SlideShare una empresa de Scribd logo
1 de 23
Computación 1
Seguridad Informática
Catedrático: Ing. Reynaldo Ochoa
Grupo # 6
Integrantes:
Introducción
• La seguridad informática es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con
esta (incluyendo la información contenida). Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende software, bases de datos, metadatos,
archivos y todo lo que la organización valore (activo) y signifique un riesgo
si ésta llega a manos de otras personas. Este tipo de información se conoce
como información privilegiada o confidencial.
Aspectos básicos del Software de seguridad
¿Que es el software de seguridad?
El software de seguridad esta diseñado para proteger de diversas formas de
software destructivo e intrusiones no autorizadas.
¿Qué son los Malwares?
Malware es la abreviatura de “Malicious software” (software
malicioso), término que engloba a todo tipo de programa o código de
computadora cuya función es dañar un sistema o causar un mal
funcionamiento. Dentro de este grupo podemos encontrar términos como:
Virus, Troyanos (Trojans), Gusanos
(Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, Rootkits, etc….
Clasificación de Software malicioso
• Virus: programas que se introducen en los ordenadores de diversas
formas, correo, Internet dispositivos de almacenamiento, etc… y se caracterizan
porque al ejecutarse realizan acciones molestas o incluso dañinas para el usuario.
• Gusanos: son similares a los virus pero su acción se limita a hacerse copias de si
mismo a tal velocidad que colapsan la red.
• Troyanos: estos son también similares a los virus, pero actúan de forma inofensiva
pero al ejecutarse se instala lo que se llama una puerta trasera a través de la cual se
puede controlar el PC infectado.
• Backdoors: este malware también se basa en la confianza del usuario, siendo
inofensivo al principio pero al ejecutarse hace lo mismo que un troyano.
• Dialer: cuelga la conexión telefónica existente y hace una nueva usando un
teléfono de tarificación especial, “las líneas hot”.
• Phising: consisten en el envío de correos electrónicos que parecen provenir de
contactos fiables que intentan conseguir información confidencial de la victima
como por ejemplo números de cuentas bancarias, contraseñas, tarjetas de crédito,
• FakeAVs & Rogues: Básicamente un Rogue software es un falso programa que nos
mostrara falsos resultados de nuestro sistema ofreciéndonos a la vez pagar por
este para que se encargue de repararlo. Por supuesto que esto es todo totalmente
falso y el único objetivo es el de engañar al usuario a comprar su falso producto.
• Vulnerabilidad: se trata de un fallo en la programación de una aplicación a través
del cual se puede vencer la seguridad de nuestra maquina.
• Spyware: estos programas recogen datos de hábitos del uso de Internet de los
usuarios y los envía a empresas de publicidad son el consentimiento de los
usuarios.
• Adware: se trata de un software que muestra publicidad de cualquier tipo sin el
consentimiento del usuario.
• Hoax: son mensajes de correo electrónico con advertencias sobre falsos virus que
se difunden masivamente por Internet sembrando el pánico.
• Joke: son programas inofensivos que simulan el comportamiento de un virus. Su
único objetivo es gastar una broma.
• Spam: se trata del envío indiscriminado de mensajes de correo no
solicitados, generalmente publicitarios.
• Rootkit: modifican el sistema operativo de una computadora para permitir que
el malware permanezca oculto al usuario.
• Keyloggers: roban nuestras contraseñas, claves o cualquier otra cosa que
escribamos usando el teclado.
• Hijacker: modifican el comportamiento de nuestro navegador web para
obligarnos a visitar ciertas páginas web.
Origen y Evolución
• A continuación se presenta una breve cronología de lo que ha sido los
orígenes y la evolución de los virus incluyendo algunos de los virus que
más daños han causado en el transcurrir de la historia:
• 1949: Se da el primer indicio de definición de virus. John Von Neumann
(considerado el Julio Verne de la informática), expone su "Teoría y
organización de un autómata complicado". Nadie podía sospechar de la
repercusión de dicho artículo.
• 1959: En los laboratorios AT&T Bell, en New Jersey, se inventa el juego
"Guerra Nuclear" (Core Wars) o guerra de núcleos de ferrita. Consistía en
una batalla entre los códigos de dos programadores, en la que cada jugador
desarrollaba un programa cuya misión era la de acaparar la máxima
memoria posible mediante la reproducción de sí mismo. Las rutinas del
juego CoreWar, desarrolladas en assembler pnemónico son consideradas
como los programas precursores de los virus contemporáneos.
• 1970: El Creeper es difundido por la red ARPANET. El virus mostraba el
mensaje "SOY CREEPER... ATRÁPAME SI PUEDES!". Ese mismo año
es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir
al Creeper.
• 1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en
la cola de ejecución del ASP de IBM lo que causaba un bloqueo del
sistema.
• 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas
fuera de servicio. La infección fue originada por Robert Tappan Morris, un
joven estudiante de informática de 23 años aunque según él fue un
accidente.
• 1983: El juego Core Wars, con adeptos en el MIT, salió a la luz publica en
un discurso de Ken Thompson. Dewdney explica los términos de este
juego. Ese mismo año aparece el termino virus tal como lo entendemos
hoy. El ingeniero eléctrico estadounidense Fred Cohen, que entonces era
estudiante universitario, acuñó el término "virus" para describir un
programa informático que se reproduce a sí mismo.
• 1985: Dewdney intenta enmendar su error publicando otro artículo "Juegos
de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan
contra la memoria de los ordenadores".
• 1987: *Se da el primer caso de contagio masivo de computadoras a través
del MacMag Virus también llamado Peace Virus sobre computadoras
Macintosh. Este virus fue creado por Richard Brandow y Drew Davison y
lo incluyeron en un disco de juegos que repartieron en una reunión de un
club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus
Corporation, se llevó el disco a Chicago y contaminó la computadora en el
que realizaba pruebas con el nuevo software Aldus Freehand. El virus
contaminó el disco maestro que fue enviado a la empresa fabricante que
comercializó su producto infectado por el virus.
*Se descubre la primera versión del virus "Viernes 13" en los ordenadores
de la Universidad Hebrea de Jerusalén. El virus Jerusalén, según se dice
creado por la Organización de Liberación Palestina, es detectado en la
Universidad Hebrea de Jerusalén a comienzos de 1988. El virus estaba
destinado a aparece el 13 de Mayo de 1988, fecha del 40 aniversario de la
existencia de Palestina como nación. Una interesante faceta del terrorismo,
que ahora se vuelca hacia la destrucción de los sistemas de cómputo, por
medio de programas que destruyen a otros programas.
• *Además, en 1987, los sistemas de Correo Electrónico de la IBM, fueron
invadidos por un virus que enviaba mensajes navideños, y que se
multiplicaba rápidamente. Ello ocasionó que los discos duros se llenaran de
archivos de origen viral, y el sistema se fue haciendo lento, hasta llegar a
paralizarse por mas de tres días.
• 1988: *El virus Brain creado por los hermanos Basit y Alvi Amjad
de Pakistán aparece en Estados Unidos. Aparecieron dos nuevos
virus: Stone, el primer virus de sector de arranque inicial, y el
gusano de Internet, que cruzó Estados Unidos de un día para otro a
través de una red informática.
• * El 2 de Noviembre del 88, dos importantes redes de EE.UU. se
ven afectadas seriamente por virus introducidos en ellas. Más de
6,000 equipos de instalaciones militares de la NASA, universidades
y centros de investigación públicos y privados se ven atacados.
• 1989: El virus Dark Avenger, el primer infector rápido,
• 1990: Apareció el primer virus polimórfico.
• 1995: Se creó el primer virus de lenguaje de macros, WinWord
Concept.
Clasificación de los Virus
• Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de
los usuarios y, a las macros utilizadas por: Procesadores de Palabras
(Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus).
• Virus Mutantes. Son los que al infectar realizan modificaciones a su
código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel
Angel, por mencionar algunos).
• Gusanos. Son programas que se reproducen a sí mismos y no requieren de
un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un
programa que los transporte. Los gusanos se cargan en la memoria y se
posicionan en una determinada dirección, luego se copian en otro lugar y se
borran del que ocupaban, y así sucesivamente. Esto hace que queden
borrados los programas o la información que encuentran a su paso por la
memoria, lo que causa problemas de operación o pérdida de datos.
• Caballos de Troya. Son aquellos que se introducen al sistema bajo una
apariencia totalmente diferente a la de su objetivo final; esto es, que se
presentan como información perdida o "basura", sin ningún sentido. Pero al
cabo de algún tiempo, y esperando la indicación programada, "despiertan"
y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.
• Bombas de Tiempo. Son los programas ocultos en la memoria del sistema
o en los discos, o en los archivos de programas ejecutables con tipo COM o
EXE. En espera de una fecha o una hora determinadas para "explotar".
Algunos de estos virus no son destructivos y solo exhiben mensajes en las
pantallas al llegar el momento de la "explosión". Llegado el momento, se
activan cuando se ejecuta el programa que las contiene.
• Autorreplicables. Son los virus que realizan las funciones más parecidas a
los virus biológicos, ya que se autor reproducen e infectan los programas
ejecutables que se encuentran en el disco. Se activan en una fecha u hora
programadas o cada determinado tiempo, contado a partir de su última
ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo
de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra
(junto con los programas infectados), evitando así ser detectado.
• Infectores del área de carga inicial. Infectan los diskettes o el disco
duro, alojándose inmediatamente en el área de carga. Toman el control
cuando se enciende la computadora y lo conservan todo el tiempo.
• Infectores del sistema. Se introducen en los programas del sistema, por
ejemplo COMMAND.COM y otros que se alojan como residentes en
memoria. Los comandos del Sistema Operativo, como COPY, DIR o
DEL, son programas que se introducen en la memoria al cargar el Sistema
Operativo y es así como el virus adquiere el control para infectar todo disco
que sea introducido a la unidad con la finalidad de copiarlo o simplemente
para ver sus carpetas (también llamadas:
folders, subdirectorios, directorios).
• Infectores de programas ejecutables. Estos son los virus más
peligrosos, porque se diseminan fácilmente hacia cualquier programa
(como hojas de cálculo, juegos, procesadores de palabras). La infección se
realiza al ejecutar el programa que contiene al virus, que en ese momento
se posiciona en la memoria de la computadora y a partir de entonces
infectará todos los programas cuyo tipo sea EXE o COM, en el instante de
ejecutarlos, para invadirlos autocopiándose en ellos. Aunque la mayoría de
estos virus ejecutables "marca" con un byte especial los programas
infectados --para no volver a realizar el proceso en el mismo disco--
, algunos de ellos (como el de Jerusalén) se duplican tantas veces en el
mismo programa y en el mismo disco, que llegan a saturar su capacidad de
almacenamiento.
• Virus Bat: Este tipo de virus empleando ordenes DOS en archivos de
proceso por lotes consiguen replicarse y efectuar efectos dañinos como
cualquier otro tipo virus. En ocasiones, los archivos de proceso por lotes
son utilizados como lanzaderas para colocar en memoria virus comunes.
Para ello se copian a sí mismo como archivos COM y se ejecutan.
Aprovechar ordenes como @ECHO OFF y REM traducidas a código
máquina son <<comodines>> y no producen ningún efecto que altere el
funcionamiento del virus.
• Virus del MIRC: Vienen a formar parte de la nueva generación Internet y
demuestra que la Red abre nuevas formas de infección. Consiste en un
script para el cliente de IRC Mirc. Cuando alguien accede a un canal de
IRC, donde se encuentre alguna persona infectada, recibe por DCC un
archivo llamado "script.ini".
¿Quien los hace?
• En primer lugar debemos decir que los virus informáticos están hechos por
personas con conocimientos de programación pero que no son necesariamente
genios de las computadoras. Tienen conocimientos de lenguaje ensamblador y
de cómo funciona internamente la computadora. De hecho resulta bastante más
difícil hacer un programa "en regla" como sería un sistema de facturación en
donde hay que tener muchísimas más cosas en cuenta que en un simple virus
que aunque esté mal programado sería suficiente para molestar al usuario.
• En un principio estos programas eran diseñados casi exclusivamente por los
hackers y crackers que tenían su auge en los Estados Unidos y que hacían
temblar a las compañías con solo pensar en sus actividades. Tal vez esas
personas lo hacían con la necesidad de demostrar su creatividad y su dominio
de las computadoras, por diversión o como una forma de manifestar su repudio
a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el
sabotaje corporativo, espionaje industrial y daños a material de una empresa en
particular así como fines lucrativos mediante el robo de identidades, datos
personales, cuentas bancarias etc.
• Hacker
En informática, un hacker es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente independientes:
Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de redes de
comunicación como Internet ("Black hats"). Pero también incluye a aquellos
que depuran y arreglan errores en los sistemas ("White hats") y a los de moral
ambigua como son los "Grey hats". En la actualidad se usa de forma corriente
para referirse mayormente a los criminales informáticos, debido a su
utilización masiva por parte de los medios de comunicación desde la década
de 1980
• cracker
El término cracker (del inglés crack, romper) se utiliza para referirse a las
personas que rompen algún sistema de seguridad. Los crackers pueden estar
motivados por una multitud de razones, incluyendo fines de lucro, protesta, o
por el desafío
Como funciona un antivirus
Un antivirus detecta usando dos modalidades
signature file relase y sandbox.
Por lo general la analiza de signature file se usa el algoritmo heuristico. Es una
tecnología incluida en la mayoría de antivirus que se basa en la comparacion de
segmentos de código fuente de virus con los archivos en busca de similitudes.
Un Antivirus actúa de la siguiente forma:
- Inspecciona (Scan) todos los emails que se reciben en la computadora y busca
virus para remover.
- Monitoriza los archivos de la computadora a medida que van siendo abiertos o
creados para garantizar que no estén infectados. Esta es una protección en tiempo
real
- Inspecciona periódicamente toda la computadora para verificar se existen
archivos corruptos y remover los virus existentes.
Las principales vías de infección del malwares son:
• Redes Sociales o chats.
• Sitios webs fraudulentos.
• Redes P2P (descargas con regalo)
• Dispositivos USB/CD/DVD infectados.
• Sitios webs legítimos pero infectados.
• Adjuntos en Correos no solicitados (Spam)
Recomendaciones de seguridad
• Instale y active el software de seguridad en todos los dispositivos de
computo de su propiedad
• Mantenga actualizados los parches y paquetes de servicios del sistema
operativo
• No abra adjuntos de correo electrónico sospechoso
• Adquiera software solo de fuentes confiables, y antes de ejecutarlo use
software de seguridad en busca de malware
• No haga clic en anuncios emergentes: para desaparecerlos, haga clic con el
botón secundario en la barra de tareas del anuncio y elija la opción cerrar
• Evite los sitios web sospechosos
• Inhabilite la opción de ocultar extensiones de los tipos de archivos
conocidos en Windows para que evite abrir archivos con mas de una
extensión, como un archivo llamado juego.exe.zip
Recomendaciones de Antivirus
• Antivirus Gratuitos
Avast free antivirus
Avg free 2012
Avira free antivirus
Microsoft security Essentials
Panda Cloud
Tabla comparativa de antivirus gratuitos testeados por:
http://www.softonic.com/
Recomendaciones de software
• Antimalware gratuitos
Malware bytes Anti-Malware
Ewido micro anti-Malware
• Antispyware gratuitos
Súper antispyware
SpyBot Search & Destroy
Spyware Blaster
• Cortafuegos o Firewall
firewall de windows
Zone Alarm
Comodo Firewall
Conclusiones
1. Mediante la realización de este material comprendimos, la importancia de
la seguridad informática tanto en nuestros hogares como en nuestros
trabajos
2. Conocimos la historia y los tipos de virus que afectan.
3. Aprendimos sobre los programas y métodos utilizados, para la
eliminación, desinfección y el mantenimiento preventivo de las unidades
informáticas .
4. Aprendimos los métodos mas utilizados por los hackers para el robo y
hurto de datos personales y cuentas bancarias
seguridad informática

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCharly MA
 
Virus informaticos e historia de las microcomputadoras
Virus informaticos e historia de las microcomputadorasVirus informaticos e historia de las microcomputadoras
Virus informaticos e historia de las microcomputadorasDeilyMartinez
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015yanjose1
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnetjohandry Espin
 

La actualidad más candente (13)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
TICO
TICOTICO
TICO
 
Hackers
HackersHackers
Hackers
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus informaticos e historia de las microcomputadoras
Virus informaticos e historia de las microcomputadorasVirus informaticos e historia de las microcomputadoras
Virus informaticos e historia de las microcomputadoras
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Destacado (20)

Diapos de empresa de socodedaa
Diapos de empresa de socodedaaDiapos de empresa de socodedaa
Diapos de empresa de socodedaa
 
2 Kf Pdf Presentacion Seo
2 Kf Pdf Presentacion Seo2 Kf Pdf Presentacion Seo
2 Kf Pdf Presentacion Seo
 
Session #3, Internet Marketing Tools
Session #3, Internet Marketing ToolsSession #3, Internet Marketing Tools
Session #3, Internet Marketing Tools
 
Hva Er Etos
Hva Er EtosHva Er Etos
Hva Er Etos
 
Tarea Semestral (Dhp)
Tarea Semestral (Dhp)Tarea Semestral (Dhp)
Tarea Semestral (Dhp)
 
Historia del internet y de la web (present power point)
Historia del internet y de la web (present power point)Historia del internet y de la web (present power point)
Historia del internet y de la web (present power point)
 
CIJ La Pampa 2005
CIJ La Pampa 2005CIJ La Pampa 2005
CIJ La Pampa 2005
 
Web 2
Web 2Web 2
Web 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Apresentação de negócios4
Apresentação de negócios4Apresentação de negócios4
Apresentação de negócios4
 
Plantilla proyecto de_aula_5531
Plantilla proyecto de_aula_5531Plantilla proyecto de_aula_5531
Plantilla proyecto de_aula_5531
 
Gestão de hospedadem
Gestão de hospedademGestão de hospedadem
Gestão de hospedadem
 
Caelum java-web-fj21
Caelum java-web-fj21Caelum java-web-fj21
Caelum java-web-fj21
 
Sesion3
Sesion3Sesion3
Sesion3
 
Pai e Filho
Pai e FilhoPai e Filho
Pai e Filho
 
Macaguifama Licopeno&aceite de oliva virgen extra
Macaguifama Licopeno&aceite de oliva virgen extraMacaguifama Licopeno&aceite de oliva virgen extra
Macaguifama Licopeno&aceite de oliva virgen extra
 
Mariano
MarianoMariano
Mariano
 
P. zegrí.
P. zegrí.P. zegrí.
P. zegrí.
 
Síntesis del tema ii
Síntesis del tema  iiSíntesis del tema  ii
Síntesis del tema ii
 
Lauki magikoak
Lauki magikoakLauki magikoak
Lauki magikoak
 

Similar a seguridad informática

Similar a seguridad informática (20)

virus informatico
virus informaticovirus informatico
virus informatico
 
Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicos
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virus
 
Malware y Deep Web
Malware y Deep WebMalware y Deep Web
Malware y Deep Web
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 

seguridad informática

  • 1. Computación 1 Seguridad Informática Catedrático: Ing. Reynaldo Ochoa Grupo # 6 Integrantes:
  • 2. Introducción • La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 3.
  • 4. Aspectos básicos del Software de seguridad ¿Que es el software de seguridad? El software de seguridad esta diseñado para proteger de diversas formas de software destructivo e intrusiones no autorizadas. ¿Qué son los Malwares? Malware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, Rootkits, etc….
  • 5. Clasificación de Software malicioso • Virus: programas que se introducen en los ordenadores de diversas formas, correo, Internet dispositivos de almacenamiento, etc… y se caracterizan porque al ejecutarse realizan acciones molestas o incluso dañinas para el usuario. • Gusanos: son similares a los virus pero su acción se limita a hacerse copias de si mismo a tal velocidad que colapsan la red. • Troyanos: estos son también similares a los virus, pero actúan de forma inofensiva pero al ejecutarse se instala lo que se llama una puerta trasera a través de la cual se puede controlar el PC infectado. • Backdoors: este malware también se basa en la confianza del usuario, siendo inofensivo al principio pero al ejecutarse hace lo mismo que un troyano. • Dialer: cuelga la conexión telefónica existente y hace una nueva usando un teléfono de tarificación especial, “las líneas hot”. • Phising: consisten en el envío de correos electrónicos que parecen provenir de contactos fiables que intentan conseguir información confidencial de la victima como por ejemplo números de cuentas bancarias, contraseñas, tarjetas de crédito, • FakeAVs & Rogues: Básicamente un Rogue software es un falso programa que nos mostrara falsos resultados de nuestro sistema ofreciéndonos a la vez pagar por este para que se encargue de repararlo. Por supuesto que esto es todo totalmente falso y el único objetivo es el de engañar al usuario a comprar su falso producto.
  • 6. • Vulnerabilidad: se trata de un fallo en la programación de una aplicación a través del cual se puede vencer la seguridad de nuestra maquina. • Spyware: estos programas recogen datos de hábitos del uso de Internet de los usuarios y los envía a empresas de publicidad son el consentimiento de los usuarios. • Adware: se trata de un software que muestra publicidad de cualquier tipo sin el consentimiento del usuario. • Hoax: son mensajes de correo electrónico con advertencias sobre falsos virus que se difunden masivamente por Internet sembrando el pánico. • Joke: son programas inofensivos que simulan el comportamiento de un virus. Su único objetivo es gastar una broma. • Spam: se trata del envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios. • Rootkit: modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. • Keyloggers: roban nuestras contraseñas, claves o cualquier otra cosa que escribamos usando el teclado. • Hijacker: modifican el comportamiento de nuestro navegador web para obligarnos a visitar ciertas páginas web.
  • 7. Origen y Evolución • A continuación se presenta una breve cronología de lo que ha sido los orígenes y la evolución de los virus incluyendo algunos de los virus que más daños han causado en el transcurrir de la historia: • 1949: Se da el primer indicio de definición de virus. John Von Neumann (considerado el Julio Verne de la informática), expone su "Teoría y organización de un autómata complicado". Nadie podía sospechar de la repercusión de dicho artículo. • 1959: En los laboratorios AT&T Bell, en New Jersey, se inventa el juego "Guerra Nuclear" (Core Wars) o guerra de núcleos de ferrita. Consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de sí mismo. Las rutinas del juego CoreWar, desarrolladas en assembler pnemónico son consideradas como los programas precursores de los virus contemporáneos.
  • 8. • 1970: El Creeper es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER... ATRÁPAME SI PUEDES!". Ese mismo año es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper. • 1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema. • 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años aunque según él fue un accidente. • 1983: El juego Core Wars, con adeptos en el MIT, salió a la luz publica en un discurso de Ken Thompson. Dewdney explica los términos de este juego. Ese mismo año aparece el termino virus tal como lo entendemos hoy. El ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término "virus" para describir un programa informático que se reproduce a sí mismo. • 1985: Dewdney intenta enmendar su error publicando otro artículo "Juegos de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores".
  • 9. • 1987: *Se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus sobre computadoras Macintosh. Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco a Chicago y contaminó la computadora en el que realizaba pruebas con el nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus. *Se descubre la primera versión del virus "Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén. El virus Jerusalén, según se dice creado por la Organización de Liberación Palestina, es detectado en la Universidad Hebrea de Jerusalén a comienzos de 1988. El virus estaba destinado a aparece el 13 de Mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como nación. Una interesante faceta del terrorismo, que ahora se vuelca hacia la destrucción de los sistemas de cómputo, por medio de programas que destruyen a otros programas. • *Además, en 1987, los sistemas de Correo Electrónico de la IBM, fueron invadidos por un virus que enviaba mensajes navideños, y que se multiplicaba rápidamente. Ello ocasionó que los discos duros se llenaran de archivos de origen viral, y el sistema se fue haciendo lento, hasta llegar a paralizarse por mas de tres días.
  • 10. • 1988: *El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistán aparece en Estados Unidos. Aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. • * El 2 de Noviembre del 88, dos importantes redes de EE.UU. se ven afectadas seriamente por virus introducidos en ellas. Más de 6,000 equipos de instalaciones militares de la NASA, universidades y centros de investigación públicos y privados se ven atacados. • 1989: El virus Dark Avenger, el primer infector rápido, • 1990: Apareció el primer virus polimórfico. • 1995: Se creó el primer virus de lenguaje de macros, WinWord Concept.
  • 11. Clasificación de los Virus • Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus). • Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos). • Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos. • Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.
  • 12. • Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que las contiene. • Autorreplicables. Son los virus que realizan las funciones más parecidas a los virus biológicos, ya que se autor reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programadas o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado. • Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo. • Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios).
  • 13. • Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). La infección se realiza al ejecutar el programa que contiene al virus, que en ese momento se posiciona en la memoria de la computadora y a partir de entonces infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos. Aunque la mayoría de estos virus ejecutables "marca" con un byte especial los programas infectados --para no volver a realizar el proceso en el mismo disco-- , algunos de ellos (como el de Jerusalén) se duplican tantas veces en el mismo programa y en el mismo disco, que llegan a saturar su capacidad de almacenamiento. • Virus Bat: Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus. En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para ello se copian a sí mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM traducidas a código máquina son <<comodines>> y no producen ningún efecto que altere el funcionamiento del virus. • Virus del MIRC: Vienen a formar parte de la nueva generación Internet y demuestra que la Red abre nuevas formas de infección. Consiste en un script para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC un archivo llamado "script.ini".
  • 14. ¿Quien los hace? • En primer lugar debemos decir que los virus informáticos están hechos por personas con conocimientos de programación pero que no son necesariamente genios de las computadoras. Tienen conocimientos de lenguaje ensamblador y de cómo funciona internamente la computadora. De hecho resulta bastante más difícil hacer un programa "en regla" como sería un sistema de facturación en donde hay que tener muchísimas más cosas en cuenta que en un simple virus que aunque esté mal programado sería suficiente para molestar al usuario. • En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían temblar a las compañías con solo pensar en sus actividades. Tal vez esas personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en particular así como fines lucrativos mediante el robo de identidades, datos personales, cuentas bancarias etc.
  • 15. • Hacker En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980 • cracker El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío
  • 16. Como funciona un antivirus Un antivirus detecta usando dos modalidades signature file relase y sandbox. Por lo general la analiza de signature file se usa el algoritmo heuristico. Es una tecnología incluida en la mayoría de antivirus que se basa en la comparacion de segmentos de código fuente de virus con los archivos en busca de similitudes. Un Antivirus actúa de la siguiente forma: - Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover. - Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real - Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.
  • 17.
  • 18. Las principales vías de infección del malwares son: • Redes Sociales o chats. • Sitios webs fraudulentos. • Redes P2P (descargas con regalo) • Dispositivos USB/CD/DVD infectados. • Sitios webs legítimos pero infectados. • Adjuntos en Correos no solicitados (Spam)
  • 19. Recomendaciones de seguridad • Instale y active el software de seguridad en todos los dispositivos de computo de su propiedad • Mantenga actualizados los parches y paquetes de servicios del sistema operativo • No abra adjuntos de correo electrónico sospechoso • Adquiera software solo de fuentes confiables, y antes de ejecutarlo use software de seguridad en busca de malware • No haga clic en anuncios emergentes: para desaparecerlos, haga clic con el botón secundario en la barra de tareas del anuncio y elija la opción cerrar • Evite los sitios web sospechosos • Inhabilite la opción de ocultar extensiones de los tipos de archivos conocidos en Windows para que evite abrir archivos con mas de una extensión, como un archivo llamado juego.exe.zip
  • 20. Recomendaciones de Antivirus • Antivirus Gratuitos Avast free antivirus Avg free 2012 Avira free antivirus Microsoft security Essentials Panda Cloud Tabla comparativa de antivirus gratuitos testeados por: http://www.softonic.com/
  • 21. Recomendaciones de software • Antimalware gratuitos Malware bytes Anti-Malware Ewido micro anti-Malware • Antispyware gratuitos Súper antispyware SpyBot Search & Destroy Spyware Blaster • Cortafuegos o Firewall firewall de windows Zone Alarm Comodo Firewall
  • 22. Conclusiones 1. Mediante la realización de este material comprendimos, la importancia de la seguridad informática tanto en nuestros hogares como en nuestros trabajos 2. Conocimos la historia y los tipos de virus que afectan. 3. Aprendimos sobre los programas y métodos utilizados, para la eliminación, desinfección y el mantenimiento preventivo de las unidades informáticas . 4. Aprendimos los métodos mas utilizados por los hackers para el robo y hurto de datos personales y cuentas bancarias