SlideShare a Scribd company logo
1 of 22
Pedro Diana Aldo Palomino Celia González Sofía  Mozos Adrián Ávila B-1ºC
  ¿Qué son? ,[object Object],  Virus
Tipos de efectos y  daños que producen Los efectos que producen los virus se diferencian en 2 tipos: •  no destructivos:  -Emisión de mensajes de pantalla.  •  destructivos:  -Desaparición de ficheros.  -Modificación de programas para que dejen de funcionar o para que funcionen erróneamente.  -Acabar con el espacio libre en el disco rígido.  -Hacer que el sistema funcione mas lentamente.  -Robo de información confidencial. -Formateo de discos duros.
Historia de  los virus El primer virus que se creó fue el Creeper y fue creado en 1972 por Jack Ryder.  Pero los virus ya existían desde antes. En 1949, John Louis Von Neumann publicó una teoría que decía que podía desarrollar pequeños programas que pudiesen tomar el control de otros. En 1959 tres programadores crearon un juego llamado CoreWar inspirados en la teoría de Neumann.
Como se propagan  los virus   Los virus se propagan por la transferencia de archivos o programas, estos virus van adjuntados a dichos archivos o programas.  También podemos encontrarnos con un virus simplemente visitando ciertos tipos de páginas web .
Principales tipos de virus y características  de los mismos Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta: Troyano : Consiste en robar información.  Gusano:  Tiene la propiedad de duplicarse a sí mismo.
Principales tipos de virus y características  de los mismos Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta: Bombas lógicas : Son programas que se activan al producirse un acontecimiento determinado.
Métodos de contagio y  buenas prácticas para  evitar los contagios ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Métodos de  Protección Hay dos tipos de métodos: •  Activos: -Antivirus -Filtros de archivos: consiste en generar filtros de archivos dañinos si la computadora está  conectada a una red.  •  Pasivos: -Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que  pudieran estar infectados con algún virus. -No instalar software "pirata", pues puede tener dudosa procedencia. -No abrir mensajes provenientes de una dirección electrónica desconocida. -No aceptar e-mails de desconocidos. -Informarse y utilizar sistemas operativos más seguros.
Antivirus ,[object Object],¿Qué Son?
[object Object],[object Object],Tipos Avira AntiVir Free Edition    Panda Cloud AntiVirus      Microsoft Security Essentials
[object Object],[object Object],ESET NOD32 Antivirus 5  Norton Antivirus 2012 McAfee Antivirus Plus 2012McAfee
Cortafuegos (Firewall) Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.  ¿Qué es?
Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.  Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador ¿PARA QUE SE  UTILIZAN?
COPIAS DE SEGURIDAD De sistema La copia de seguridad de sistema es una copia de datos de un equipo que se utiliza para no perder los datos del software en caso de que ocurra algún problema que lleve a formatear el equipo.  De datos La copia de seguridad de datos es la copia de algunos archivos de un ordenador que al borrarlos accidetalmente puedes acudir a esa copia.
  Programas espía (spyware)    y RELACION CON EL con el  El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],software publicitario (Adware)
[object Object],[object Object]
[object Object],Spam ¿Qué es?
Como detectar que un correo electrónico es spam Se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.  El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live ,etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía).
¿Cómo puedo protegerme de él? El antispam es lo que se conoce como método para prevenir el "correo basura“. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam. Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes .
  HoAX Es un mensaje de  correo electrónico  con contenido falso o engañoso. Normalmente es distribuido en  cadena  por sus sucesivos receptores debido a su contenido impactante, a que parece provenir de una fuente seria y fiable ( IBM ,  Microsoft , etc.) o porque el mismo mensaje pide ser reenviado.
  Fraude en internet     phising Engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. La forma más segura para estar tranquilo y no ser estafado, es que nunca responda a ninguna solicitud de información personal a través de correo.

More Related Content

What's hot (13)

Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Malware
MalwareMalware
Malware
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 

Viewers also liked

Manual camtasia noviembre 2006
Manual camtasia noviembre 2006Manual camtasia noviembre 2006
Manual camtasia noviembre 2006b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Power point tema libre el aborto
Power point tema libre el abortoPower point tema libre el aborto
Power point tema libre el abortogomezyuris31
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsBarry Feldman
 

Viewers also liked (9)

Manual camtasia noviembre 2006
Manual camtasia noviembre 2006Manual camtasia noviembre 2006
Manual camtasia noviembre 2006
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power point
Power pointPower point
Power point
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power point tema libre el aborto
Power point tema libre el abortoPower point tema libre el aborto
Power point tema libre el aborto
 
Manual de power point 2010
Manual de power point 2010Manual de power point 2010
Manual de power point 2010
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post Formats
 

Similar to Seguridad informatica

Similar to Seguridad informatica (20)

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 

Seguridad informatica

  • 1. Pedro Diana Aldo Palomino Celia González Sofía Mozos Adrián Ávila B-1ºC
  • 2.
  • 3. Tipos de efectos y daños que producen Los efectos que producen los virus se diferencian en 2 tipos: • no destructivos: -Emisión de mensajes de pantalla. • destructivos: -Desaparición de ficheros.  -Modificación de programas para que dejen de funcionar o para que funcionen erróneamente.  -Acabar con el espacio libre en el disco rígido.  -Hacer que el sistema funcione mas lentamente.  -Robo de información confidencial. -Formateo de discos duros.
  • 4. Historia de los virus El primer virus que se creó fue el Creeper y fue creado en 1972 por Jack Ryder. Pero los virus ya existían desde antes. En 1949, John Louis Von Neumann publicó una teoría que decía que podía desarrollar pequeños programas que pudiesen tomar el control de otros. En 1959 tres programadores crearon un juego llamado CoreWar inspirados en la teoría de Neumann.
  • 5. Como se propagan los virus   Los virus se propagan por la transferencia de archivos o programas, estos virus van adjuntados a dichos archivos o programas.  También podemos encontrarnos con un virus simplemente visitando ciertos tipos de páginas web .
  • 6. Principales tipos de virus y características de los mismos Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta: Troyano : Consiste en robar información. Gusano: Tiene la propiedad de duplicarse a sí mismo.
  • 7. Principales tipos de virus y características de los mismos Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta: Bombas lógicas : Son programas que se activan al producirse un acontecimiento determinado.
  • 8.
  • 9. Métodos de Protección Hay dos tipos de métodos: • Activos: -Antivirus -Filtros de archivos: consiste en generar filtros de archivos dañinos si la computadora está conectada a una red. • Pasivos: -Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. -No instalar software "pirata", pues puede tener dudosa procedencia. -No abrir mensajes provenientes de una dirección electrónica desconocida. -No aceptar e-mails de desconocidos. -Informarse y utilizar sistemas operativos más seguros.
  • 10.
  • 11.
  • 12.
  • 13. Cortafuegos (Firewall) Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. ¿Qué es?
  • 14. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador ¿PARA QUE SE UTILIZAN?
  • 15. COPIAS DE SEGURIDAD De sistema La copia de seguridad de sistema es una copia de datos de un equipo que se utiliza para no perder los datos del software en caso de que ocurra algún problema que lleve a formatear el equipo. De datos La copia de seguridad de datos es la copia de algunos archivos de un ordenador que al borrarlos accidetalmente puedes acudir a esa copia.
  • 16.
  • 17.
  • 18.
  • 19. Como detectar que un correo electrónico es spam Se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live ,etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía).
  • 20. ¿Cómo puedo protegerme de él? El antispam es lo que se conoce como método para prevenir el "correo basura“. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam. Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes .
  • 21. HoAX Es un mensaje de correo electrónico con contenido falso o engañoso. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante, a que parece provenir de una fuente seria y fiable ( IBM , Microsoft , etc.) o porque el mismo mensaje pide ser reenviado.
  • 22. Fraude en internet phising Engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. La forma más segura para estar tranquilo y no ser estafado, es que nunca responda a ninguna solicitud de información personal a través de correo.