SEGURIDAD INFORMATICA Álvaro Sánchez Cayetano Hernández Roberto Ríos Yolanda Gómez Javier Ruiz
VIRUS <ul><li>E s un tipo de software que tiene como objetivo  infiltrarse  o  dañar  una computadora sin el consentimient...
<ul><li>El término  virus informático  se usa para designar un programa que, al ejecutarse, se propaga infectando otros so...
PRIMER VIRUS <ul><li>El primer virus atacó a una máquina IBM Serie 360. Fue llamado  Creeper , creado en 1972. Este progra...
MÉTODOS DE PROPAGACIÓN <ul><li>Los virus se propagan por medio de diferentes maneras:  </li></ul><ul><li>Al pinchar en una...
MÉTODOS DE PROTECCIÓN <ul><li>Tener el sistema operativo y el navegador web actualizados. </li></ul><ul><li>Tener instalad...
ANTIVIRUS <ul><li>Los antivirus son programas cuyo objetivo es  detectar y eliminar  virus informáticos. </li></ul><ul><li...
<ul><li>El  funcionamiento  de un antivirus. </li></ul><ul><li>Antivirus actuales : Analizan el comportamiento de los arch...
TIPOS DE ANTIVIRUS <ul><li>Antivirus  Gratuitos </li></ul><ul><li>Antivirus  Comerciales </li></ul>
CORTAFUEGOS (FIREWALL) <ul><li>  Su significado es  barrera de fuego  </li></ul><ul><li>Sus funciones son: </li></ul><ul><...
COPIAS DE SEGURIDAD <ul><li>Es una  copia  de archivos con el fin de que estas copias adicionales puedan utilizarse para  ...
Fortaleza  y Manejo responsable de las contraseñas <ul><li>La fortaleza  de las contraseñas es la dificultad que ofrece es...
SPYWARE <ul><li>Los  spyware  son pequeños programas que se instalan en nuestro sistema con la finalidad de  robar  nuestr...
SPAM <ul><li>Se llama  spam ,  correo basura  o  mensaje basura  a los mensajes no solicitados, no deseados o de remitente...
COMO DETECTAR LOS SPAM <ul><li>1- Observe el &quot; Subject &quot;- En ocasiones es engañoso y se usa mayormente para  cap...
ANTISPAM <ul><li>El  antispam  es lo que se conoce como método para prevenir el spam. Tanto los usuarios finales como los ...
HOAX <ul><li>Mensaje de e-mail con  contenido falso  o engañoso generalmente proveniente en forma de cadena.  </li></ul><u...
<ul><li>Características típicas de los hoaxes Los mensajes tipo hoax suelen tener las siguientes características: * Pedir ...
PHISHING <ul><li>El  phishing  es una técnica de ingeniería social utilizada por los delincuentes para obtener  informació...
EJEMPLOS DE PHISHING
Próxima SlideShare
Cargando en…5
×

Seguridad informática

441 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
441
En SlideShare
0
De insertados
0
Número de insertados
29
Acciones
Compartido
0
Descargas
9
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad informática

  1. 1. SEGURIDAD INFORMATICA Álvaro Sánchez Cayetano Hernández Roberto Ríos Yolanda Gómez Javier Ruiz
  2. 2. VIRUS <ul><li>E s un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. </li></ul><ul><li>  </li></ul><ul><li>El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. </li></ul><ul><li>  </li></ul>
  3. 3. <ul><li>El término  virus informático  se usa para designar un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora. </li></ul><ul><li>Los virus también pueden tener un payload que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos . </li></ul><ul><li>Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. </li></ul><ul><li>El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus. </li></ul>
  4. 4. PRIMER VIRUS <ul><li>El primer virus atacó a una máquina IBM Serie 360. Fue llamado Creeper , creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» ( ¡Soy una enredadera... agárrame si puedes!) . </li></ul><ul><li>Para eliminar este problema se creó el primer programa antivirus denominado  Reaper  (cortadora). </li></ul>
  5. 5. MÉTODOS DE PROPAGACIÓN <ul><li>Los virus se propagan por medio de diferentes maneras: </li></ul><ul><li>Al pinchar en una publicidad de una página web. </li></ul><ul><li>Descargando programas sin licencia de usuario </li></ul><ul><li>Descargando programas a través de progamas P2P (Emule, Torrent….) </li></ul><ul><li>Etc.. </li></ul>
  6. 6. MÉTODOS DE PROTECCIÓN <ul><li>Tener el sistema operativo y el navegador web actualizados. </li></ul><ul><li>Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas. </li></ul><ul><li>Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software. </li></ul><ul><li>Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB Es importante asegurarse de que proceden de algún sitio de confianza. </li></ul><ul><li>Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia. </li></ul><ul><li>Utilizar contraseñas de alta seguridad para evitar ataques de diccionario. </li></ul>
  7. 7. ANTIVIRUS <ul><li>Los antivirus son programas cuyo objetivo es detectar y eliminar  virus informáticos. </li></ul><ul><li>Nacieron durante la década de 1980. </li></ul>
  8. 8. <ul><li>El funcionamiento de un antivirus. </li></ul><ul><li>Antivirus actuales : Analizan el comportamiento de los archivos. </li></ul><ul><li>Algunos de los mas importante son: </li></ul><ul><li>-Norton Internet Security </li></ul><ul><li>-Kaspersky </li></ul><ul><li>-Panda Antivirus </li></ul>
  9. 9. TIPOS DE ANTIVIRUS <ul><li>Antivirus Gratuitos </li></ul><ul><li>Antivirus Comerciales </li></ul>
  10. 10. CORTAFUEGOS (FIREWALL) <ul><li>  Su significado es barrera de fuego </li></ul><ul><li>Sus funciones son: </li></ul><ul><li>Filtrar contenidos y puntos de acceso. </li></ul><ul><li>Eliminar programas que no estén relacionados con la actividad. </li></ul><ul><li>Permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para el sistema. </li></ul><ul><li>Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. </li></ul>
  11. 11. COPIAS DE SEGURIDAD <ul><li>Es una copia de archivos con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. </li></ul><ul><li>Hay dos tipos de copias: </li></ul><ul><li>Copias de seguridad de sistema : Son útiles para recuperarse de una catástrofe informática. </li></ul><ul><li>Copias de seguridad de datos : Son útiles para recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. </li></ul>
  12. 12. Fortaleza y Manejo responsable de las contraseñas <ul><li>La fortaleza de las contraseñas es la dificultad que ofrece esta a que sea descubierta. </li></ul><ul><li>Una contraseña será mas fuerte cuando ofrezca mayor dificultad para descubrirla mientras que una contraseña será mas débil cuando sea mas fácil de descubrirla. </li></ul><ul><li>El manejo responsable de las contraseñas disminuye la posibilidad de perder las contraseñas. </li></ul><ul><li>- </li></ul>
  13. 13. SPYWARE <ul><li>Los spyware son pequeños programas que se instalan en nuestro sistema con la finalidad de  robar nuestros datos y  espiar nuestros movimientos por la red. </li></ul><ul><li>Estos programas espía están relacionados con los Adware (publicidad de Internet) porque recolectan informacion de varios usuario para venderla a empresas publicitarias que posteriormente bombardean con POP UP. </li></ul>
  14. 14. SPAM <ul><li>Se llama  spam ,  correo basura  o  mensaje basura  a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo  publicitario , generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. </li></ul>
  15. 15. COMO DETECTAR LOS SPAM <ul><li>1- Observe el &quot; Subject &quot;- En ocasiones es engañoso y se usa mayormente para captar nuestra atención . </li></ul><ul><li>2- &quot;From&quot;: Verificar quien nos envía el mensaje. En ocasiones son compañías o la persona que nos envía el mensaje es un desconocido. En la mayoría de los casos es el principal identificador de SPAM . </li></ul><ul><li>3- El mensaje del SPAM mayormente está en un lenguaje diferente al nuestro así que el mensaje cuidadosamente para encontrar errores y contradicciones. </li></ul>
  16. 16. ANTISPAM <ul><li>El  antispam  es lo que se conoce como método para prevenir el spam. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra el spam. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores </li></ul>
  17. 17. HOAX <ul><li>Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. </li></ul><ul><li>Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa . </li></ul><ul><li>El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming , etc. </li></ul>
  18. 18. <ul><li>Características típicas de los hoaxes Los mensajes tipo hoax suelen tener las siguientes características: * Pedir al lector que reenvíe el mensaje . * Amenazas de desgracias , pérdida de servicios y similares. * No hay firmas, o tienen nombres, direcciones y teléfonos falsos. * La noticia es impactante , pero jamás ha aparecido en medios confiables. </li></ul><ul><li>Ejemplos de hoaxes A continuación, algunos ejemplos de hoaxes (algunos reales): - Osama Bin Laden colgado. - Virus sin cura. - MSN Hotmail cerrará. - Una niña necesita un riñón. - Marte se verá grande como la Luna. </li></ul>
  19. 19. PHISHING <ul><li>El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima como puede ser la Web de un banco. </li></ul><ul><li>El escenario de Phishing generalmente está asociado con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. El engaño suele llevarse a cabo a través de correo electrónico y, a menudo estos correos contienen enlaces a un sitio web falso con una apariencia casi idéntica a un sitio legítimo. </li></ul>
  20. 20. EJEMPLOS DE PHISHING

×