularmente los programas antivirus y anti-spyware. Bloqueará la descarga de dichos programas, o les impedirá cargarse si ya están descargados. • Ventanas emergentes y descargas no autorizadas.-El spyware a menudo descargará programas adicionales a las computadoras infectadas sin el consentimiento del propietario. El spyware también causará que se cargue un número excesivo de ventanas emergentes en los equipos, incluso si el dueño no está usando Internet.
  • 15. Tipos • Adware.- es el software que muestra publicidad en el equipo. • Spyware.- Es el software que recoge y envía la información de usuario a terceros. • Keyloggers.- El hacker monitoriza el ordenador de tal forma que es capaz de registrar las pulsaciones que el usuario realiza sobre el teclado. • Browser hijacking.- Su función no es otra que la de secuestrar la página inicial del navegador para llenarla de anuncios, por lo que es más molesto que peligroso. • TIBS Dialer.- Marcador automático de teléfono que, asimismo, conecta el ordenador con páginas pornográficas de pago.
  • 16. Ejemplos • CoolWebSearch.- Controla el navegador y, por tanto, las páginas y las búsquedas se dirigen a lo que el hacker quiere, y no a lo que el usuario solicita. • Gator.- (ahora Claria), KeenValue o n-CASE. Programas que abren ventanas emergentes de publicidad en Internet. • Perfect Keylogger.- Graba los sitios web que se visitan y las contraseñas que se escriben en el teclado.
  • 17. EBAY Y PAYPAL, LOS PRIMEROS AFECTADOS • En mayo, eBay nos sorprendía pidiendo a los usuarios de PayPal, la página web de pagos online de su propiedad, que cambiaran sus contraseñas de acceso. Parece que la compañía había confirmado que los ciberdelincuentes habían accedido, un par de meses antes, a las cuentas de algunos empleados. Esto les habría dado acceso a la red interna de la empresa y, desde allí, a la base de datos con nombres de usuarios, teléfonos, direcciones de correo electrónico y contraseñas. Sí aseguraron que ni los datos bancarios ni las tarjetas de crédito de sus clientes se habían visto comprometidos.
  • 18. Antispyware • El Antispyware es un tipo de software diseñado para detectar y eliminar programas maliciosos o amenazantes en un ordenador. Antispyware funciona principalmente de dos formas. La primera es la captura del software espía entrante en tiempo real. Cuando detecta un spyware potencial, intenta bloquearlo antes de que el programa malicioso tenga la oportunidad de colocarse en el directorio raíz, o en otra área del equipo. Segundo tipo de antispyware utiliza una lista actualizable de spyware conocidos para proteger el ordenador.
  • 19. Características • Bloqueo en tiempo real y monitoreo antes de que el spyware se descargue o instale.- Es mucho más fácil prevenir que el spyware se instale, en lugar de realizar una limpieza a un sistema afectado. • Actualizaciones automáticas de firmas de spyware.- Es importante cerciorarse de que el antispyware esté actualizado. Algunas de las herramientas gratis requieren de actualizaciones manuales. • Búsqueda automática que permita fijar el día y hora para las exploraciones automáticas.- Alternativamente, puede indicar al software la fecha para ejecutar exploraciones en su computadora. • Capacidad para poder restaurar o revertir, en caso de que algún componente de una aplicación sea borrado inadvertidamente.- Con esta característica, los componentes pueden ser restaurados de la cuarentena para que la aplicación funcione nuevamente. • Descripción del nivel de amenaza y análisis del estado de la máquina en la interfaz.- Permite al usuario tomar buenas decisiones acerca de qué componentes debe de ignorar, colocar en cuarentena o eliminar.
  • 20. Tipos • Anti Spyware.- Para limpiar este tipo de software, nosotros recomendamos SuperAntiSpyware, la versión gratuita ya incorpora herramientas suficientes para hacerle una buena limpieza al ordenador. • Anti Malware.- Malwarebytes ofrece un software gratuito muy competitivo para la gran mayoría de amenazas, y la opción de pago incluye algunas utilidades para prevenir infecciones. • AdwCleaner.- Es un pequeño ejecutable, que nos librará de la mayoría de adwares y programas que se instalan en los navegadores. • Ccleaner.- Es otro pequeño programa, que una vez instalado se encargará de limpiar temporales, cookies e historiales tanto del sistema que tengas como de los navegadores que tengas instalados.
  • 21. Ejemplos Gratuitos • Ad-aware. • Spybot - Search & Destroy. • SpywareBlaster. Comerciales • McAfee AntiSpyware. • McAfee Privacy Service. • McAfee VirusScan.
  • 22. Hacker • Es una persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
  • 23. Características • Mucho conocimiento y habilidades sobre computadoras. • Investigan detalles de los sistemas informáticos. • Cada penetración de la red se vuelve un reto intelectual. • Programan de forma entusiasta y rápida. • Apasionados de la seguridad informática. • Suelen entrar y salir de redes o sistemas sin ser detectados.
  • 24. Tipos • SOMBREROS BLANCOS Este tipo de hackers accede a redes y sistemas sin intenciones maliciosas, lo hacen para probar o testear la seguridad de un portal. Este tipo de hackers regularmente trabaja para grandes compañías de seguridad informática o suelen participar en eventos de hacking donde otras compañías le pagan a cualquier que pueda violentar su sistema, nuevamente, con fines de seguridad propia. • SOMBREROS NEGROS Estos hackers acceden ilegalmente a las redes con fines maliciosos o para beneficio personal, suelen destruir datos importantes dentro de los sistemas a los que acceden, o plantan evidencia en contra de los dueños para relacionarlos con crímenes informáticos. • SOMBREROS GRISES Podríamos decir que son una mezcla de los dos anteriores, no tienen intenciones verdaderas de crear un daño, pero lo hacen para obtener un beneficio propio, como notificarle al dueño del sistema que tiene una fuga importante en materia de seguridad y que por un precio, el hacker en cuestión podría hacerlo. • HACKTIVISTAS Son aquellos con sangre patrótica, regularmente hackean para dejar mensajes con tilde social, político o ideológico y llegarle a millones de personas. Y lo opuesto a este grupo serían los ciberterroristas, quienes hacen uso de sus habilidades para cometer crímenes que generen terror en una sociedad, pueden ser de índole económico o político.
  • 25. Ejemplos • Jonathan James – alias c0mrade • Adrian Lamo – también conocido como el “hacker sin hogar” • George Hotz – alias geohot • Kevin Poulsen – alias Dark Dante • Kevin Mitnick – alias Condor
  • 26. “Cracka”: El misterioso adolescente británico que hackeó al director de la CIA. • El último ciberdelincuente en llamar la atención de la prensa internacional es un joven británico que a sus 16 años consiguió hackear los correos personales del Director de la CIA, el director del FBI y el Director de Inteligencia Nacional. Además, hackeó las cuentas de teléfono de este último y reveló la identidad de 31.000 agentes del gobierno de Estados Unidos: CIA, Seguridad Nacional, FBI… La verdadera identidad de este joven no se ha reveladodo pero sabemos que se hace llamar “Cracka” y asegura ser miembro de un grupo de hackers llamado “Crackas with Attitude” que actúa en defensa del Movimiento Palestino. “Cracka” fue detenido el mes pasado en el sureste de Inglaterra.
  • 27. Firewall • Un firewall o cortafuegos, es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Objetivos • Establecer un enlace controlado • Proteger la red local de ataques basados en la Internet • Proveer un único punto de choque.
  • 28. Características • Todo el tráfico interno hacia el exterior debe pasar a través del Firewall. • Sólo el tráfico autorizado (definido por política de seguridad local) será permitido pasar, a través de filtros y gateways. • El Firewall en sí mismo es inmune a penetraciones (usando sistema confiable con sistema operativo seguro). • Control de Servicios Determina tipo servicios de Internet que pueden ser accedidos. • Control de Dirección: Determina la dirección en que se permiten fluir requerimientos de servicios particulares. • Control de Usuarios Controla acceso a servicio acorde a permisos de usuarios • Control de Comportamiento: Controla cómo se usan servicios particulares (Ejplo:filtros de email)
  • 29. Tipos • Firewall proxy Funciona como gateway de una red a otra para una aplicación específica. Los servidores proxy pueden brindar funcionalidad adicional, como seguridad y almacenamiento de contenido en caché, evitando las conexiones directas desde el exterior de la red. • Firewall de inspección activa Un firewall de inspección activa, ahora considerado un firewall “tradicional”, permite o bloquea el tráfico en función del estado, el puerto y el protocolo. Este firewall monitorea toda la actividad, desde la apertura de una conexión hasta su cierre. • Firewall de administración unificada de amenazas (UTM) Un dispositivo UTM suele combinar en forma flexible las funciones de un firewall de inspección activa con prevención de intrusiones y antivirus. • Firewall de próxima generación (NGFW) La mayoría de las empresas están implementando firewalls de próxima generación para bloquear las amenazas modernas, como los ataques de la capa de aplicación y el malware avanzado. • NGFW centrado en amenazas Estos firewalls brindan funciones de detección y corrección de amenazas avanzadas.
  • 30. Ejemplos • Agnitum Outpost Free • Comodo Firewall • ZoneAlarm Free • PC Tools Firewall Plus 7 • AVS Firewall • HandyCafe Firewall • PrivateFirewall • SoftPerfect Firewall • Windows 7 Firewall Control • PeerBlock