SlideShare una empresa de Scribd logo
1 de 20
Page 1
Las redes sociales son estructuras
 sociales compuestas de grupos de
     personas, las cuales están
  conectadas por uno o varios tipos
         de relaciones, tales
     como amistad, parentesco,
intereses comunes o que comparten
   conocimientos, e ideas de libre
              expresión




                                      Page 2
Es la red social por excelencia, creada en
     2004 por Mark Zuckerberg y varios
 compañeros de Harvard. Hoy cuenta con
      más de 901 millones de usuarios
      registrados. Es una red bastante
   completa, ya que puedes escribir en el
muro, jugar y compartir fotos y videos, entre
muchas otras aplicaciones. Además, con sus
aplicaciones móviles, recibe 200 millones de
               visitas diarias.



                                          Page 3
Fundada en 2006, esta red social
 permite compartir mensajes con tus
seguidores de 140 caracteres. Cuenta
 con más de 200 millones de usuarios
  a nivel mundial. En un principio, no
   fue tan aceptada, ya que era vista
como una actualización de estado; sin
     embargo hoy sus usuarios lo
consideran tan entretenido y divertido
            como Facebook.



                                         Page 4
Skype es un completo programa
        que nos permite
 comunicarnos mediante voz,
  texto o video con cualquier
    persona que deseemos
 alrededor del mundo en forma
gratuita para algunos servicios y
pagando (muy poco) por otros.




                                    Page 5
Un virus informático es un
 programa o software que
   se auto ejecuta y se
propaga insertando copias
   de sí mismo en otro
 programa o documento.




                             Page 6
Un virus informático se adjunta a un programa o
archivo de forma que pueda propagarse, infectando
     los ordenadores a medida que viaja de un
                 ordenador a otro.

 Como los virus humanos, los virus de ordenador
pueden propagarse en gran medida: algunos virus
solo causan efectos ligeramente molestos mientras
 que otros pueden dañar tu hardware, software o
                     archivos.



                                             Page 7
Un troyano informático, caballo de Troya o
 Trojan Horse está tan lleno de artimañas como
lo estaba el mitológico caballo de Troya del que
           se ha tomado el nombre.

   A primera vista el troyano parece ser un
programa útil, pero en realidad hará daño una
vez instalado o ejecutado en tu ordenador. Los
  que reciben un troyano normalmente son
 engañados a abrirlos porque creen que han
 recibido un programa legítimo o archivos de
             procedencia segura.



                                                   Page 8
Cuando se activa un troyano en tu ordenador, los resultados
 pueden variar. Algunos troyanos se diseñan para ser más
    molestos que malévolos (como cambiar tu escritorio
agregando iconos de escritorio activos tontos), mientras que
  otros pueden causar daño serio, suprimiendo archivos y
          destruyendo información de tu sistema.

    También se conoce a los troyanos por crear puertas
traseras o backdoors en tu ordenador permitiendo el acceso
     de usuarios malévolo a tu sistema, accediendo a tu
            información confidencial o personal.

A diferencia de los virus y gusanos, los troyanos ni se auto
   replican ni se reproducen infectando otros archivos.

                                                          Page 9
Lo más peligroso de los worms o gusanos
 informáticos es su capacidad para replicarse en tu
    sistema, por lo que tu ordenador podría enviar
  cientos o miles de copias de sí mismo, creando un
efecto devastador enorme. Un ejemplo sería el envío
     de una copia de sí mismo a cada uno de los
contactos de tu libreta de direcciones de tu programa
de email. Entonces, el gusano se replica y se envía a
cada uno de los contactos de la libreta de direcciones
de cada uno de los receptores, y así continuamente.




                                                         Page 10
Debido a la naturaleza de copiado de un gusano
informático y de su capacidad de viajar a través
de redes el resultado final, en la mayoría de los
 casos, es que el gusano consume demasiada
memoria de sistema (o anchura de banda de la
     red), haciendo que los servidores y los
 ordenadores individuales dejen de responder.

 En ataques de gusano recientes, como el del
gusano Blaster Worm, el gusano está diseñado
para hacer un túnel en tu sistema y permitir que
 usuarios malévolos controlen remotamente tu
                 ordenador.


                                                    Page 11
Cortafuegos de software
 Para usuarios particulares, el cortafuegos más
utilizado es un cortafuego de software. Un buen
cortafuegos de software protegerá tu ordenador
    contra intentos de controlar o acceder a tu
  ordenador desde el exterior, y generalmente
   proporciona protección adicional contra los
 troyanos o gusanos de E-mail más comunes.

La desventaja de los cortafuegos de software es
que protegen solamente al ordenador en el que
    están instalados y no protegen una red.


                                                  Page 12
Cabe aclarar que un virus
informático mayoritariamente
    atacará sólo el sistema
   operativo para el que fue
   desarrollado, aunque ha
   habido algunos casos de
     virus multiplataforma.



                               Page 13
MS-Windows
Las mayores incidencias se dan en el sistema operativo
Windows debido, entre otras causas, a:

 Su gran popularidad, como sistema operativo, entre
       los computadores personales.

 Utiiza programas vulnerables.

 Falta de seguridad en esta plataforma




                                                         Page 14
Unix y derivados: En otros sistemas operativos como
las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac
OS X y otros basados en Unix las incidencias y ataques son
prácticamente inexistentes. Esto se debe principalmente a:

    Tradicionalmente los programadores y usuarios de
      sistemas basados en Unix han considerado la
       seguridad como una prioridad por lo que hay
      mayores medidas frente a virus, tales como la
     necesidad de autenticación por parte del usuario
      como administrador o root para poder instalar
         cualquier programa adicional al sistema.
                                                           Page 15
Los directorios o carpetas que contienen los archivos
  vitales del sistema operativo cuentan con permisos
especiales de acceso, por lo que no cualquier usuario o
   programa puede acceder fácilmente a ellos para
                 modificarlos o borrarlos.


 Estos sistemas, a diferencia de Windows, son usados
 para tareas más complejas como servidores que por lo
  general están fuertemente protegidos, razón que los
  hace menos atractivos para un desarrollo de virus o
                  software malicioso.



                                                          Page 16
El consumo de recursos, los virus ocasionan
problemas tales como:

Pérdida de productividad,
Cortes en los sistemas de información o daños a
nivel de              datos.
La posibilidad que tienen de diseminarse por medio
de replicas y copias.
Pérdida de información,
Horas de parada productiva,
tiempo de reinstalación, etc.


                                                  Page 17
Existen dos grandes clases de contagio.
     En la primera, el usuario, en un
  momento dado, ejecuta o acepta de
  forma inadvertida la instalación del
    virus. En la segunda, el programa
malicioso actúa replicándose a través de
                las redes.




                                           Page 18
Dentro de las contaminaciones más frecuentes         por
interacción del usuario están las siguientes:

♣ Mensajes que ejecutan automáticamente programas
(como el programa de correo que abre directamente un
archivo adjunto).
♣ Ingeniería social, mensajes como ejecute este programa
y gane un premio, o, más comúnmente: Haz 2 clics y gana 2
tonos para móvil gratis..
♣ Entrada de información en discos de otros usuarios
infectados.
♣ Instalación de software modificado o de dudosa
procedencia



                                                   Page 19
Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el computador permitiendo
su propagación.

Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.

Ralentizar o bloquear el computador.

Destruir la información almacenada en el disco, en algunos
casos vital para el sistema, que impedirá el funcionamiento del
equipo.
Reducir el espacio en el disco.

Molestar al usuario cerrando ventanas, moviendo el ratón…
                                                             Page 20

Más contenido relacionado

La actualidad más candente

Los virus
Los virusLos virus
Los virusedison
 
Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]deisy paola
 
Leija soto. amenazas de seguridad informatica
Leija soto.  amenazas de seguridad informaticaLeija soto.  amenazas de seguridad informatica
Leija soto. amenazas de seguridad informaticaAnnaCecyDS
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaJonatan GC
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malwaremonicarogs
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativaTeresa Atencio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSmedmat
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 
Viirus informaticos
Viirus informaticosViirus informaticos
Viirus informaticosAnyela
 

La actualidad más candente (17)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus
Los virusLos virus
Los virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
 Virus Virus
Virus
 
Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]
 
Leija soto. amenazas de seguridad informatica
Leija soto.  amenazas de seguridad informaticaLeija soto.  amenazas de seguridad informatica
Leija soto. amenazas de seguridad informatica
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Viirus informaticos
Viirus informaticosViirus informaticos
Viirus informaticos
 

Destacado

Destacado (20)

Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
AVANCE R: L:
AVANCE R: L:AVANCE R: L:
AVANCE R: L:
 
Enfermedades causadas por falta de aseo
Enfermedades causadas por falta de aseoEnfermedades causadas por falta de aseo
Enfermedades causadas por falta de aseo
 
PLAN DE GESTION PARA EL USO EDUCATIVO DE LAS TIC
PLAN DE GESTION PARA EL USO EDUCATIVO DE LAS TICPLAN DE GESTION PARA EL USO EDUCATIVO DE LAS TIC
PLAN DE GESTION PARA EL USO EDUCATIVO DE LAS TIC
 
Intercon 2006
Intercon 2006Intercon 2006
Intercon 2006
 
Economia
EconomiaEconomia
Economia
 
El computador evelyn
El computador evelynEl computador evelyn
El computador evelyn
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Es tudio de mercado
Es tudio de mercadoEs tudio de mercado
Es tudio de mercado
 
Videoconferencia
VideoconferenciaVideoconferencia
Videoconferencia
 
Seminario sesion 2
Seminario sesion 2Seminario sesion 2
Seminario sesion 2
 
Practica i. on ceu
Practica i. on ceuPractica i. on ceu
Practica i. on ceu
 
Búsqueda de información
Búsqueda de informaciónBúsqueda de información
Búsqueda de información
 
Grande Pechincha
Grande PechinchaGrande Pechincha
Grande Pechincha
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Donde esta tu amor
Donde esta tu amorDonde esta tu amor
Donde esta tu amor
 
Taller
TallerTaller
Taller
 
El ciberassetjament i el respecte a internet
El ciberassetjament i el respecte a internetEl ciberassetjament i el respecte a internet
El ciberassetjament i el respecte a internet
 
Ideas de programación
Ideas de programaciónIdeas de programación
Ideas de programación
 

Similar a Internet 3

Control De Virus
Control De VirusControl De Virus
Control De Virusguesta775e0
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosdeisy paola
 
Virus informático
Virus informáticoVirus informático
Virus informáticodalilar9310
 
Virus informático
Virus informáticoVirus informático
Virus informáticodalilar9310
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosjesdud92
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosuptc
 
Lopez griselda
Lopez  griseldaLopez  griselda
Lopez griseldaGris Lopez
 
Lopez griselda
Lopez  griseldaLopez  griselda
Lopez griseldaGris Lopez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJuan Bohorquez
 
Presentacion del parcial
Presentacion del parcialPresentacion del parcial
Presentacion del parcialsilvia
 

Similar a Internet 3 (20)

Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
 
VIRUS INFORMATICOS I
VIRUS INFORMATICOS IVIRUS INFORMATICOS I
VIRUS INFORMATICOS I
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
El Virus InformáTico
El Virus InformáTicoEl Virus InformáTico
El Virus InformáTico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus
VirusVirus
Virus
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Lopez griselda
Lopez  griseldaLopez  griselda
Lopez griselda
 
Lopez griselda
Lopez  griseldaLopez  griselda
Lopez griselda
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion del parcial
Presentacion del parcialPresentacion del parcial
Presentacion del parcial
 

Internet 3

  • 2. Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos, e ideas de libre expresión Page 2
  • 3. Es la red social por excelencia, creada en 2004 por Mark Zuckerberg y varios compañeros de Harvard. Hoy cuenta con más de 901 millones de usuarios registrados. Es una red bastante completa, ya que puedes escribir en el muro, jugar y compartir fotos y videos, entre muchas otras aplicaciones. Además, con sus aplicaciones móviles, recibe 200 millones de visitas diarias. Page 3
  • 4. Fundada en 2006, esta red social permite compartir mensajes con tus seguidores de 140 caracteres. Cuenta con más de 200 millones de usuarios a nivel mundial. En un principio, no fue tan aceptada, ya que era vista como una actualización de estado; sin embargo hoy sus usuarios lo consideran tan entretenido y divertido como Facebook. Page 4
  • 5. Skype es un completo programa que nos permite comunicarnos mediante voz, texto o video con cualquier persona que deseemos alrededor del mundo en forma gratuita para algunos servicios y pagando (muy poco) por otros. Page 5
  • 6. Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Page 6
  • 7. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos. Page 7
  • 8. Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre. A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. Page 8
  • 9. Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema. También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal. A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos. Page 9
  • 10. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente. Page 10
  • 11. Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder. En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador. Page 11
  • 12. Cortafuegos de software Para usuarios particulares, el cortafuegos más utilizado es un cortafuego de software. Un buen cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail más comunes. La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que están instalados y no protegen una red. Page 12
  • 13. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma. Page 13
  • 14. MS-Windows Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:  Su gran popularidad, como sistema operativo, entre los computadores personales.  Utiiza programas vulnerables.  Falta de seguridad en esta plataforma Page 14
  • 15. Unix y derivados: En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a: Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. Page 15
  • 16. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso. Page 16
  • 17. El consumo de recursos, los virus ocasionan problemas tales como: Pérdida de productividad, Cortes en los sistemas de información o daños a nivel de datos. La posibilidad que tienen de diseminarse por medio de replicas y copias. Pérdida de información, Horas de parada productiva, tiempo de reinstalación, etc. Page 17
  • 18. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. Page 18
  • 19. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: ♣ Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). ♣ Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. ♣ Entrada de información en discos de otros usuarios infectados. ♣ Instalación de software modificado o de dudosa procedencia Page 19
  • 20. Algunas de las acciones de algunos virus son: Unirse a un programa instalado en el computador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el computador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón… Page 20