SlideShare una empresa de Scribd logo
1 de 19
Seguri
dad
infor
mátic
1.VIRUS
¿Qué son?
 Los Virus Informáticos son
  sencillamente programas
  maliciosos (malware) que
  “infectan” a otros archivos
  del sistema con la intención
  de modificarlo o dañarlo.
Tipos de
Efectos
 Lentitud
 Ejecución/apertura: cuando
    intentamos abrir un
    programa y este no se abre o
    no se ejecuta.
   Desaparición de archivos y
    carpetas.
   Mensaje de error inesperado
   El teclado o el raton no
    funciona
   Problemas al encender el
    ordenador.
Daños que
producen
                            Vamos a diferenciar tres
Pueden variar: desde          tipos de daño:
molestar un rato al
usuario, hasta impedir el    Menor: producen molestias,
funcionamiento del            pero no dañan los programas.
ordenador, borrar toda
la información               Moderado: el virus se puede
almacenada sin nuestro        haber formateado o
consentimiento, incluso       sobrescrito el disco duro.
sin nuestro
conocimiento.                Mayor: El efecto del virus es
                              estropear la información del
                              disco duro y los ficheros de
                              apoyo. El virus puede entrar en
                              el sistema y hacer lo que
                              quiera.
1º virus
             informático
Creado en 1982, “Elk Cloner”
fue el primer virus del
mundo, y su autoría
corresponde a Rich
Skrenta, quien en ese
entonces era un muchacho de
sólo 14 años de edad. El virus
fue escrito para las máquinas
Apple II que al infectarse
mostraban el siguiente
mensaje en pantalla por
cada cincuenta veces que se
encendiese la computadora:
propagan los
virus
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con
  regalo)
 Dispositivos
  USB/CDs/DVDs
  infectados.
 Sitios webs legítimos
  pero infectados.
 Adjuntos en Correos no
  solicitados (Spam)
¿Cómo protegernos
     de los virus
     informáticos?
   La prevención consiste en un punto vital a la hora de proteger nuestros
  equipos ante la posible infección de algún tipo de virus y para esto hay
  tres puntos vitales que son



Un programa Antivirus:   Un programa Cortafuegos:       Sentido común:
Principales tipos de
virus :
 Gusanos:               • Troyano:
 -Programas
 desarrollados para
 reproducirse por        -Un troyano es un
 algún medio de          pequeño programa
 comunicación como el    generalmente alojado
 correo                  dentro de otra
 electrónico, mensajer   aplicación (un archivo)
 os o redes P2P.         normal.
-Dialer:                           -Keylogger:
 Los Dialers son programas         Aplicaciones encargadas de
 que se instalan en el             almacenar en un archivo todo
 ordenador y que, llaman a         lo que el usuario teclea. Son
 números de tarifación             puestos en muchos troyanos
 adicional sin que el usuario lo   para robar contraseñas e
 sepa.                             información de los equipos en
                                   los que están instalados.
Son programas cuyo objetivo es detectar y/o
               eliminar virus informáticos.




• Comerciales: son aquellos por       • Libres: son aquellos por los que
los que se requiere dinero a cambio     su servicio es gratuito, como por
de su servicio, como por ejemplo:       ejemplo:
           -Panda                              -Comodo
           -McAfee                             -Norton
           -Kaspersky
                                               -Avast!
3.Cortafueg
                os
           (Firewall)
Un cortafuegos o firewall es un sistema que previene el uso y el
acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación
de ambos.
Es importante recordar que un cortafuegos no elimina problemas
de virus del ordenador.

-Cortafuegos de hardware

-Cortafuegos de software
4. copia de
seguridad
 del sistema y dato
 Son necesarias para guardar
 información valiosa o necesaria
 por si se produce un fallo en el
 ordenador, ya que supondría un
 desastre en el caso de una
 empresa. Existen programas
 capaces de salvar los datos más
 importantes dejándolos en la base
 de datos de esta empresa y de
 manera programada a través de
 internet.
5. Spyware
 Es un tipo de software malicioso instalado en los
ordenadores que recopila información sobre los usuarios sin
su conocimiento. La presencia de spyware normalmente se
oculta al usuario y puede ser difícil de detectar
• los 5 principales síntomas de infección.

•Se te cambian solas las pagina de inicio, error y búsqueda del navegador.

•Se te abren ventanitas pop-ups por todos lados, incluso sin estar
conectado y sin tener el navegador abierto, la mayoría son de temas
pornográficos.

•Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no
podemos eliminar.

•Botones que aparecen en la barras de herramientas del navegador y no
podemos sacarlos.

•La navegación por la red se hace cada día mas lenta
6. Spam
 Es el envío indiscriminado   •Características:
  de mensajes de correo no
  solicitados, generalmente    -Correos en otro Idioma
  publicitarios.
                               -Correo mal etiquetado
                               Redes sociales, bancos y servicios
                               solicitando cambio de contraseña

                               -Correos provenientes de usted mismo o
                               de su mismo dominio

                               -Correos de
                               conocidos solicitándole descargar
                               archivos con mensajes genéricos.

                               -Correos que regalan cosas y dinero
¿Cómo protegerse del spam?
     No hacer pública nuestra dirección en internet
     escoger direcciones que no sean fáciles de adivinar
     no continuar cadenas de email
     utilizar la opción bcc (black carbon copy) en los envíos colectivos
     activar la casilla "no recibir correo comercial“
     no responder a los mensajes de los "spammers"

                             Anti spam

 Aplicación o herramienta
informática que se encarga de
detectar y eliminar el spam y
los correos no deseados.
Objetivo: lograr un buen porcentaje
de filtrado de correo no deseado.
7. Hoax
Este método de captar
información sobre los usuarios
para luego enviar virus y
demás consiste en hacer
copias exactas de las páginas
visitadas frecuentemente por
los usuarios creando enlaces
casi idénticos y conseguir el
nombre del usuario y su
contraseña sin que este se dé
cuenta.
8. Phising
     Estafa cibernética caracteri
     zada por intentar adquirir
     información confidencial de
     forma fraudulenta (como
     puede ser una contraseña o
     información detallada
     sobre tarjetas de crédito u
     otra información bancaria).
     El estafador, conocido
     como phisher, se hace pasar
     por una persona o empresa
     de confianza en una aparente
     comunicación oficial
     electrónica.

Más contenido relacionado

La actualidad más candente

Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de malewareGuadalinfo
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoEvelynMoran
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan CamiloKriss Kmacho
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 

La actualidad más candente (16)

íTem
íTemíTem
íTem
 
item pls
item plsitem pls
item pls
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan Camilo
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo Infrmatica
Trabajo InfrmaticaTrabajo Infrmatica
Trabajo Infrmatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

PACIE PARA AULAS VIRTUALES
PACIE PARA AULAS VIRTUALESPACIE PARA AULAS VIRTUALES
PACIE PARA AULAS VIRTUALESsantiago aldas
 
Triptico de Sadako Sasaki de Hideki Sotero
Triptico de Sadako Sasaki de Hideki SoteroTriptico de Sadako Sasaki de Hideki Sotero
Triptico de Sadako Sasaki de Hideki Soterohid574
 
Aprendizaje Compartido y Distribuido
Aprendizaje Compartido y DistribuidoAprendizaje Compartido y Distribuido
Aprendizaje Compartido y DistribuidoHilda Chacon P
 
Presentasi Argumen
Presentasi ArgumenPresentasi Argumen
Presentasi Argumeneunicear_
 
Portafolio Diseño
Portafolio Diseño Portafolio Diseño
Portafolio Diseño Pe82
 
057 ครอบครัวไทยเป็นสุข4
057 ครอบครัวไทยเป็นสุข4057 ครอบครัวไทยเป็นสุข4
057 ครอบครัวไทยเป็นสุข4thana bkk
 
Digipk analysis
Digipk analysisDigipk analysis
Digipk analysisVander96
 
Promociones padres Natura
Promociones padres NaturaPromociones padres Natura
Promociones padres NaturaNatalia Grosso
 
Bank Street Dil Okulu Kataloğu
Bank Street Dil Okulu KataloğuBank Street Dil Okulu Kataloğu
Bank Street Dil Okulu KataloğuHakan Şenkaya
 
Ruta turística arroceando ruta verde na molins
Ruta turística arroceando ruta verde na molinsRuta turística arroceando ruta verde na molins
Ruta turística arroceando ruta verde na molinsArroceando
 

Destacado (20)

Traballo 3
Traballo 3 Traballo 3
Traballo 3
 
PACIE PARA AULAS VIRTUALES
PACIE PARA AULAS VIRTUALESPACIE PARA AULAS VIRTUALES
PACIE PARA AULAS VIRTUALES
 
Triptico de Sadako Sasaki de Hideki Sotero
Triptico de Sadako Sasaki de Hideki SoteroTriptico de Sadako Sasaki de Hideki Sotero
Triptico de Sadako Sasaki de Hideki Sotero
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Aprendizaje Compartido y Distribuido
Aprendizaje Compartido y DistribuidoAprendizaje Compartido y Distribuido
Aprendizaje Compartido y Distribuido
 
Presentasi Argumen
Presentasi ArgumenPresentasi Argumen
Presentasi Argumen
 
Portafolio Diseño
Portafolio Diseño Portafolio Diseño
Portafolio Diseño
 
Verano2015 protección para la piel
Verano2015 protección para la pielVerano2015 protección para la piel
Verano2015 protección para la piel
 
La gripe
La gripe La gripe
La gripe
 
057 ครอบครัวไทยเป็นสุข4
057 ครอบครัวไทยเป็นสุข4057 ครอบครัวไทยเป็นสุข4
057 ครอบครัวไทยเป็นสุข4
 
Digipk analysis
Digipk analysisDigipk analysis
Digipk analysis
 
Gustavo Alberto
Gustavo AlbertoGustavo Alberto
Gustavo Alberto
 
Los Alimentos
Los AlimentosLos Alimentos
Los Alimentos
 
Nieuwsvandebiboktober2013
Nieuwsvandebiboktober2013Nieuwsvandebiboktober2013
Nieuwsvandebiboktober2013
 
Promociones padres Natura
Promociones padres NaturaPromociones padres Natura
Promociones padres Natura
 
Doc9
Doc9Doc9
Doc9
 
Bank Street Dil Okulu Kataloğu
Bank Street Dil Okulu KataloğuBank Street Dil Okulu Kataloğu
Bank Street Dil Okulu Kataloğu
 
Resume
ResumeResume
Resume
 
Gemelin
GemelinGemelin
Gemelin
 
Ruta turística arroceando ruta verde na molins
Ruta turística arroceando ruta verde na molinsRuta turística arroceando ruta verde na molins
Ruta turística arroceando ruta verde na molins
 

Similar a Seguridad informatica

Similar a Seguridad informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 

Seguridad informatica

  • 2. 1.VIRUS ¿Qué son?  Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 3. Tipos de Efectos  Lentitud  Ejecución/apertura: cuando intentamos abrir un programa y este no se abre o no se ejecuta.  Desaparición de archivos y carpetas.  Mensaje de error inesperado  El teclado o el raton no funciona  Problemas al encender el ordenador.
  • 4. Daños que producen Vamos a diferenciar tres Pueden variar: desde tipos de daño: molestar un rato al usuario, hasta impedir el  Menor: producen molestias, funcionamiento del pero no dañan los programas. ordenador, borrar toda la información  Moderado: el virus se puede almacenada sin nuestro haber formateado o consentimiento, incluso sobrescrito el disco duro. sin nuestro conocimiento.  Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus puede entrar en el sistema y hacer lo que quiera.
  • 5. 1º virus informático Creado en 1982, “Elk Cloner” fue el primer virus del mundo, y su autoría corresponde a Rich Skrenta, quien en ese entonces era un muchacho de sólo 14 años de edad. El virus fue escrito para las máquinas Apple II que al infectarse mostraban el siguiente mensaje en pantalla por cada cincuenta veces que se encendiese la computadora:
  • 6. propagan los virus  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  • 7. ¿Cómo protegernos de los virus informáticos? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son Un programa Antivirus: Un programa Cortafuegos: Sentido común:
  • 8. Principales tipos de virus :  Gusanos: • Troyano: -Programas desarrollados para reproducirse por -Un troyano es un algún medio de pequeño programa comunicación como el generalmente alojado correo dentro de otra electrónico, mensajer aplicación (un archivo) os o redes P2P. normal.
  • 9. -Dialer: -Keylogger: Los Dialers son programas Aplicaciones encargadas de que se instalan en el almacenar en un archivo todo ordenador y que, llaman a lo que el usuario teclea. Son números de tarifación puestos en muchos troyanos adicional sin que el usuario lo para robar contraseñas e sepa. información de los equipos en los que están instalados.
  • 10. Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. • Comerciales: son aquellos por • Libres: son aquellos por los que los que se requiere dinero a cambio su servicio es gratuito, como por de su servicio, como por ejemplo: ejemplo: -Panda -Comodo -McAfee -Norton -Kaspersky -Avast!
  • 11.
  • 12. 3.Cortafueg os (Firewall) Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador. -Cortafuegos de hardware -Cortafuegos de software
  • 13. 4. copia de seguridad del sistema y dato Son necesarias para guardar información valiosa o necesaria por si se produce un fallo en el ordenador, ya que supondría un desastre en el caso de una empresa. Existen programas capaces de salvar los datos más importantes dejándolos en la base de datos de esta empresa y de manera programada a través de internet.
  • 14. 5. Spyware Es un tipo de software malicioso instalado en los ordenadores que recopila información sobre los usuarios sin su conocimiento. La presencia de spyware normalmente se oculta al usuario y puede ser difícil de detectar
  • 15. • los 5 principales síntomas de infección. •Se te cambian solas las pagina de inicio, error y búsqueda del navegador. •Se te abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin tener el navegador abierto, la mayoría son de temas pornográficos. •Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar. •Botones que aparecen en la barras de herramientas del navegador y no podemos sacarlos. •La navegación por la red se hace cada día mas lenta
  • 16. 6. Spam  Es el envío indiscriminado •Características: de mensajes de correo no solicitados, generalmente -Correos en otro Idioma publicitarios. -Correo mal etiquetado Redes sociales, bancos y servicios solicitando cambio de contraseña -Correos provenientes de usted mismo o de su mismo dominio -Correos de conocidos solicitándole descargar archivos con mensajes genéricos. -Correos que regalan cosas y dinero
  • 17. ¿Cómo protegerse del spam?  No hacer pública nuestra dirección en internet  escoger direcciones que no sean fáciles de adivinar  no continuar cadenas de email  utilizar la opción bcc (black carbon copy) en los envíos colectivos  activar la casilla "no recibir correo comercial“  no responder a los mensajes de los "spammers" Anti spam Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados. Objetivo: lograr un buen porcentaje de filtrado de correo no deseado.
  • 18. 7. Hoax Este método de captar información sobre los usuarios para luego enviar virus y demás consiste en hacer copias exactas de las páginas visitadas frecuentemente por los usuarios creando enlaces casi idénticos y conseguir el nombre del usuario y su contraseña sin que este se dé cuenta.
  • 19. 8. Phising Estafa cibernética caracteri zada por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica.