2. 1.VIRUS(malware
¿Qué
son? )
Los Virus
Informáticos son
sencillamente
programas
maliciosos
(malware) que
“infectan” a otros
archivos del
sistema con la
intención de
modificarlo o
3. Tipos de
Efectos
Lentitud
Ejecución/apertura:
cuando intentamos
abrir un programa y
este no se abre o no
se ejecuta.
Desaparición de
archivos y carpetas.
Mensaje de error
inesperado.
4. produc
en Menor
Pueden variar:
desde molestar
un rato al Moder
usuario, hasta
impedir el ado
funcionamiento
del ordenador,
borrar toda la
Mayor
información
almacenada sin
nuestro
consentimiento, Severo
5. 1º virus
informático
El primer virus
atacó a una máquina
IBM Serie 360 Fue
llamado Creeper,
creado en 1972. Este
programa emitía
periódicamente en la
pantalla el mensaje:
«I'm a creeper... catch
me if you can!» .Para
eliminar este
problema se creó el
primer
6. Como se
propagan los
virus
Redes Sociales.
Sitios webs
fraudulentos.
Redes P2P
(descargas con
regalo)
Dispositivos
USB/CDs/DVDs
infectados.
Sitios webs
legítimos pero
infectados.
Adjuntos en
7. protegernos de
los virus
informáticos?
Un programa Antivirus: Un programa
Cortafuegos: Sentido común:
8. Principales tipos de
virus :
Gusanos:
Troyano:
Programas Un troyano es un
desarrollados pequeño programa
para reproducirse generalmente
por algún medio de
comunicación como alojado dentro de
el correo otra aplicación (un
electrónico, archivo) normal.
mensajeros o redes
P2P. DNSChanger
Conficker
9. Keylogger:
Dialer: Aplicaciones
Los Dialers son encargadas de
programas que se almacenar en un
instalan en el archivo todo lo que
ordenador y que, el usuario teclea. Son
llaman a números puestos en muchos
de tarifación troyanos para robar
adicional sin que el contraseñas e
usuario lo sepa. información de los
equipos en los que
están instalados.
Revealer Keylogger
10. 2. ANTIVIRUS
¿Qué son?
Son
programas
cuyo
objetivo es
La aparición de sistemas
detectar y/o
operativos
eliminar
Más avanzados, ha hecho que los
virus
antivirus
informáticos.
Puedan no sólo buscar y detectar
virus informáticos
Sino bloquearlos y prevenir una
infección, y actualmente
ya son capaces de reconocer
11. TIPOS ANTIVIRUS
LIBRES COMERCIALES
Avast! Free Antivirus ESET NOD32 Antivirus 5
5
Kaspersky Antivirus
Avira AntiVir Free 2012
Edition
Norton Antivirus 2012
AVG Free
Panda Antivirus Pro
Microsoft Security 2012
Essentials
McAfee Antivirus Plus
Panda Cloud 2012
Antivirus
12. 3. CORTAFUEGOS
(FIREWARE)
Filtrar contenidos y puntos de acceso.
Eliminar programas que no estén
relacionados con la actividad. Tener
monitorizado los accesos de los
usuarios a la red, permite asimismo
reducir la instalación de software que
no es necesario o que puede generar
riesgo para la continuidad del negocio.
Su significado es barrera de fuego y no
permite que otra persona no autorizada
tenga acceso desde otro equipo al tuyo.
13. 4. COPIAS DE
SEGURIDAD
Una copia de seguridad (o backup) es una copia
de seguridad con el fin de restaurar el
original después de una eventual pérdida de
datos.
Copias de seguridad del sistema
Un sistema de copia de
seguridad de ficheros es el
basado en copiar los
bloques que han sufrido
algún cambio.
14. Copias de seguridad de los Tipos de copias de segurid
datos
Si un fichero está Snapshot-> Copia en
abierto, el escritura.
contenido en el Copia de seguridad de
disco no reflejará ficheros abiertos->
exactamente lo que Ficheros bloqueados
el usuario ve. Copia de seguridad de
Especialmente en bases de datos.
ficheros de bases
de datos.
Se realiza una copia
de seguridad del
15. 5. FORTALEZA Y MANEJO
RESPONSABLE DE
CONTRASEÑAS
• El sistema debe estar diseñado para sondear la
seguridad. Aquí se presentan algunos
problemas sobre la administración de
contraseñas que deben ser consideradas:
Posibilidad de que algún atacante pueda
obtener la contraseña.
Formas de almacenar contraseñas
Longevidad de una contraseña
Mayor fortaleza: más caracteres
combinando mayúsculas, minúsculas y
16. .
6. SPYWARE Y
ADWARE el adware
¿Qué es un
spyware?
es un software que
Relación del spyware con
se infecta de forma similar
recopila al Spyware, y su función es
información de un forzar al usuario a ver
ordenador y publicidad de productos o
después transmite servicios, o también instalar
esta información a las conocidas barras.Se
una entidad externa
Síntomas de infección por utilizar anunciando que
suele
sin Spyware
Seel conocimiento las pagina de inicio, error y
te cambian solas el usuario está infectado por
o el consentimiento
búsqueda del navegador. adware, y que rápidamente
del propietario del compre el anti-adware que
Se te abren ventanitas pop-ups por todos lados,
es anunciado.
ordenadorestar conectado y sin tener el navegador
incluso sin
abierto, la mayoría son de temaS pornográficos.
Barras de búsquedas de sitios como la de Alexa,
17.
18. 7.
¿Qué es el
spam? SPAM
Se llama spam, correo basura o mensaje basura a
los mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas) que
Como detectaralguna o varias maneras al receptor.
perjudican de que un correo
electrónico es spam dichos mensajes se denomina
La acción de enviar Idioma
Correos en otro
spamming. mal etiquetado
Correo
Redes sociales, bancos y servicios
solicitando cambio de contraseña
Correos provenientes de usted mismo o de
su mismo dominio (dominios propios)
Correos de
19.
20. Como protegerse del spam
NO HACER PÚBLICA NUESTRA DIRECCIÓN EN
INTERNET DIRECCIONES QUE NO SEAN FÁCILES DE ADIVINAR
ESCOGER
NO CONTINUAR CADENAS DE EMAIL
ACTIVAR LA CASILLA "NO RECIBIR CORREO COMERCIAL"
NO RESPONDER A LOS MENSAJES DE LOS "SPAMMERS"
Antispam
Es lo que se conoce como método para prevenir el
"correo basura". Tanto los usuarios finales como los
administradores de sistemas de correo electrónico
utilizan diversas técnicas contra ello. Algunas de
estas técnicas han sido incorporadas en productos,
servicios y software para aliviar la carga que cae
sobre usuarios y administradores. No existe la
fórmula perfecta para solucionar el problema del
21. 8.
HOAX
¿Qué es el hoax?
Son mensajes de correo que por lo general
nos advierten de algún virus que no existe.
Casi siempre nos indica que debemos buscar un
archivo y si se encuentra en nuestra pc
debemos borrarlo ya que es un virus, lo que
en realidad estaremos haciendo es eliminar
un archivo fundamental para el correcto
funcionamiento de nuestro sistema operativo.
Estos mensajes son creados para provocar
pánico. Muchos usuarios al recibirlos, re-
envian estos mensajes creando un alerta
general por algo que es una FARSA
22.
23. 9. FRAUDE EN
INTERNET(PHISING)
¿Qué
es?
Phishing es un término informático que
denomina un tipo de delito encuadrado
dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el
uso de un tipo de ingeniería social
caracterizado por intentar adquirir
información confidencial de forma
fraudulenta (como puede ser una
contraseña o información detallada sobre
tarjetas de crédito u otra información
24. Como protegerse del
Phishing
Uno aspectos que más nos pueden indicar que
un correo es phishing es que las páginas a las
que redirigen los enlaces que se publican en
los correos no comienzan con https, puesto
que muchas direcciones web suelen redirigir a
páginas no seguras(http).
Normalmente el email contiene el logo la
entidad para hacernos creer que el correo
procede del banco.
Los emails no suelen estar personalizados
puesto que son enviados masivamente, es
decir, que en el email no encontraremos el
nombre del destinatario, siempre será algo
del estilo: Estimado Cliente, … o similar.
25. 10.SEGURIDAD REDES
WIFI
WPE: Wired WPA: (wi-Fi
Equivalent Protected
Privacy o Access) WPA
Privacidad adopta la
Equivalente a autenticación
Cableado. Creado de usuarios
para redes mediante el
Wireless que uso de un
permite cifrarla i servidor,
nformación que se donde se
transmite. hoy en almacenan las
día una protección
26. WPS: (Wi-Fi Protected
Setup) es un estándar WPA2: (Wi-Fi
promovido por la Wi- Protected Access 2 -
Fi Alliance para la Acceso Protegido
creación de Wi-Fi 2), es un
redes WLAN seguras. sistema para
proteger las redes
inalámbricas (Wi-
Fi); creado para
corregir las
vulnerabilidades
detectadas en WPA.
27. BACKTRACK 5: Se
instala en el
ordenador como
si fuera un
sistema
operativo y en
principio esta
pensado para
probar la
seguridad de las
redes