SlideShare una empresa de Scribd logo
1 de 20
SEGURIDAD INFORMÁTICA

                Silvia Bartolomé
                Sarah Masri
                Andrés Lara
                Alejandro Faubell
VIRUS
Los Virus (malware) son sencillamente programas que
  “infectan” a otros archivos del sistema con la intención
  de modificarlo o dañarlo. Dicha infección consiste en
  incrustar su código malicioso en el interior del archivo
  “víctima” (normalmente un ejecutable) de forma que a
  partir de ese momento dicho ejecutable pasa a ser
  portador del virus y por tanto, una nueva fuente de
  infección. Su nombre lo adoptan de la similitud que
  tienen con los virus biológicos que afectan a los
  humanos, donde los antibióticos en este caso serían los
  programas Antivirus.
1.1. Tipos de efectos y daños que producen
Daños que pueden causar:
Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador,
borrar toda la información almacenada sin nuestro consentimiento.
Los efectos que pueden causar son:
 -Mensajes: Visualizan mensajes molestos por pantalla.
 -Travesuras: Por ejemplo, reproducir una canción.
 -Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede
    abrir el documento en cuestión.
 -Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso
    archivos guardados en el disco duro infectado.
 -Corrupción de datos: alterar el contenido de los datos de algunos archivos.
 -Borrado de datos.
Hay tres tipos de daño:
 - Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es
    fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son
    pulsadas.
 - Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido
    así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como
    mínimo, el sistema operativo.
 - Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El
    virus también puede dar el código de gestión del sistema a una tercera parte en otro
    ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.
1.2. Historia de los virus
El primer virus fue llamado Creeper, creado en 1972.
Atacó a una máquina IBM Serie 360 (y reconocido como tal).Este programa emitía
    periódicamente en la pantalla el mensaje:
“I'm a creeper... catch me if you can!” (¡Soy una enredadera... agárrame si puedes!).
    Para eliminar este problema se creó el primer programa antivirus denominado
    Reaper (cortadora).

Los Precursores (1939-1949)
En 1939, el científico matemático John Louis Von Neumann, de origen húngaro, escribió un
artículo, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba
la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de
similar estructura.
También Von Neuman, en 1944 contribuyó en forma directa con John Mauchly y J. Presper
Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera
Generación, quienes construyeran además la famosa UNIVAC en 1950.
3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a
manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados
en la teoría de John Von Neumann.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un
virus en ArpaNet, la precursora de Internet.
1.3. Como se propagan los virus.
Se propagan insertando copias de sí mismo en otro programa o documento. Un
virus informático se adjunta a un programa o archivo de forma que pueda
propagarse, infectando los ordenadores a medida que viaja de un ordenador a
otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran
medida. Algunos virus solo causan efectos ligeramente molestos mientras que
otros, pueden dañar tu software o archivos de documentos. Casi todos los virus se
unen a un fichero ejecutable, lo que significa que el virus puede estar en tu
ordenador pero no puede infectarlo a menos que ejecutes o abras el programa
infectado. Es importante observar que un virus no puede continuar su propagación
sin la acción humana, por ejemplo: ejecutando un programa infectado. La gente
contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir
archivos infectados o al enviar e-mails con virus como archivo adjuntos en el mismo
1.4. Como protegerse de los virus.
 •   Instale un software Antivirus fiable.
 •   Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).
 •   Analice con un Antivirus actualizado, cualquier correo electrónico antes de abrirlo, los archivos en
     disquete o Cd-Rom antes de abrirlos o copiarlos a tu ordenador.
 •   No ejecute nunca un programa de procedencia desconocida. Dicho programa puede contener un
     troyano o un sniffer que reenvíe a otra persona su clave de acceso u otra información.
 •   Instale los parches de actualización de software que publican las compañías fabricantes para
     solucionar vulnerabilidades de sus programas. De esta manera se puede hacer frente a los efectos
     que puede provocar la ejecución de archivos con códigos maliciosos.
 •   Tener cuidado con los mensajes (mujeres desnudas, deportitas,..) Nunca abra archivos adjuntos a
     un mensaje de correo electrónico cuya extensión sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.
 •   Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo:
     “NombreArchivo.php.exe”.
 •   Haga una copia de seguridad de los datos de su ordenador con la frecuencia más conveniente. De
     esta forma, si se produce un ataque vírico, es fácil recuperar copias seguras de todos los archivos.
 •   Si tu ordenador tiene comportamientos extraños y usted sospecha que ha sido infectado por un
     Virus, visite los sitios Web de los fabricantes de software Antivirus y busque información sobre los
     nuevos Virus; generalmente, allí se indica como desinfectar el computador.
 •   La mayoría de las aplicaciones que aceptan código de macro tienen valores de seguridad que se
     pueden configurar. No comparta los disquetes. Cuando no entienda algún término utilizado por los
     expertos en Virus, acuda a los sitios de fabricantes de software Antivirus donde podrá encontrar
     glosarios de las palabras utilizadas en este sector de la industria informática.
 •   Desconfíe de mensajes de correo electrónico no solicitados que le ofrecen la oportunidad de
     descargar software para intercambiar música, programas antivirus o fotografías.
 •   No haga caso a los mensajes tipo cadena que ofrecen instrucciones para borrar un archivo de su
     computador argumentando que se trata de un peligroso virus que se activará dentro de muy pocos
     días. Generalmente, el supuesto archivo infectado no es un virus sino un archivo del sistema
     operativo.
 •   Desconfíe de las Paginas Web desconocidas dónde podrá encontrar software gratuito o
     promociones de artículos con precios increíblemente bajos.
1.5. Principales tipos de virus y características de los mismos
       * Worms o gusanos: se registran para correr cuando inicia el sistema operativo
       ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros
       archivos ejecutables. Utilizan medios masivos como el correo electrónico para
       esparcirse de manera global.
       * Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de
       eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a
       entrar al sistema infectado, haciéndose pasar como contenido genuino
       (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar
       la condición del equipo.
       * Jokes o virus de broma: no son realmente virus, sino programas con distintas
       funciones, pero todas con un fin de diversión, nunca de destrucción, aunque
       pueden llegar a ser muy molestos.
       * Hoaxes o falsos virus: son mensajes con una información falsa; normalmente
       son difundidos mediante el correo electrónico, a veces con fin de crear confusión
       entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que
       quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.
      * Virus de macros: un macro es una secuencia de ordenes de teclado y mouse
      asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
      instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y
      plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el
      archivo se abra o utilice.
1.6. Métodos de Contagio
 Existen dos grandes clases de contagio.
 En la primera, el usuario, en un momento dado, ejecuta o acepta de forma
     inadvertida la instalación del virus. En la segunda, el programa malicioso
     actúa replicándose a través de las redes. En este caso se habla de gusanos.
 En cualquiera de los dos casos, el sistema operativo infectado comienza a
     sufrir una serie de comportamientos anómalos o imprevistos. Dichos
     comportamientos pueden dar una pista del problema y permitir la
     recuperación del mismo.
 Dentro de las contaminaciones más frecuentes por interacción del usuario
     están las siguientes:
 • Mensajes que ejecutan automáticamente programas (como el programa
     de correo que abre directamente un archivo adjunto).
 • Ingeniería social, mensajes como ejecute este programa y gane un
     premio, o, más comúnmente: ”Haz 2 clics y gana 2 tonos para móvil
     gratis..”
 • Entrada de información en discos de otros usuarios infectados.
 • Instalación de software modificado o de dudosa procedencia.
1.7. Métodos de Protección
Activos
   -Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles incidencias de seguridad.
   -Firewall: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a
una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas
de firewall. En general, este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de
forma más selectiva.
Pasivos
  -Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
  -No instalar software "pirata", pues puede tener dudosa procedencia.
  -No abrir mensajes provenientes de una dirección electrónica desconocida.
  -No aceptar e-mails de desconocidos.
  -Informarse y utilizar sistemas operativos más seguros.
  -No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.
FIREWALL
 Definición                             Tipos
• Dispositivo se coloca entre         Existen dos tipos:
  una red local e Internet y cuyo     • Firewall por software:
  objetivo es asegurar que todas
  las comunicaciones entre los         Gratuitos: Muy básicos
  usuarios de dicha red e             realizan las funciones
  Internet se realicen conforme       principales.
  a las normas de seguridad de
  la organización que lo instala.     Comerciales: Sistemas
• Sirve para filtrar lo que entra y   potenciados y de una mayor
  sale de un sistema conectado        complejidad.
  a una red. Suele utilizarse para
  para impedir el acceso de           • Firewall por hardware:
  archivos con virus.                 Instalados en router.
Imágenes
COPIAS DE SEGURIDAD
    Definición y uso                       Tipos
•  Es la copia total o parcial de   • Copia normal: Borra el bit de
  información importante del          modificado de cada archivo que
  disco duro, CDs, bases de           copia.
  datos u otro medio de             • Copia incremental: Examina el bit y
  almacenamiento. Esta copia          hace una copia de seguridad sólo de
  debe ser guardada en algún          los archivos que han cambiado desde
  sistema de almacenamiento           la última copia de seguridad .
  masivo.                           • Copia diaria: Únicamente copia los
• Los backups se utilizan para        archivos que han sido modificados
  tener una o más copias de           en el día en que se ejecuta la copia.
  información considerada           • Copia: Es similar a la copia
  importante y así poder              normal, salvo que no borra el bit de
  recuperarla en el caso de           modificación.
  pérdida de la copia original.
Imágenes
Programas espía: Spyware.
¿Qué es un spyware?
El spyware es un software que recopila información de
un ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
Un spyware típico se auto instala en el sistema
afectado de forma que se ejecuta cada vez que se pone
en marcha el ordenador y funciona todo el
tiempo, controlando el uso que se hace de Internet y
mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta
replicar en otros ordenadores, por lo que funciona
como un parásito.
Infecciones de los
            spywares. de
Las consecuencias de una infección
spyware moderada o severa (a parte de las
cuestiones de privacidad) generalmente
incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50% en
casos extremos), y problemas de estabilidad
graves (el ordenador se queda "colgado").
También causan dificultad a la hora de
conectar a Internet.
HOAX.
Un Hoax (del inglés: engaño, bulo) es un
mensaje de correo electrónico con contenido
falso o engañoso y normalmente distribuido
en cadena. Los objetivos que persigue quien
inicia un hoax son: captar direcciones de
correo y saturar la red o los servidores de
correo.
PHISING.
Phishing es un término informático que
denomina un tipo de delito encuadrado
dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el uso
de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial
de forma fraudulenta (como puede ser una
contraseña o información detallada sobre
tarjetas de crédito u otra información
bancaria).
Silvia Bartolomé.
    Sara Masri.
   Alejandro F.
   Andrés Lara.

Más contenido relacionado

La actualidad más candente

Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus InformaticosSallyMacoth
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticosDaniel Merchan
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticosDaniel Merchan
 

La actualidad más candente (15)

TICO
TICOTICO
TICO
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Virus
VirusVirus
Virus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Beatriz
BeatrizBeatriz
Beatriz
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 

Destacado

The Arts And Funding Cuts2
The Arts And Funding Cuts2The Arts And Funding Cuts2
The Arts And Funding Cuts2Kerry Myers
 
Pol presentation 2nd semester
Pol presentation 2nd semesterPol presentation 2nd semester
Pol presentation 2nd semesterkylen_soriano
 
Slides Design Tips GoRuCo 2011 lightning talk by shane becker
Slides Design Tips GoRuCo 2011 lightning talk by shane beckerSlides Design Tips GoRuCo 2011 lightning talk by shane becker
Slides Design Tips GoRuCo 2011 lightning talk by shane beckershane becker
 
การเกิดผลและเมล็ด
การเกิดผลและเมล็ดการเกิดผลและเมล็ด
การเกิดผลและเมล็ดNokko Bio
 
2조 9월제출
2조 9월제출2조 9월제출
2조 9월제출mkapi
 
Loodusturismi aasta 2012 - Soomaa _ Imbi Rüütel
Loodusturismi aasta 2012 - Soomaa _ Imbi RüütelLoodusturismi aasta 2012 - Soomaa _ Imbi Rüütel
Loodusturismi aasta 2012 - Soomaa _ Imbi RüütelAivar Ruukel
 
Fractura Orbitaria en el Hospital Nacional Hipólito Unanue
Fractura Orbitaria en el Hospital Nacional Hipólito UnanueFractura Orbitaria en el Hospital Nacional Hipólito Unanue
Fractura Orbitaria en el Hospital Nacional Hipólito UnanueRonald Manuel Sotelo Ortiz
 
About PAN Parks on World Wetlands Day
About PAN Parks on World Wetlands DayAbout PAN Parks on World Wetlands Day
About PAN Parks on World Wetlands DayAivar Ruukel
 
10월4조
10월4조10월4조
10월4조mkapi
 

Destacado (17)

The Arts And Funding Cuts2
The Arts And Funding Cuts2The Arts And Funding Cuts2
The Arts And Funding Cuts2
 
Pol presentation 2nd semester
Pol presentation 2nd semesterPol presentation 2nd semester
Pol presentation 2nd semester
 
metricas
metricasmetricas
metricas
 
Slides Design Tips GoRuCo 2011 lightning talk by shane becker
Slides Design Tips GoRuCo 2011 lightning talk by shane beckerSlides Design Tips GoRuCo 2011 lightning talk by shane becker
Slides Design Tips GoRuCo 2011 lightning talk by shane becker
 
Herbology 101
Herbology 101Herbology 101
Herbology 101
 
การเกิดผลและเมล็ด
การเกิดผลและเมล็ดการเกิดผลและเมล็ด
การเกิดผลและเมล็ด
 
London Conference
London ConferenceLondon Conference
London Conference
 
2조 9월제출
2조 9월제출2조 9월제출
2조 9월제출
 
Loodusturismi aasta 2012 - Soomaa _ Imbi Rüütel
Loodusturismi aasta 2012 - Soomaa _ Imbi RüütelLoodusturismi aasta 2012 - Soomaa _ Imbi Rüütel
Loodusturismi aasta 2012 - Soomaa _ Imbi Rüütel
 
producto 2
producto 2producto 2
producto 2
 
Fractura Orbitaria en el Hospital Nacional Hipólito Unanue
Fractura Orbitaria en el Hospital Nacional Hipólito UnanueFractura Orbitaria en el Hospital Nacional Hipólito Unanue
Fractura Orbitaria en el Hospital Nacional Hipólito Unanue
 
Invasiivsed
InvasiivsedInvasiivsed
Invasiivsed
 
9º taller de empleo nuevos emprendendores
9º taller de empleo nuevos emprendendores9º taller de empleo nuevos emprendendores
9º taller de empleo nuevos emprendendores
 
About PAN Parks on World Wetlands Day
About PAN Parks on World Wetlands DayAbout PAN Parks on World Wetlands Day
About PAN Parks on World Wetlands Day
 
10월4조
10월4조10월4조
10월4조
 
Ficha tecn para slide
Ficha tecn para slideFicha tecn para slide
Ficha tecn para slide
 
Task 6 obituary
Task 6  obituaryTask 6  obituary
Task 6 obituary
 

Similar a Seguridad informática

Similar a Seguridad informática (20)

Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus inf
Virus infVirus inf
Virus inf
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller virus informatico meivis dean
Taller virus informatico meivis deanTaller virus informatico meivis dean
Taller virus informatico meivis dean
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Santamaria angel taller 1
Santamaria angel taller 1Santamaria angel taller 1
Santamaria angel taller 1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Informatica 773
Informatica 773Informatica 773
Informatica 773
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus de luis
Virus de luisVirus de luis
Virus de luis
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 

Último (20)

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA Silvia Bartolomé Sarah Masri Andrés Lara Alejandro Faubell
  • 2. VIRUS Los Virus (malware) son sencillamente programas que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  • 3. 1.1. Tipos de efectos y daños que producen Daños que pueden causar: Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento. Los efectos que pueden causar son: -Mensajes: Visualizan mensajes molestos por pantalla. -Travesuras: Por ejemplo, reproducir una canción. -Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión. -Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado. -Corrupción de datos: alterar el contenido de los datos de algunos archivos. -Borrado de datos. Hay tres tipos de daño: - Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son pulsadas. - Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo. - Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.
  • 4. 1.2. Historia de los virus El primer virus fue llamado Creeper, creado en 1972. Atacó a una máquina IBM Serie 360 (y reconocido como tal).Este programa emitía periódicamente en la pantalla el mensaje: “I'm a creeper... catch me if you can!” (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Los Precursores (1939-1949) En 1939, el científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. También Von Neuman, en 1944 contribuyó en forma directa con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVAC en 1950. 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann. Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet.
  • 5. 1.3. Como se propagan los virus. Se propagan insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida. Algunos virus solo causan efectos ligeramente molestos mientras que otros, pueden dañar tu software o archivos de documentos. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo: ejecutando un programa infectado. La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjuntos en el mismo
  • 6. 1.4. Como protegerse de los virus. • Instale un software Antivirus fiable. • Actualice con frecuencia su software Antivirus (mínimo dos veces al mes). • Analice con un Antivirus actualizado, cualquier correo electrónico antes de abrirlo, los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a tu ordenador. • No ejecute nunca un programa de procedencia desconocida. Dicho programa puede contener un troyano o un sniffer que reenvíe a otra persona su clave de acceso u otra información. • Instale los parches de actualización de software que publican las compañías fabricantes para solucionar vulnerabilidades de sus programas. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución de archivos con códigos maliciosos. • Tener cuidado con los mensajes (mujeres desnudas, deportitas,..) Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”. • Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo: “NombreArchivo.php.exe”. • Haga una copia de seguridad de los datos de su ordenador con la frecuencia más conveniente. De esta forma, si se produce un ataque vírico, es fácil recuperar copias seguras de todos los archivos. • Si tu ordenador tiene comportamientos extraños y usted sospecha que ha sido infectado por un Virus, visite los sitios Web de los fabricantes de software Antivirus y busque información sobre los nuevos Virus; generalmente, allí se indica como desinfectar el computador. • La mayoría de las aplicaciones que aceptan código de macro tienen valores de seguridad que se pueden configurar. No comparta los disquetes. Cuando no entienda algún término utilizado por los expertos en Virus, acuda a los sitios de fabricantes de software Antivirus donde podrá encontrar glosarios de las palabras utilizadas en este sector de la industria informática. • Desconfíe de mensajes de correo electrónico no solicitados que le ofrecen la oportunidad de descargar software para intercambiar música, programas antivirus o fotografías. • No haga caso a los mensajes tipo cadena que ofrecen instrucciones para borrar un archivo de su computador argumentando que se trata de un peligroso virus que se activará dentro de muy pocos días. Generalmente, el supuesto archivo infectado no es un virus sino un archivo del sistema operativo. • Desconfíe de las Paginas Web desconocidas dónde podrá encontrar software gratuito o promociones de artículos con precios increíblemente bajos.
  • 7. 1.5. Principales tipos de virus y características de los mismos * Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. * Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. * Jokes o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. * Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. * Virus de macros: un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
  • 8. 1.6. Métodos de Contagio Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: ”Haz 2 clics y gana 2 tonos para móvil gratis..” • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia.
  • 9. 1.7. Métodos de Protección Activos -Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. -Firewall: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos -Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. -No instalar software "pirata", pues puede tener dudosa procedencia. -No abrir mensajes provenientes de una dirección electrónica desconocida. -No aceptar e-mails de desconocidos. -Informarse y utilizar sistemas operativos más seguros. -No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 10.
  • 11. FIREWALL Definición Tipos • Dispositivo se coloca entre Existen dos tipos: una red local e Internet y cuyo • Firewall por software: objetivo es asegurar que todas las comunicaciones entre los Gratuitos: Muy básicos usuarios de dicha red e realizan las funciones Internet se realicen conforme principales. a las normas de seguridad de la organización que lo instala. Comerciales: Sistemas • Sirve para filtrar lo que entra y potenciados y de una mayor sale de un sistema conectado complejidad. a una red. Suele utilizarse para para impedir el acceso de • Firewall por hardware: archivos con virus. Instalados en router.
  • 13. COPIAS DE SEGURIDAD Definición y uso Tipos • Es la copia total o parcial de • Copia normal: Borra el bit de información importante del modificado de cada archivo que disco duro, CDs, bases de copia. datos u otro medio de • Copia incremental: Examina el bit y almacenamiento. Esta copia hace una copia de seguridad sólo de debe ser guardada en algún los archivos que han cambiado desde sistema de almacenamiento la última copia de seguridad . masivo. • Copia diaria: Únicamente copia los • Los backups se utilizan para archivos que han sido modificados tener una o más copias de en el día en que se ejecuta la copia. información considerada • Copia: Es similar a la copia importante y así poder normal, salvo que no borra el bit de recuperarla en el caso de modificación. pérdida de la copia original.
  • 16. ¿Qué es un spyware? El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
  • 17. Infecciones de los spywares. de Las consecuencias de una infección spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
  • 18. HOAX. Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Los objetivos que persigue quien inicia un hoax son: captar direcciones de correo y saturar la red o los servidores de correo.
  • 19. PHISING. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 20. Silvia Bartolomé. Sara Masri. Alejandro F. Andrés Lara.