SlideShare una empresa de Scribd logo
1 de 13
Hecha por:

Petrut Calin Daniel y
                    Alberto Morales
¿Qué son?
                   Es un tipo de software que tiene como objetivo
                   infiltrarse o dañar un ordenador sin el
                   consentimiento de su propietario.

            Historia de los virus
El primer virus que atacó a una maquina fue
llamado Creeper, creado en 1972. Este programa
emitía en la pantalla el mensaje: «I'm a creeper...
catch me if you can!» (¡Soy una enredadera...
agárrame si puedes!). Para eliminar este virus se
creo Reaper(cortadora), que fue el primer
antivirus.
Principales tipos de virus y características de los mismos
Existen diversos tipos de virus que varían según su
función:
Troyano: Consiste en robar información o alterar el
sistema del hardware
Gusano: Tiene la propiedad de duplicarse a sí mismo
Bombas lógicas : Son programas que se activan al producirse un
acontecimiento determinado
Hoax: Son mensajes de contenido falso que incitan al usuario a
hacer copias y enviarla a sus contactos
Joke: no son virus, pero son molestos, un ejemplo:
una página pornográfica que se mueve de un lado a otro
Métodos de Contagio y buenas prácticas para evitar los
Contagios:

Existen dos maneras de contagio. En la primera, el usuario, ejecuta o
acepta de forma inadvertida la instalación del virus. En la segunda, el
programa malicioso actúa replicándose a través de las redes. En este
caso se habla de gusanos. El sistema operativo infectado sufre unos
comportamientos que pueden dar una pista del problema y permitir la
recuperación del mismo.
Un ejemplo: mensajes como ejecute este programa y gane un premio, o,
más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
Métodos de Protección
     Pueden ser :
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha
dejado un software malicioso
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
ordenador está conectado a una red.
Pasivos
No introducir a tu equipo medios de almacenamiento extraíbles que
puedan estar infectados con algún virus.
No instalar software "pirata.
No abrir mensajes de una dirección
Electrónica desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos
 más seguros.
No abrir documentos sin asegurarnos del
tipo de archivo.
¿Qué son?

                      Aplicación o grupo de aplicaciones dedicadas a la
                      prevención, búsqueda, detección y eliminación
                      de programas malignos en sistemas informáticos.


               Tipos: Libres & Comerciales
Los libres son los que se pueden descargar de
internet y son gratis por ejemplo:-avast!, AVG, Avira,
Panda Cloud y MSE-

Los comerciales son de pago pero son mas seguros y
sin publicidad por ejemplo:-NOD32, Kaspersky,
Norton, McAfee y Panda-
¿Qué es?
                      Un cortafuegos :
                      es una parte de un sistema o una red que
                      está diseñada para bloquear el acceso no
                      autorizado, permitiendo al mismo tiempo
                      comunicaciones autorizadas.


Para que sirven y para que se utilizan :
El Firewall sirve para bloquear los puertos de tu pc, y no permitir
el acceso para dentro del ordenador
¿Que es?
  Una copia de seguridad tiene el fin de que estas copias
  adicionales puedan utilizarse para restaurar el original
  después de una eventual pérdida de datos.

Copia de seguridad del sistema
  Es una copia completa del sistema
  operativo en una parte de la
  computadora para restaurar el original
  en caso de pérdida de datos.
Copia de seguridad de datos
   Es una copia de seguridad de la
   base de datos (es decir, de la
   totalidad de los documentos
   realizados con SPIP)
¿Que es?
La seguridad de un sistema protegido
por contraseña depende de varios
factores. El sistema debe estar
diseñado para sondear la seguridad .
Algunos problemas sobre la
administración de contraseñas que
deben ser considerados como:

     - Posibilidad de que algún atacante pueda
     adivinar o inventar la contraseña
        - Sistemas de almacenar contraseñas
     - Procedimientos para cambiar las contraseñas
Spyware
    El spyware es un software que
    recopila información de un
    ordenador y después transmite
    esta información a una entidad
    externa sin el conocimiento o el
    consentimiento del propietario
    del ordenador.
Adware
 El Adware se infecta de forma similar al
 Spyware, y su función es forzar al usuario
 a ver publicidad de productos o servicios,
 o también instalar las conocidas barras
 que se añaden al Internet Explorer como
 por arte de magia
¿Que es?
Se llama spam, correo
basura o mensaje basura a los
mensajes no solicitados, no deseados o
de remitente no conocido (correo
anónimo), habitualmente de tipo
publicitario, generalmente enviados en
grandes cantidades (incluso masivas)
que perjudican de alguna o varias
maneras al receptor.

Antispam
Aplicación o herramienta informática
que se encarga de detectar y eliminar el
spam y los correos no deseados.
¿Que es?
 Los Hoaxs son mensajes con falsas
 alarmas de virus, o de cualquier otro
 tipo de alerta o de cadena o de algún
 tipo de denuncia, distribuida por
 correo electrónico cuyo común
 denominador es pedirle que los
 distribuya "a la mayor cantidad de
 personas posibles". Su único objetivo
 es engañar y/o molestar.
¿Que es?

Phishing es un término informático que
denomina un tipo de delito encuadrado
dentro del ámbito de
las estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir
información confidencial de forma
fraudulenta .
¿Como protegerse del phising?

Existen varias técnicas diferentes para combatir el phishing, incluyendo
la legislación y la creación de tecnologías específicas que tienen como
objetivo evitarlo.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Martamartacaso
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Cuestionario sobre los virus informáticos
Cuestionario sobre los virus informáticosCuestionario sobre los virus informáticos
Cuestionario sobre los virus informáticoscris1520
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegalauriita15
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 

La actualidad más candente (15)

Antivirus
AntivirusAntivirus
Antivirus
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Cuestionario sobre los virus informáticos
Cuestionario sobre los virus informáticosCuestionario sobre los virus informáticos
Cuestionario sobre los virus informáticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
 

Destacado

Cultural Value Dimension Presentations
Cultural Value Dimension PresentationsCultural Value Dimension Presentations
Cultural Value Dimension Presentationsanna15914
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticadavidiet
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 

Destacado (9)

Cultural Value Dimension Presentations
Cultural Value Dimension PresentationsCultural Value Dimension Presentations
Cultural Value Dimension Presentations
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Similar a Seguridad informatica

Similar a Seguridad informatica (20)

Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 

Seguridad informatica

  • 1. Hecha por: Petrut Calin Daniel y Alberto Morales
  • 2. ¿Qué son? Es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario. Historia de los virus El primer virus que atacó a una maquina fue llamado Creeper, creado en 1972. Este programa emitía en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este virus se creo Reaper(cortadora), que fue el primer antivirus.
  • 3. Principales tipos de virus y características de los mismos Existen diversos tipos de virus que varían según su función: Troyano: Consiste en robar información o alterar el sistema del hardware Gusano: Tiene la propiedad de duplicarse a sí mismo Bombas lógicas : Son programas que se activan al producirse un acontecimiento determinado Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos Joke: no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro
  • 4. Métodos de Contagio y buenas prácticas para evitar los Contagios: Existen dos maneras de contagio. En la primera, el usuario, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. El sistema operativo infectado sufre unos comportamientos que pueden dar una pista del problema y permitir la recuperación del mismo. Un ejemplo: mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  • 5. Métodos de Protección Pueden ser : Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Pasivos No introducir a tu equipo medios de almacenamiento extraíbles que puedan estar infectados con algún virus. No instalar software "pirata. No abrir mensajes de una dirección Electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo.
  • 6. ¿Qué son? Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos. Tipos: Libres & Comerciales Los libres son los que se pueden descargar de internet y son gratis por ejemplo:-avast!, AVG, Avira, Panda Cloud y MSE- Los comerciales son de pago pero son mas seguros y sin publicidad por ejemplo:-NOD32, Kaspersky, Norton, McAfee y Panda-
  • 7. ¿Qué es? Un cortafuegos : es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Para que sirven y para que se utilizan : El Firewall sirve para bloquear los puertos de tu pc, y no permitir el acceso para dentro del ordenador
  • 8. ¿Que es? Una copia de seguridad tiene el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Copia de seguridad del sistema Es una copia completa del sistema operativo en una parte de la computadora para restaurar el original en caso de pérdida de datos. Copia de seguridad de datos Es una copia de seguridad de la base de datos (es decir, de la totalidad de los documentos realizados con SPIP)
  • 9. ¿Que es? La seguridad de un sistema protegido por contraseña depende de varios factores. El sistema debe estar diseñado para sondear la seguridad . Algunos problemas sobre la administración de contraseñas que deben ser considerados como: - Posibilidad de que algún atacante pueda adivinar o inventar la contraseña - Sistemas de almacenar contraseñas - Procedimientos para cambiar las contraseñas
  • 10. Spyware El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Adware El Adware se infecta de forma similar al Spyware, y su función es forzar al usuario a ver publicidad de productos o servicios, o también instalar las conocidas barras que se añaden al Internet Explorer como por arte de magia
  • 11. ¿Que es? Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Antispam Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.
  • 12. ¿Que es? Los Hoaxs son mensajes con falsas alarmas de virus, o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia, distribuida por correo electrónico cuyo común denominador es pedirle que los distribuya "a la mayor cantidad de personas posibles". Su único objetivo es engañar y/o molestar.
  • 13. ¿Que es? Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta . ¿Como protegerse del phising? Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo.