SlideShare una empresa de Scribd logo
1 de 27
Seguridad Informática
Mario Ruiz, Javier Ruiz,Yolanda Gomez, Jesus
Fernando
Virus Informáticos
• Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento del
ordenador.
• 2 tipos de virus:
· No destructivos: emiten mensajes o cambian
fondos de pantalla.
· Destructivos: cambian o borran archivos.
Primer virus Informático
• El primer virus se llamaba Creeper.
• Se creó en 1972 por Bob Thomas
• Este programa emitía periódicamente en la pantalla un
mensaje.
Métodos de Propagación
• Existen dos clases de contagio:
El usuario, en un momento dado, ejecuta o acepta de
forma inadvertida la instalación del virus.
El programa malicioso actúa replicándose a través de
las redes (gusanos).
Tipos de Virus
• Troyanos: Su objetivo será el de robar las contraseñas
que el usuario tenga en sus archivos o las contraseñas
para el acceso a redes.
• Camaleones: son como los troyanos pero actúan como
programas comerciales.
• Virus mutantes: poseen la capacidad de encriptar el
cuerpo del virus para que no pueda ser detectado
fácilmente por un antivirus.
• Virus sigiloso: Este intentará permanecer oculto tapando
todas las modificaciones que haga y observando cómo el
sistema operativo trabaja con los archivos.
Tipos de Virus
• Virus multipartitos: Los virus multipartitos atacan a los
sectores de arranque y a los ficheros ejecutables. Su
nombre está dado porque infectan las computadoras de
varias formas.
• Bombas de tiempo: Son virus convencionales y pueden
tener una o más de las características de los demás tipos
de virus pero la diferencia está dada por el trigger de su
módulo de ataque que se disparará en una fecha
determinada.
Métodos de contagio
• Mensajes que ejecutan automáticamente programas
(como el programa de correo que abre directamente un
archivo adjunto).
• Ingeniería social, mensajes como: Haz clic y gana 2 tonos
para móvil gratis...
• Entrada de información en discos de otros usuarios
infectados.
• Instalación de software modificado o de dudosa
procedencia.
Métodos de Protección
• Los métodos para disminuir o reducir
los riesgos asociados a los virus
pueden ser los denominados activos o
pasivos.
Métodos Activos
Antivirus: son programas que tratan de descubrir las
trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación.
Tratan de tener controlado el sistema mientras funciona
parando las vías conocidas de infección y notificando al
usuario de posibles incidencias de seguridad.
Métodos Activos
• Filtros de ficheros: consiste en generar filtros de ficheros
dañinos si el ordenador está conectado a una red.
Estos filtros pueden usarse, por ejemplo, en el sistema
de correos o usando técnicas de firewall. En general, este
sistema proporciona una seguridad donde no se requiere
la intervención del usuario, puede ser muy eficaz, y
permitir emplear únicamente recursos de forma más
selectiva.
Métodos Pasivos
• Evitar introducir a tu equipo medios de almacenamiento
extraíbles que consideres que pudieran estar infectados
con algún virus.
• No instalar software "pirata".
• Evitar descargar software de Internet.
• No abrir mensajes provenientes de una dirección
electrónica desconocida.
• Generalmente, suelen enviar archivos por la Web, que
dicen llamarse "foto.jpg", tienen un icono cuadrado
blanco, con una línea azul en la parte superior. En realidad,
no estamos en presencia de una foto, sino de una
aplicación Windows (*.exe). Cuando la intentamos abrir
(con doble clic) en realidad estamos ejecutando el código
de la misma.
Antivirus
• Los antivirus son una herramienta
simple cuyo objetivo es detectar y
eliminar virus informáticos. Nacieron
durante la década de 1980.
• El funcionamiento de un antivirus se
basa en contar con una lista de virus
conocidos y su formas de reconocerlos
(las llamadas firmas o vacunas), y
analizar con esa lista los archivos
almacenados o transmitidos desde y
hacia un ordenador.
Antivirus
• Muchos de los antivirus actuales han
incorporado funciones de detección que no
se basan en una lista de malware conocido,
sino que analizan el comportamiento de
los archivos.
• Algunos de los mas importante son:
-Norton Internet Security
-Kaspersky
-Panda
Antivirus
Cortafuegos (Firewall)
Su significado es barrera de fuego y no permite
que otra persona no autorizada tenga acceso
desde otro equipo al nuestro.
Sus funciones son filtrar contenidos y puntos de
acceso. eliminar programas que no estén
relacionados con la actividad. permite asimismo
reducir la instalación de software que no es
necesario o que puede generar riesgo para el
sistema.
Copias de seguridad
• Finalidad:
Restaurar la copia original
después de una eventual
pérdida de datos.
Copias de seguridad del
sistema
• Se realiza una copia del sistema
operativo.
Copias de seguridad de los datos
• Se realiza una copia de seguridad del disco duro del
ordenador.
Almacenamiento
• Disquetera
• CD-ROM
• DVD
• USB
Fortaleza y manejo
responsable de las
contraseñas
Mayor fortaleza :
más caracteres combinando
mayúsculas, minúsculas y números.
Menor fortaleza:
menos caracteres y sin combinar
Spyware
Un programa espía (o Spyware) es un programa
que se instala furtivamente en un ordenador y va
recopilando información acerca de las acciones de
este.
Estos programas son usados principalmente para
recopilar información acerca de las necesidades del
usuario para proporcionárselas a empresas de
publicidad, aunque también han sido usados en
alguna ocasión por los gobiernos para recopilar
información acerca de sospechosos de piratería
informática.
Spam, Hoax y Phishing.
Son distintas formas de estafas que se
cometen contra los usuarios de la tecnología.
Spam
¿Qué es?
Como detectar el Spam y protegerme de él
Antispam
SpamAssassin
RBL (Realtime Blackhole List)
Ejemplo de Spam
Hoax
¿Qué es?
Fraude en Internet (Phishing)
¿Qué es?
Como protegerse del Phishing
Ejemplo de Phising

Más contenido relacionado

La actualidad más candente

La actualidad más candente (7)

Presentación diapositivas de virus y vacunas uptc
Presentación diapositivas de virus y vacunas uptcPresentación diapositivas de virus y vacunas uptc
Presentación diapositivas de virus y vacunas uptc
 
Seguridad de informatica.
Seguridad de informatica.Seguridad de informatica.
Seguridad de informatica.
 
Virus
VirusVirus
Virus
 
1
11
1
 
D carrión tarea2
D carrión tarea2D carrión tarea2
D carrión tarea2
 
Trabajo de computacion I
Trabajo de computacion ITrabajo de computacion I
Trabajo de computacion I
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 

Destacado

Usa ja Mehhiko kunst
Usa ja Mehhiko  kunstUsa ja Mehhiko  kunst
Usa ja Mehhiko kunstjpg12b
 
Üliriigid külma sõja ajal
Üliriigid külma sõja ajalÜliriigid külma sõja ajal
Üliriigid külma sõja ajalDagmar Seljamäe
 
Presentacion Colombia
Presentacion ColombiaPresentacion Colombia
Presentacion ColombiaCaco33
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionIn a Rocket
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanPost Planner
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting PersonalKirsty Hulse
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldabaux singapore
 

Destacado (8)

Usa ja Mehhiko kunst
Usa ja Mehhiko  kunstUsa ja Mehhiko  kunst
Usa ja Mehhiko kunst
 
Üliriigid külma sõja ajal
Üliriigid külma sõja ajalÜliriigid külma sõja ajal
Üliriigid külma sõja ajal
 
Presentacion Colombia
Presentacion ColombiaPresentacion Colombia
Presentacion Colombia
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming Convention
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media Plan
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
 

Similar a Seguridad informatica

Similar a Seguridad informatica (20)

Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Virus
VirusVirus
Virus
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Último (20)

Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 

Seguridad informatica

  • 1. Seguridad Informática Mario Ruiz, Javier Ruiz,Yolanda Gomez, Jesus Fernando
  • 2. Virus Informáticos • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador. • 2 tipos de virus: · No destructivos: emiten mensajes o cambian fondos de pantalla. · Destructivos: cambian o borran archivos.
  • 3. Primer virus Informático • El primer virus se llamaba Creeper. • Se creó en 1972 por Bob Thomas • Este programa emitía periódicamente en la pantalla un mensaje.
  • 4. Métodos de Propagación • Existen dos clases de contagio: El usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. El programa malicioso actúa replicándose a través de las redes (gusanos).
  • 5. Tipos de Virus • Troyanos: Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes. • Camaleones: son como los troyanos pero actúan como programas comerciales. • Virus mutantes: poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. • Virus sigiloso: Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos.
  • 6. Tipos de Virus • Virus multipartitos: Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. • Bombas de tiempo: Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada.
  • 7. Métodos de contagio • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como: Haz clic y gana 2 tonos para móvil gratis... • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia.
  • 8. Métodos de Protección • Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 9. Métodos Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • 10. Métodos Activos • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 11. Métodos Pasivos • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. • No instalar software "pirata". • Evitar descargar software de Internet. • No abrir mensajes provenientes de una dirección electrónica desconocida. • Generalmente, suelen enviar archivos por la Web, que dicen llamarse "foto.jpg", tienen un icono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Cuando la intentamos abrir (con doble clic) en realidad estamos ejecutando el código de la misma.
  • 12. Antivirus • Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
  • 13. • El funcionamiento de un antivirus se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar con esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Antivirus
  • 14. • Muchos de los antivirus actuales han incorporado funciones de detección que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos. • Algunos de los mas importante son: -Norton Internet Security -Kaspersky -Panda Antivirus
  • 15. Cortafuegos (Firewall) Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al nuestro. Sus funciones son filtrar contenidos y puntos de acceso. eliminar programas que no estén relacionados con la actividad. permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para el sistema.
  • 16. Copias de seguridad • Finalidad: Restaurar la copia original después de una eventual pérdida de datos.
  • 17. Copias de seguridad del sistema • Se realiza una copia del sistema operativo.
  • 18. Copias de seguridad de los datos • Se realiza una copia de seguridad del disco duro del ordenador.
  • 20. Fortaleza y manejo responsable de las contraseñas Mayor fortaleza : más caracteres combinando mayúsculas, minúsculas y números. Menor fortaleza: menos caracteres y sin combinar
  • 21. Spyware Un programa espía (o Spyware) es un programa que se instala furtivamente en un ordenador y va recopilando información acerca de las acciones de este. Estos programas son usados principalmente para recopilar información acerca de las necesidades del usuario para proporcionárselas a empresas de publicidad, aunque también han sido usados en alguna ocasión por los gobiernos para recopilar información acerca de sospechosos de piratería informática.
  • 22. Spam, Hoax y Phishing. Son distintas formas de estafas que se cometen contra los usuarios de la tecnología.
  • 23. Spam ¿Qué es? Como detectar el Spam y protegerme de él Antispam SpamAssassin RBL (Realtime Blackhole List)
  • 26. Fraude en Internet (Phishing) ¿Qué es? Como protegerse del Phishing

Notas del editor

  1. ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos