VIRUS DEFINICIÓN                                     CURIOSIDADLos Virus Informáticos son sencillamente     Su nombre lo a...
¿CUÁL ES SU FUNCIÓN?Los    virus    informáticos      tienen,   Se ejecuta un programa que está infectado, enbásicamente, ...
¿CUÁLES SON LAS PRINCIPALES VIAS DE INFECCIÓN?    Redes Sociales.             Dispositivos USB/CDs/DVDs                   ...
En general los daños que pueden causar los virus se refieren a hacer que elsistema se detenga, borrado de archivos, compor...
¿CÓMO EVITARLOS?La prevención consiste en un punto vital a la hora de proteger nuestrosequipos ante la posible infección d...
¿CÚAL FUE EL PRIMER VIRUS      INFORMÁTICO DE LA HISTORIA?El 24 de julio hará 30 años que se inventó por primera vez un vi...
TIPOS DE VIRUSVirus residente                             Bombas lógicasEs aquel virus que se oculta en             Son un...
LOS TROYANOS          Reciben el nombre de Caballo de Troya por utilizar una técnica muysimilar a la que utilizaron los gr...
DEFINICIÓNPrograma que protege el ordenador contra la activación de los virus ya sean   worms, troyanos y otros invasores ...
TIPOS DE ANTIVURUS:  LIBRES         COMERCIALES   AVG            ESET   Microsoft       NOD32    Security       McAfee...
AntiVirus según su efectividad10 9 8   9.1    8.9   8.7   8.5   8.3   8.3   8.1 7                                         ...
firewallDEFINICIÓN                                    TIPOSUn Firewall, también                           Firewall porlla...
FIREWALL POR HARDWARE:Se trata de un tipode Firewall instalado en unperiférico de aspectoparecido a un router. Es unabuena...
FIREWALL POR SOFTWARE:Es el más común y utilizado. Se trata de un software que instalamos ennuestro ordenador, por lo que ...
¿ES UN FIREWALL UNA PROTECCIÓN CONTRA MALWARE? Un Firewall NO es una protección contra malware es una protección contra el...
Copias de seguridadUna copia de seguridad es un duplicado de nuestrainformación más importante que hayamos realizado paras...
COPIAS DE SEGURIDAD DELSISTEMA Es muy útil ya que permite hacer una copia de respaldo de todo el sistema y poder restaurar...
Cómo hacer una copia de seguridadVe a Inicio > Todos los programas > Mantenimiento > Centro de copiasde seguridad y restau...
COPIAS DE SEGURIDAD DE LOSDATOS la caché. Para ello, entra como administradora, en Lo primero vaciar  la página «Configura...
Elige una copia de seguridad comprimida. Pulsa despuéssobre el botón «Respaldar la base».
Realizar una copia de seguridad completa. Para tener unacopia de seguridad completa es necesario acordarse detransferir: ...
5.Fortaleza y Manejo responsable de las                        contraseñas:¿Qué es ? : Una contraseña es una cadena de car...
6.Programas Espía (Spyware) y relación con el              software publicitario (Adware)¿Qué son los spyware?1. Son progr...
7. Spam¿qué es?• Spam es correo no solicitado anónimo y masivo• Anónimo: el spam reales enviado con direcciones de remiten...
HOAX       DEFINICIÓN                                 OBJETIVOS Conocido como noticia falsa, es un    Algunos tienen texto...
PHISHING         DEFINICIÓN                        OBJETIVOSTipo de delito encuadrado            Intenta adquirirdentro de...
¿CÓMO PROTEJERNOS DE ELLOS?Compruebe la dirección de correo electrónico del remitente del mensaje. Actores malintencionado...
SEGURIDAD DE                REDES             INFORMATICAS       ¿QUÉ ES?                                   OBJETIVO      ...
Sin embargo debemos tener en cuenta que cuando nos referimos aseguridad en redes el bien más preciado ha proteger es la“in...
TIPOS DE MECANISMOS DE SEGURIDAD        De prevención: son aquellos que aumentan la seguridad deun sistema durante el func...
Ticopp
Ticopp
Ticopp
Ticopp
Ticopp
Ticopp
Ticopp
Ticopp
Ticopp
Ticopp
Ticopp
Ticopp
Ticopp
Ticopp
Ticopp
Ticopp
Ticopp
Próxima SlideShare
Cargando en…5
×

Ticopp

149 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
149
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Ticopp

  1. 1. VIRUS DEFINICIÓN CURIOSIDADLos Virus Informáticos son sencillamente Su nombre lo adoptan deprogramas maliciosos (malwares) que la similitud que tienen con“infectan” a otros archivos del sistema los virus biológicos quecon la intención de modificarlo o dañarlo. afectan a los humanos,Dicha infección consiste en incrustar su donde los antibióticos encódigo malicioso en el interior del este caso serían losarchivo “víctima” (normalmente un programas Antivirus.ejecutable) de forma que a partir de esemomento dicho ejecutable pasa a serportador del virus y por tanto, una nuevafuente de infección.
  2. 2. ¿CUÁL ES SU FUNCIÓN?Los virus informáticos tienen, Se ejecuta un programa que está infectado, enbásicamente, la función de la mayoría de las ocasiones, porpropagarse a través de un software, desconocimiento del usuario.no se replican a sí mismos porque no El código del virus queda residente (alojado)tienen esa facultad como los del en la memoria RAM del equipo, aun cuandotipo Gusano informático (Worm), son el programa que lo contenía haya terminadomuy nocivos y algunos contienen de ejecutarse.además una carga dañina (payload) El virus toma entonces el control de loscon distintos objetivos, desde una servicios básicos del sistema operativo,simple broma hasta realizar daños infectando, de manera posterior, archivosimportantes en los sistemas, o ejecutables (.exe., .com, .scr, etc) que seanbloquear las redes informáticas llamados para su ejecución.generando tráfico inútil. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  3. 3. ¿CUÁLES SON LAS PRINCIPALES VIAS DE INFECCIÓN? Redes Sociales. Dispositivos USB/CDs/DVDs infectados. Sitios webs fraudulentos. Sitios webs legítimos pero infectados. Redes P2P (descargas con Adjuntos en Correos no regalo) solicitados (Spam)
  4. 4. En general los daños que pueden causar los virus se refieren a hacer que elsistema se detenga, borrado de archivos, comportamiento erróneo de la pantalla,despliegue de mensajes, desorden en los datos del disco, aumento del tamaño delos archivos ejecutables o reducción de la memoria total. Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad. DAÑOS TRIVIALES. DAÑOS MAYORES. (DARK (FORM ). AVENGER). DAÑOS SEVEROS. (un virus DAÑOS MENORES. realiza cambios mínimos). (JERUSALEM). DAÑOS MODERADOS. (Cuando un virus DAÑOS ILIMITADOS. formatea el disco rígido, mezcla los ("abre puertas" del componentes de la FAT (Tabla de sistema a personas no Ubicación de Archivos), o sobrescribe el autorizadas). disco rígido).
  5. 5. ¿CÓMO EVITARLOS?La prevención consiste en un punto vital a la hora de proteger nuestrosequipos ante la posible infección de algún tipo de virus y para esto hay seispuntos que son: Un programa Antivirus. Hacer copias de sguridad de archivos o carpetas en zips, discos, disquetes o Un programa Cortafuegos. cualquier otra plataforma para copiar. El chat: En las salas de chat es muy Cuidado con los archivos VBS No abrir archivos cuya extensión sea común enviar archivos de todo VBS (es un lenguaje que permite tipo a través del sistema DDC. ejecutar rutinas dentro de la PC) a Jamás aceptarlo por más menos que se esté absolutamente interesante que parezca. seguro que el mail viene de una persona confiable y que haya indicado Actualizar el ANTIVIRUS previamente sobre el envío.
  6. 6. ¿CÚAL FUE EL PRIMER VIRUS INFORMÁTICO DE LA HISTORIA?El 24 de julio hará 30 años que se inventó por primera vez un virus informático. Todo empezó como una broma de un chaval de 15 años que le gustaba modificar los juegos y bloquearlos o que simplemente cuando estabas jugando saliese un poema que había escrito él.Sus compañeros al averiguar esto ya no le dejaban que tocase sus softwares.Para solucionar este inconveniente, Skrenta creó “Elk Cloner”, el primer virus informático del mundo. De esa forma, podría cultivar su especial forma de humor con sus amigos, sin tocar directamente sus discos. El programa fue escrito en una computadora Apple II, y funcionaba autocopiándose a disquetes sin la autorización del usuario. Al cabo de poco tiempo, Skrenta había contagiado la mayoría de las computadoras de sus amigos en lo que pasaría convertirse en el primer virus informático de la historia.Creado en 1982, “Elk Cloner” fue el primer virus del mundo, y su autoría corresponde a Rich Skrentaa.
  7. 7. TIPOS DE VIRUSVirus residente Bombas lógicasEs aquel virus que se oculta en Son un tipo de virus camuflados que sela memoria RAM de un ordenador y que activan cuando se les da unaafecta a los programas y ficheros determinada orden. Su principal fin escuando son puestos en funcionamiento. destruir los datos de un ordenador oSuele actuar según unas normas hacer el mayor daño posible.marcadas por el creador.Virus encriptados Virus polifórmicoEstos tipos de virus utilizan una técnica Son un tipo de virus que cada vez queque consiste en esconderse cuando no actúan, lo hacen de una forma distinta.actúan para que no los detecte el Generan una gran cantidad deantivirus. Sólo pueden ser descubiertos copias de sí mismo por lo que son muycuando se ejecutan. difíciles de detectar.Virus BOOT GusanosCorrompen el sistema de arranque del Realizan copias de sí mismos a una grandisco duro e impiden su puesta en velocidad por lo que pueden dejar elfuncionamiento. Para eliminarlos se sistema colapsado. Además, puedendebe hacer uso de un CD de arranque. llegar a reproducirse sin infectar ningún fichero
  8. 8. LOS TROYANOS Reciben el nombre de Caballo de Troya por utilizar una técnica muysimilar a la que utilizaron los griegos para asaltar la ciudad de Troya y acabar conlos troyanos. Es un programa malicioso capaz de alojarse en computadoras y permitirel acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabarinformación. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen,un archivo de música u otro elemento de apariencia inocente, que se instala en elsistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una funciónútil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o antitroyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no esconsciente, de igual forma que el Caballo de Troya que los griegos regalaron a lostroyanos. Habitualmente se utiliza para espiar, usando la técnica para instalar un softwarede acceso remoto que permite monitorizar lo que el usuario legítimo de ordenador hace y,por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otrainformación sensible.
  9. 9. DEFINICIÓNPrograma que protege el ordenador contra la activación de los virus ya sean worms, troyanos y otros invasores indeseados que puedan afectar.Este programa sólo funcionará correctamente si es adecuado y está bien configurado. No tiene una protección total ni definitiva.DAÑOS PREVENTIVOS Alteración de Información confidencial datos expuestas a personas no autorizadas Borrado de archivos Pérdida de rendimiento Desinstalación del sistema del microprocesador operativo
  10. 10. TIPOS DE ANTIVURUS: LIBRES COMERCIALES  AVG  ESET  Microsoft NOD32 Security  McAfee Essentials  Kaspersky  Avast  Norton  Avira  Panda Pro
  11. 11. AntiVirus según su efectividad10 9 8 9.1 8.9 8.7 8.5 8.3 8.3 8.1 7 7.7 6 7 5 4 3 2 1 0
  12. 12. firewallDEFINICIÓN TIPOSUn Firewall, también  Firewall porllamado Cortafuegos es un programa que hardwaresirve para filtrar las comunicaciones de unordenador o de una red, tanto entrantes  Firewall porcomo salientes, permitiendo o denegando softwareestas comunicaciones en función de unaserie de criterios
  13. 13. FIREWALL POR HARDWARE:Se trata de un tipode Firewall instalado en unperiférico de aspectoparecido a un router. Es unabuena solución cuandohablamos de una red, ya quenos permite hacer toda laconfiguración de Firewall enun solo punto al que seconectan los ordenadores.Algunos router incorporanfunciones de Firewall.
  14. 14. FIREWALL POR SOFTWARE:Es el más común y utilizado. Se trata de un software que instalamos ennuestro ordenador, por lo que sólo protege al ordenador en el que estáinstalado.En el mercado hay una gran variedad de programas de este tipo, tantoindependientes como formando parte de un paquete junto a un antivirus.El propio Windows XP (a partir del SP2) incorpora un Firewall que es bastantebueno, y especialmente el que incorpora el nuevo Windows Vista.
  15. 15. ¿ES UN FIREWALL UNA PROTECCIÓN CONTRA MALWARE? Un Firewall NO es una protección contra malware es una protección contra el tráfico no deseado. Va a impedir que un intruso entre en nuestro ordenador o que este deje salir al exterior datos, pero NO va a impedir que nos infecte un virus, programa espía o adware, ni tampoco que tengamos una infección por troyanos. Un Firewall es sólo parte de la solución, pero no lo es todo. OBJETIVO VENTAJAS Controlar los Protección contra intrusiones accesos del ordenador y al Protección de información contrario. privada
  16. 16. Copias de seguridadUna copia de seguridad es un duplicado de nuestrainformación más importante que hayamos realizado parasalvaguardar los documentos, archivos, fotos, etc., denuestro ordenador, por si acaso ocurriese algúnproblema que nos impidiese acceder a losoriginales. Sirven para restaurar los datos de un sistemaen caso de que se hayan perdido. Copias de Copias de seguridad seguridad de del sistema los datos
  17. 17. COPIAS DE SEGURIDAD DELSISTEMA Es muy útil ya que permite hacer una copia de respaldo de todo el sistema y poder restaurarlo en caso de problemas. Sin embargo sólo podrás restaurar el sistema si cuentas con el DVD original de tu ordenador. Si no lo tienes puedes crear el DVD para restaurar el sistema. Antes de comenzar a hacer la copia de seguridad, asegúrate de que el sistema está en buenas condiciones:  Que ningún dispositivo o controlador de problemas.  Que todos los programas estén bien instalados y bien configurados.  Que el sistema no esté infectado por algún virus.  Que Windows esté bien configurado.
  18. 18. Cómo hacer una copia de seguridadVe a Inicio > Todos los programas > Mantenimiento > Centro de copiasde seguridad y restauraciónHaz clic en Copia de seguridad del PC y espera un instante.En la ventana que aparece, selecciona la carpeta donde será guardadla copia de seguridad. en un disco duro en un DVD (en este caso tu equipo debe disponer de una grabadora)Luego haz clic en Siguiente, y selecciona las particiones a las que sehará la copia de seguridad:Si hubieras elegido guardar la copia de seguridad en una partición deldisco, esta partición no aparecerá en la lista de particiones a las quese hará una copia de seguridad.Haz clic en Siguiente, luego inicia la copia de seguridad.La creación de la copia de seguridad puede tomar varios minutosdependiendo del tamaño de las particiones que serán respaldadas y lavelocidad del disco duro y de la grabadora.
  19. 19. COPIAS DE SEGURIDAD DE LOSDATOS la caché. Para ello, entra como administradora, en Lo primero vaciar la página «Configuración del sitio > Vaciar la caché» del espacio privado, pulsando luego en el botón «Vaciar la caché» de la página mostrada. El mensaje «La caché está vacía» confirma la acción. Hacer copia de seguridad de la base de datos. Para realizar la copia de seguridad de la base de datos entra en la página «Respaldo/restauración de la base» del espacio privado, y elige el formato de compresión de la base.
  20. 20. Elige una copia de seguridad comprimida. Pulsa despuéssobre el botón «Respaldar la base».
  21. 21. Realizar una copia de seguridad completa. Para tener unacopia de seguridad completa es necesario acordarse detransferir: La carpeta /IMG (y sus subcarpetas), que contienen todas las imágenes y los documentos adjuntos del sitiotus esqueletos y todo el contenido de la carpeta«squelettes» Tus hojas de estilo CSS modificadas y los elementos de decoración gráfica Tus scripts personales (javascript o php) Tus archivos personalizados mes_options.php y mes_fonctions.php Los añadidos y los plugins que tuvieses instalados y todo el contenido de la carpeta «plugins»
  22. 22. 5.Fortaleza y Manejo responsable de las contraseñas:¿Qué es ? : Una contraseña es una cadena de caracteres que se puede usarpara iniciar sesión en un equipo y obtener acceso a archivos, programas y otrosrecursos.¿para que sirve? Las contraseñas ayudan a garantizar que no se puedaobtener acceso a un equipo si no se tiene la autorización para hacerlo.El sistema debe estar diseñado para sondear la seguridad. Longevidad de unacontraseña - Mayor fortaleza: más caracteres combinandomayúsculas,minúsculas y números. - Menor fortaleza: menos caracteres.
  23. 23. 6.Programas Espía (Spyware) y relación con el software publicitario (Adware)¿Qué son los spyware?1. Son programas que se instalan en nuestro PC que se encargan de robar datos denuestro ordenador y hacer movimientos con ellos en internet2.Cierto parentesco a un virus pero no tienen código malicioso3. Difícil detención por parte de los antivirus4. Pasan datos a empresas de publicidad¿Cómo entran en nuestro PC y cómo evitarlos?• Al visitar sitios de Internet(Cookies)• Acompañando algún virus o llamado por un Troyano• Ocultos enprograma gratuitos (Freeware) los cuales al aceptar sus condiciones de uso estamosaceptando que cumplan sus funciones de espías.• • Programas Antispyware Ad-Aware 1.05 SE Personal síntomas importantes• Cambian solas las pagina de iniciodel navegador.• Ventanitas pop-ups por todos lados incluso sin tener el navegadorabierto de temas pornográficos.• Barras de búsquedas de sitios como la deAlexa, Hotbar, etc.. que no podemos eliminar.• Botones que se aparecen la barras deherramientas del navegador y no podemos sacarlos.• La navegación por la red sehace cada día más lenta.
  24. 24. 7. Spam¿qué es?• Spam es correo no solicitado anónimo y masivo• Anónimo: el spam reales enviado con direcciones de remitentes falsas• Envíos masivos: el spam real seenvía en cantidades masivas. Los spammers hacen dinero.• No solicitado:dependiendo de si el usuario ha escogido recibirlo o no.¿Cómo saber que es spam?• No son de publicidad• No contienen ningunaproposición comercial• Ofrecer bienes y servicios• Mensajes políticos• Súplicasseudocaritativas• Estafas financieras• Cadenas de cartas• Falso spam usado parapropagar programas maliciosos¿Qué hacer con el spam?• Un antispam de calidad debe ser capaz de distinguirentre el spam verdadero (no solicitado y masivo)• La correspondencia nosolicitada• Ser revisado o borrado según la conveniencia del destinatario.•Malwarebytes Anti-Malware.Antispam: El antispam es lo que se conoce como método para prevenir el "correobasura". Las técnicas antispam se pueden diferenciar en cuatro categorías: lasque requieren acciones por parte humana; las que de manera automática son losmismos correos electrónicos los administradores; las que se automatizan porparte de los remitentes de correos electrónicos; las empleadas por losinvestigadores y funcionarios encargados de hacer cumplir las leyes.
  25. 25. HOAX DEFINICIÓN OBJETIVOS Conocido como noticia falsa, es un Algunos tienen textos alarmantes sobreintento de hacer creer a un grupo de catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que puedenpersonas que algo falso es real. Son sucederte si no reenvías el mensaje a todosmensajes de correo electrónico los contactos de tu libreta de direcciones.engañosos que se distribuyen en También hay hoaxes que tientan con lacadena. posibilidad de hacerte millonario con sólo reenviar el mensaje o que juegan con supuestos niños enfermos. Hay otros que repiten el esquema de las viejas cadenas de la suerte que recibíamos por correo postal que te desean calamidades si cortás la cadena y te prometen convertirte en millonario si la seguís.
  26. 26. PHISHING DEFINICIÓN OBJETIVOSTipo de delito encuadrado Intenta adquirirdentro del ámbito de información confidenciallas estafas cibernéticas, y que se de forma fraudulentacomete mediante el uso de un (como puede sertipo de ingeniería social. una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  27. 27. ¿CÓMO PROTEJERNOS DE ELLOS?Compruebe la dirección de correo electrónico del remitente del mensaje. Actores malintencionados"suplantan" la dirección de retorno, lo que hace que parezca que el mensaje proviene de alguien más.Evite rellenar formularios que aparecen en los correos electrónicos o proporcionar información personal através de correo electrónico.Si un correo electrónico le pide que "haga clic en un enlace" para abrir su cuenta, por favor, tenga encuenta que este vínculo puede llevarle a un sitio de phishing.Para evitar cualquier ataque o scripts no autorizados (como troyanos) en el equipo, así como el malwareen su sitio web, es esencial que se mantenga actualizado el software mediante la instalación de parches desoftware para que los atacantes no puedan tomar ventaja de los más conocidos problemas ovulnerabilidades. Muchos sistemas operativos y software ofrecen parches automáticos. Los hackers estánbuscando maneras de tener acceso a su información personal y tratarán de conseguirlo a través de lasvulnerabilidades conocidas.Asegúrese de que la URL o página web que se proporciona en el correo electrónico es correcta, y haga clicen las imágenes y los enlaces para comprobar que se dirigen a las páginas adecuadas en el sitio web.Busca siempre el icono "candado cerrado“.Si usted es aún incierto, póngase en contacto con la organización de la que aparece el mensaje que seenvía.
  28. 28. SEGURIDAD DE REDES INFORMATICAS ¿QUÉ ES? OBJETIVO Busca mantener la integridad, disponibilidadLa seguridad a nivel y confidencialidad de la información dentroinformática significa que el de la red, para que la organización mantengasistema está libre de la continuidad en sus procesos.peligro, daño o riesgo. Cuando hablamos de integridad queremos decir que los objetos del sistema sólo pueden ser modificados por personas autorizadas y en forma controladas. Por otro lado disponibilidad significa que los objetos del sistema deben permanecer accesibles a las personas autorizadas. Por último, podemos definir confidencialidad en el sistema cuando la información contenida en el mismo no es brindada hacia entidades externas.
  29. 29. Sin embargo debemos tener en cuenta que cuando nos referimos aseguridad en redes el bien más preciado ha proteger es la“información “ que circula por la misma.
  30. 30. TIPOS DE MECANISMOS DE SEGURIDAD De prevención: son aquellos que aumentan la seguridad deun sistema durante el funcionamiento normal de éste, previniendolos acosos a la seguridad. De detección: son aquellos que se utilizan para detectarviolaciones de seguridad o intentos de ello. De recuperación: son aquellos que se aplican cuando unaviolación del sistema se ha detectado y se quiere ponerlo enfuncionamiento nuevamente.

×