Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Seguridad informatica

273 views

Published on

Published in: Education
  • Be the first to comment

  • Be the first to like this

Seguridad informatica

  1. 1. SEGURIDADINFORMATICA Álvaro Sánchez Cayetano Hernández Roberto Ríos Yolanda Gómez Javier Ruiz
  2. 2. VIRUSEs un tipo de software que tiene comoobjetivo infiltrarse o dañar unacomputadora sin el consentimiento de supropietario.El software se considera malware enfunción de los efectos que, pensados por elcreador, provoque en un computador.
  3. 3. El término virus informático se usa para designar unprograma que, al ejecutarse, se propaga infectandootros softwares ejecutables dentro de la mismacomputadora.Los virus también pueden tener un payload querealice otras acciones a menudo maliciosas, porejemplo, borrar archivos.Por otra parte, un gusano es un programa que setransmite a sí mismo, explotando vulnerabilidades enuna red de computadoras para infectar otros equipos.El principal objetivo es infectar a la mayor cantidadposible de usuarios, y también puede contenerinstrucciones dañinas al igual que los virus.
  4. 4. PRIMER VIRUSEl primer virus atacó a una máquina IBM Serie360. Fue llamado Creeper, creado en 1972. Esteprograma emitía periódicamente en la pantallael mensaje: «Im a creeper... catch me if you can!»(¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primerprograma antivirus denominado Reaper (cortadora).
  5. 5. MÉTODOS DE PROPAGACIÓNLos virus se propagan por medio de diferentesmaneras:a) Al pinchar en una publicidad de una página web.b) Descargando programas sin licencia de usuarioc) Descargando programas a través de progamas P2P (Emule, Torrent….)d) Etc..
  6. 6. MÉTODOS DE PROTECCIÓN• Tener el sistema operativo y el navegador web actualizados.• Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.• Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.• Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB Es importante asegurarse de que proceden de algún sitio de confianza.• Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.• Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
  7. 7. ANTIVIRUSLos antivirus son programas cuyo objetivo esdetectar y eliminar virus informáticos.Nacieron durante la década de 1980.
  8. 8. El funcionamiento de un antivirus.Antivirus actuales: Analizan el comportamientode los archivos.Algunos de los mas importante son:-Norton Internet Security-Kaspersky-Panda Antivirus
  9. 9. TIPOS DE ANTIVIRUSAntivirus GratuitosAntivirus Comerciales
  10. 10. CORTAFUEGOS (FIREWALL)Su significado es barrera de fuegoSus funciones son:Filtrar contenidos y puntos de acceso.Eliminar programas que no estén relacionados con la actividad.Permite asimismo reducir la instalación de software que no esnecesario o que puede generar riesgo para el sistema.Todos los mensajes que entren o salgan de la intranet pasan através del cortafuegos, que examina cada mensaje y bloqueaaquellos que no cumplen los criterios de seguridad especificados.
  11. 11. COPIAS DE SEGURIDADEs una copia de archivos con el fin de que estascopias adicionales puedan utilizarse pararestaurar el original después de una eventualpérdida de datos.Hay dos tipos de copias:Copias de seguridad de sistema: Son útilespara recuperarse de una catástrofe informática.Copias de seguridad de datos: Son útilespara recuperar una pequeña cantidad de archivosque pueden haberse eliminado accidentalmenteo corrompido.
  12. 12. Fortaleza y Manejo responsable de las contraseñasa. La fortaleza de las contraseñas es la dificultad que ofrece esta a que sea descubierta.b. Una contraseña será mas fuerte cuando ofrezca mayor dificultad para descubrirla mientras que una contraseña será mas débil cuando sea mas fácil de descubrirla.c. El manejo responsable de las contraseñas disminuye la posibilidad de perder las contraseñas.• -
  13. 13. SPYWARELos spyware son pequeños programas que seinstalan en nuestro sistema con la finalidadde robar nuestros datos y espiar nuestrosmovimientos por la red.Estos programas espía están relacionadoscon los Adware (publicidad de Internet)porque recolectan informacion de variosusuario para venderla a empresaspublicitarias que posteriormentebombardean con POP UP.
  14. 14. SPAMSe llama spam, correo basura o mensajebasura a los mensajes no solicitados, nodeseados o de remitente no conocido (correoanónimo), habitualmente de tipo publicitario,generalmente enviados en grandes cantidades(incluso masivas) que perjudican de alguna ovarias maneras al receptor.
  15. 15. COMO DETECTAR LOS SPAM1- Observe el "Subject"- En ocasiones es engañoso y seusa mayormente para captar nuestra atención.2- "From": Verificar quien nos envía el mensaje. Enocasiones son compañías o la persona que nos envía elmensaje es un desconocido. En la mayoría de los casoses el principal identificador de SPAM.3- El mensaje del SPAM mayormente está en unlenguaje diferente al nuestro así que el mensajecuidadosamente para encontrar errores ycontradicciones.
  16. 16. ANTISPAM• El antispam es lo que se conoce como método para prevenir el spam. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra el spam. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores
  17. 17. HOAX1) Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena.2) Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa.3) El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc.
  18. 18. Características típicas de los hoaxesLos mensajes tipo hoax suelen tener las siguientescaracterísticas:* Pedir al lector que reenvíe el mensaje.* Amenazas de desgracias, pérdida de servicios y similares.* No hay firmas, o tienen nombres, direcciones y teléfonosfalsos.* La noticia es impactante, pero jamás ha aparecido en mediosconfiables.Ejemplos de hoaxesA continuación, algunos ejemplos de hoaxes (algunos reales):- Osama Bin Laden colgado.- Virus sin cura.- MSN Hotmail cerrará.- Una niña necesita un riñón.- Marte se verá grande como la Luna.
  19. 19. PHISHINGEl phishing es una técnica de ingeniería socialutilizada por los delincuentes para obtenerinformación confidencial como nombres de usuario,contraseñas y detalles de tarjetas de créditohaciéndose pasar por una comunicación confiable ylegítima como puede ser la Web de un banco.El escenario de Phishing generalmente está asociadocon la capacidad de duplicar una página web parahacer creer al visitante que se encuentra en el sitioweb original, en lugar del falso. El engaño suelellevarse a cabo a través de correo electrónico y, amenudo estos correos contienen enlaces a un sitio webfalso con una apariencia casi idéntica a un sitiolegítimo.
  20. 20. EJEMPLOS DE PHISHING

×