SlideShare una empresa de Scribd logo
1 de 25
Marcos Gómez
 Introducción
1. ¿Qué debemos proteger?
2. ¿De qué debemos protegernos?
1. Personas
2. Lógicas
1. Virus
2. Gusanos
3. Troyanos
4. Keylogger
5. Spyware
6. Hijackers
7. Adware
8. Pharming
9. Spam y hoaxes
10. Cookies
11. Rogueware
3. Físicas
3. ¿Cómo podemos protegernos?
Objeto de estudio
Vivienda particular
¿Qué debemos proteger, de que
protegerlo y cómo protegerlo?
Para ello debemos
saber que es la
seguridad informática:
conjunto de medidas
encaminadas a proteger
el hardware, software,
información y personas.
3 Elementos principales
Hardware
Conjunto de todos los
elementos físicos de un
sistema informático como
CPU, terminales, cableado,
medios de almacenamiento
secundarios, tarjeta de red,
etc...
Software
Conjunto de programas
lógicos que hacen funcionar
el hardware tanto sistemas
operativos como aplicaciones
Datos
Conjunto de información
lógica que maneja el software
y el hardware como por
ejemplo paquetes que
circulan por un cable de red o
entradas de una base de
datos.
3 tipos de
amenazas
Personas Lógicas Físicas
¿De qué debemos
protegernos?
Uno mismo
Podemos compartir o mandar la
información sin querer con
otras personas
Los hackers
Estas personas entran sin permiso en un
ordenador, para poder conseguir
información de la persona a la que atacan
no tienen otro motivo que superarse a sí
mismos o si son remunerados por terceras
personas que requieren la información.
Ransomware
Un ciberdelincuente secuestra tu
ordenador, es decir, lo bloquea y
no puedes acceder a él a menos
que pagues un “rescate”.
 Las amenazas lógicas, fraudes o cualquier
software de carácter malicioso que llega a
nuestro ordenador pueden ser las siguientes:
1. Virus
2. Gusanos
3. Troyanos
4. Keylogger
5. Spyware
6. Hijackers
7. Addware
8. Pharming
9. Spam y hoaxes
10.Cookies
11.Rogueware
¿Qué son?
•Son programas maliciosos que se crean para modificar la conducta habitual de un
programa, con el fin de entorpecer o bloquear sus funciones, generalmente sin que el
usuario víctima sea consciente de ello.
¿A qué
afectan?
•A parte de entorpecer el funcionamiento de un programa puede destruir información y
hacer que nuestro ordenador funcione a un ritmo más lento de lo habitual. Pero debemos
tener en cuenta que no solo pueden afectar a nuestro ordenador sino que también pueden
afectar a otros dispositivos electrónicos como son tablets, smartphones o videoconsolas.
¿Cómo llegan
a nosotros?
•Suelen introducirse en nuestro ordenador al descargar un archivo sospechoso o de dudosa
legalidad o incluso al descargar un programa seguro pero que no sabemos que lleva
escondido un virus. Cuando ejecutamos el archivo descargado el virus infecta nuestro
ordenador.
Objetivo
•Son un tipo de virus cuyo objetivo es desbordar la memoria de nuestro ordenador
haciendo copias de sí mismo.
Propagación
•Generalmente se propaga mediante correos electrónicos, redes P2P o mensajería
instantánea
Eliminación
•Su eliminación del sistema suele ser complicada ya que generalmente modifican
parámetros y así se autoprotegen y pueden seguir creando copias de sí mismos.
Qué son
•Software malicioso caracterizado con aspecto de programa legítimo, pero que al
ejecutarse crea una puerta trasera que permite la administración remota del equipo
a un usuario no autorizado.
Cómo llegan
a nosotros
•Pueden llegar a nuestro ordenador de diferentes formas, las más usuales son:
descargado por otro programa malicioso o de una web maliciosa o dentro de un
programa de apariencia inofensiva.
Daños que
causan
•Es una amenaza muy grave ya que el ordenador puede ser controlado de forma
remota y se puede realizar cualquier acción, desde borrar información hasta
monitorizar las pulsaciones del teclado, así como llenar la memoria o realizar
capturas de pantalla, incluso la instalación de otros programas.
 Funcionamiento:
El funcionamiento de los troyanos se basa en tres
programas: un cliente, que es el que dirige al equipo
infectado y va ordenando cada uno de los movimientos
a realizar, un servidor situado en la computadora
infectada, que recibe y ejecuta las órdenes que le va
suministrando el cliente, y en función de los resultados
obtenidos, devuelve un resultado al programa cliente, y
por último un editor del servidor, que tiene como
principales funciones la modificación del servidor, la
protección del mismo (por ejemplo, a través de
contraseñas) y el desarrollo de otras actividades como
la unión del servidor a otros programas para que al
abrirlos se ejecute, configurar en el puerto donde se
instalará, etc.
Su objetivo:
Es obtener las contraseñas o
datos necesarios para el robo
de información,
generalmente la relacionada
con las actividades bancarias.
Generalmente esta técnica se
utiliza junto a troyanos
bancarios para obtener acceso
a la cuentas bancarias de los
usuarios infectados.
• Troyanos (anteriormente)
• Cookies
• Addware
• Hijackers
Son programas que
se encargan de
recopilar
información.
No todos los programas spyware tienen que tener un
código malicioso también existen sin intención
maliciosa solo para recopilar algunos datos sin
importancia.
Estos programas se hacen pasar por otros
programas con el fin de usar sus derechos o
modificar su comportamiento.
Pero la finalidad más usual de este tipo de amenaza
es la redirección de páginas de búsqueda seguras
hacia otras maliciosas en las cuales ingresamos
nuestros datos que son robados.
Software malicioso que al ejecutarse muestra publicidad de productos o servicios.
Generalmente, la publicidad que se muestre no es aleatoria, sino que es enfocada
expresamente a los gustos que se creen que tiene el usuario
Vigilancia del
usuario y
recopilación de
datos
Envió de la
información a un
servidor externo
Dependiendo de
la información el
servidor envía una
publicidad u otra
Se basa en la suplantación de una página web
generalmente la de un banco para obtener asi
claves de acceso de la víctima. Consiste en
redirigir a la víctima hacia otra DNS
El spam son correos electrónicos que inundan la red y
cuya finalidad es anunciar productos de dudosa legalidad
Los hoaxes son cadenas de correo cuya finalidad es
recopilar direcciones de correo válidas.
•Nombre de
usuario
•Contraseña
Las cookies son pequeños archivos que se almacenan en nuestro
ordenador cuando visitamos páginas web y que guardan información
que será utilizada la próxima vez que accedemos a esa página.
Cookies maliciosas
Finalidad: es monitorear
las actividades del
usuario en Internet,
recopilando datos
confidenciales o
privados durante la
navegación del usuario
Vender la información de
navegación a empresas
de publicidad para
poder conocer los gustos
o las tendencias de cada
uno de los consumidores
Son falsos antivirus que se hacen pasar por uno
verdadero y te incitan a comprar herramientas
para solucionar falsas infecciones y en caso de
que no lo hagas te infectan el ordenador
Amenazas físicas
Roturas Incendios Inundaciones
Cortes de corriente
eléctrica
Soluciones
Tener copias de
seguridad
Sistemas de alimentación
ininterrumpidos
Cuidar nuestro equipo
En la navegación web:
•No lo descargues ni ejecutes ficheros desde sitios
sospechosos.
•Analiza con un antivirus todo lo que descargues.
•Mantén actualizado tu navegador.
•Configura el nivel de seguridad de tu navegador.
•Instala un firewall.
•Descarga los programas desde los sitios oficiales.
Precauciones con el correo electrónico:
•No abras ficheros adjuntos sospechosos o que no haya solicitado.
•Utiliza un filtro anti-spam.
•Analiza los anexos con un antivirus.
•Desactiva la lista previa de tu cliente de correo.
•No facilites tu cuenta de correo a desconocidos ni la publiques
alegremente.
•No respondas a mensajes falsos ni a cadenas de correos.
•Borra el historial del destinatario cuando reenvíes mensajes a
múltiples direcciones.
Cuando utilices comercio electrónico.
•La web empiece por HTTPS.
•Observa que aparece un candado en tu navegador.
•Asegurarte de la validez de los certificados(pulsando en el
candado) que coinciden con la entidad solicitada que sean
vigentes o validos.
•Evita el uso de equipos públicos (cibercafes, estaciones,
aeropuertos) para realizar transiciones comerciales.
•Cierra tu sesión cuando acabes.
•Instala alguna herramienta de antifraude para evitar acceder a
páginas fraudulentas.
Un antivirus nos protege de muchas de las amenazas anteriormente explicadas.
Pero una protección muy eficaz es tener actualizado nuestro equipo ya que así tendrá
menos vulnerabilidades.
También activado el firewall para evitar cualquier entrada de una amenaza a través de
la red aunque muchos antivirus ya protegen de esto y no hace falta tenerlo activado
pero tenerlo activado y actualizado es esencial para la protección de nuestro equipo.
Otros métodos son la correcta utilización de nuestro ordenador y de la red así como
el sentido común.
 Spyware: «MALWAREBYTES ANTIMALWARE»
 Adware: Extensión «AD-BLOCK»
 Troyanos: «ANTI-TROJAN», «THE CLEANER»
 Spam y hoaxes: «MAILWASHER-FREE»

Más contenido relacionado

La actualidad más candente (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Firewall
FirewallFirewall
Firewall
 
Malware.pptx
Malware.pptxMalware.pptx
Malware.pptx
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Computer Malware and its types
Computer Malware and its typesComputer Malware and its types
Computer Malware and its types
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Introduction to Malware Analysis
Introduction to Malware AnalysisIntroduction to Malware Analysis
Introduction to Malware Analysis
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Riesgos Logicos
Riesgos LogicosRiesgos Logicos
Riesgos Logicos
 
Web application security
Web application securityWeb application security
Web application security
 
Owasp top 10 inceleme
Owasp top 10 incelemeOwasp top 10 inceleme
Owasp top 10 inceleme
 
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 Elaborar un cuadro comparativo que nos muestre las diferencias que existen e... Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Phishing
PhishingPhishing
Phishing
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Web Application Penetration Testing
Web Application Penetration Testing Web Application Penetration Testing
Web Application Penetration Testing
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
What is malware
What is malwareWhat is malware
What is malware
 
Ransomware
RansomwareRansomware
Ransomware
 
Malware and security
Malware and securityMalware and security
Malware and security
 

Similar a Plan de seguridad informatica

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAandreabaca10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 

Similar a Plan de seguridad informatica (20)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tico
TicoTico
Tico
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (13)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Plan de seguridad informatica

  • 2.  Introducción 1. ¿Qué debemos proteger? 2. ¿De qué debemos protegernos? 1. Personas 2. Lógicas 1. Virus 2. Gusanos 3. Troyanos 4. Keylogger 5. Spyware 6. Hijackers 7. Adware 8. Pharming 9. Spam y hoaxes 10. Cookies 11. Rogueware 3. Físicas 3. ¿Cómo podemos protegernos?
  • 3. Objeto de estudio Vivienda particular ¿Qué debemos proteger, de que protegerlo y cómo protegerlo? Para ello debemos saber que es la seguridad informática: conjunto de medidas encaminadas a proteger el hardware, software, información y personas.
  • 4. 3 Elementos principales Hardware Conjunto de todos los elementos físicos de un sistema informático como CPU, terminales, cableado, medios de almacenamiento secundarios, tarjeta de red, etc... Software Conjunto de programas lógicos que hacen funcionar el hardware tanto sistemas operativos como aplicaciones Datos Conjunto de información lógica que maneja el software y el hardware como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos.
  • 5. 3 tipos de amenazas Personas Lógicas Físicas
  • 6. ¿De qué debemos protegernos? Uno mismo Podemos compartir o mandar la información sin querer con otras personas Los hackers Estas personas entran sin permiso en un ordenador, para poder conseguir información de la persona a la que atacan no tienen otro motivo que superarse a sí mismos o si son remunerados por terceras personas que requieren la información. Ransomware Un ciberdelincuente secuestra tu ordenador, es decir, lo bloquea y no puedes acceder a él a menos que pagues un “rescate”.
  • 7.  Las amenazas lógicas, fraudes o cualquier software de carácter malicioso que llega a nuestro ordenador pueden ser las siguientes: 1. Virus 2. Gusanos 3. Troyanos 4. Keylogger 5. Spyware 6. Hijackers 7. Addware 8. Pharming 9. Spam y hoaxes 10.Cookies 11.Rogueware
  • 8. ¿Qué son? •Son programas maliciosos que se crean para modificar la conducta habitual de un programa, con el fin de entorpecer o bloquear sus funciones, generalmente sin que el usuario víctima sea consciente de ello. ¿A qué afectan? •A parte de entorpecer el funcionamiento de un programa puede destruir información y hacer que nuestro ordenador funcione a un ritmo más lento de lo habitual. Pero debemos tener en cuenta que no solo pueden afectar a nuestro ordenador sino que también pueden afectar a otros dispositivos electrónicos como son tablets, smartphones o videoconsolas. ¿Cómo llegan a nosotros? •Suelen introducirse en nuestro ordenador al descargar un archivo sospechoso o de dudosa legalidad o incluso al descargar un programa seguro pero que no sabemos que lleva escondido un virus. Cuando ejecutamos el archivo descargado el virus infecta nuestro ordenador.
  • 9. Objetivo •Son un tipo de virus cuyo objetivo es desbordar la memoria de nuestro ordenador haciendo copias de sí mismo. Propagación •Generalmente se propaga mediante correos electrónicos, redes P2P o mensajería instantánea Eliminación •Su eliminación del sistema suele ser complicada ya que generalmente modifican parámetros y así se autoprotegen y pueden seguir creando copias de sí mismos.
  • 10. Qué son •Software malicioso caracterizado con aspecto de programa legítimo, pero que al ejecutarse crea una puerta trasera que permite la administración remota del equipo a un usuario no autorizado. Cómo llegan a nosotros •Pueden llegar a nuestro ordenador de diferentes formas, las más usuales son: descargado por otro programa malicioso o de una web maliciosa o dentro de un programa de apariencia inofensiva. Daños que causan •Es una amenaza muy grave ya que el ordenador puede ser controlado de forma remota y se puede realizar cualquier acción, desde borrar información hasta monitorizar las pulsaciones del teclado, así como llenar la memoria o realizar capturas de pantalla, incluso la instalación de otros programas.
  • 11.  Funcionamiento: El funcionamiento de los troyanos se basa en tres programas: un cliente, que es el que dirige al equipo infectado y va ordenando cada uno de los movimientos a realizar, un servidor situado en la computadora infectada, que recibe y ejecuta las órdenes que le va suministrando el cliente, y en función de los resultados obtenidos, devuelve un resultado al programa cliente, y por último un editor del servidor, que tiene como principales funciones la modificación del servidor, la protección del mismo (por ejemplo, a través de contraseñas) y el desarrollo de otras actividades como la unión del servidor a otros programas para que al abrirlos se ejecute, configurar en el puerto donde se instalará, etc.
  • 12. Su objetivo: Es obtener las contraseñas o datos necesarios para el robo de información, generalmente la relacionada con las actividades bancarias. Generalmente esta técnica se utiliza junto a troyanos bancarios para obtener acceso a la cuentas bancarias de los usuarios infectados.
  • 13. • Troyanos (anteriormente) • Cookies • Addware • Hijackers Son programas que se encargan de recopilar información. No todos los programas spyware tienen que tener un código malicioso también existen sin intención maliciosa solo para recopilar algunos datos sin importancia.
  • 14. Estos programas se hacen pasar por otros programas con el fin de usar sus derechos o modificar su comportamiento. Pero la finalidad más usual de este tipo de amenaza es la redirección de páginas de búsqueda seguras hacia otras maliciosas en las cuales ingresamos nuestros datos que son robados.
  • 15. Software malicioso que al ejecutarse muestra publicidad de productos o servicios. Generalmente, la publicidad que se muestre no es aleatoria, sino que es enfocada expresamente a los gustos que se creen que tiene el usuario Vigilancia del usuario y recopilación de datos Envió de la información a un servidor externo Dependiendo de la información el servidor envía una publicidad u otra
  • 16. Se basa en la suplantación de una página web generalmente la de un banco para obtener asi claves de acceso de la víctima. Consiste en redirigir a la víctima hacia otra DNS
  • 17. El spam son correos electrónicos que inundan la red y cuya finalidad es anunciar productos de dudosa legalidad Los hoaxes son cadenas de correo cuya finalidad es recopilar direcciones de correo válidas.
  • 18. •Nombre de usuario •Contraseña Las cookies son pequeños archivos que se almacenan en nuestro ordenador cuando visitamos páginas web y que guardan información que será utilizada la próxima vez que accedemos a esa página. Cookies maliciosas Finalidad: es monitorear las actividades del usuario en Internet, recopilando datos confidenciales o privados durante la navegación del usuario Vender la información de navegación a empresas de publicidad para poder conocer los gustos o las tendencias de cada uno de los consumidores
  • 19. Son falsos antivirus que se hacen pasar por uno verdadero y te incitan a comprar herramientas para solucionar falsas infecciones y en caso de que no lo hagas te infectan el ordenador
  • 20. Amenazas físicas Roturas Incendios Inundaciones Cortes de corriente eléctrica Soluciones Tener copias de seguridad Sistemas de alimentación ininterrumpidos Cuidar nuestro equipo
  • 21. En la navegación web: •No lo descargues ni ejecutes ficheros desde sitios sospechosos. •Analiza con un antivirus todo lo que descargues. •Mantén actualizado tu navegador. •Configura el nivel de seguridad de tu navegador. •Instala un firewall. •Descarga los programas desde los sitios oficiales.
  • 22. Precauciones con el correo electrónico: •No abras ficheros adjuntos sospechosos o que no haya solicitado. •Utiliza un filtro anti-spam. •Analiza los anexos con un antivirus. •Desactiva la lista previa de tu cliente de correo. •No facilites tu cuenta de correo a desconocidos ni la publiques alegremente. •No respondas a mensajes falsos ni a cadenas de correos. •Borra el historial del destinatario cuando reenvíes mensajes a múltiples direcciones.
  • 23. Cuando utilices comercio electrónico. •La web empiece por HTTPS. •Observa que aparece un candado en tu navegador. •Asegurarte de la validez de los certificados(pulsando en el candado) que coinciden con la entidad solicitada que sean vigentes o validos. •Evita el uso de equipos públicos (cibercafes, estaciones, aeropuertos) para realizar transiciones comerciales. •Cierra tu sesión cuando acabes. •Instala alguna herramienta de antifraude para evitar acceder a páginas fraudulentas.
  • 24. Un antivirus nos protege de muchas de las amenazas anteriormente explicadas. Pero una protección muy eficaz es tener actualizado nuestro equipo ya que así tendrá menos vulnerabilidades. También activado el firewall para evitar cualquier entrada de una amenaza a través de la red aunque muchos antivirus ya protegen de esto y no hace falta tenerlo activado pero tenerlo activado y actualizado es esencial para la protección de nuestro equipo. Otros métodos son la correcta utilización de nuestro ordenador y de la red así como el sentido común.
  • 25.  Spyware: «MALWAREBYTES ANTIMALWARE»  Adware: Extensión «AD-BLOCK»  Troyanos: «ANTI-TROJAN», «THE CLEANER»  Spam y hoaxes: «MAILWASHER-FREE»