SlideShare una empresa de Scribd logo
1 de 11
AIDEE ROSADO
DAVID CAPITA
ROCIO GONZALEZ
VERONICA A¨GÜERO
SEGURIDADSEGURIDAD
INFORMATICAINFORMATICA
VIRUS(MALWARE)
¿Qué son?
• Un virus informático es un
malware que tiene por objeto
alterar el normal funcionamiento
de la computadora, sin el permiso
o el conocimiento del usuario
Tipos de efectos
• Unirse a un programa instalado en el
ordenador permitiendo su
propagación.
• Mostrar en la pantalla mensajes o
imágenes humorísticas,
generalmente molestas.
• Ralentizar o bloquear el ordenador.
• Destruir la información almacenada
en el disco, en algunos casos vital
para el sistema, que impedirá el
funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando
ventanas, moviendo el ratón...
Historia del Virus
• El primer virus atacó a una máquina
IBM Serie 360 (y reconocido como
tal). Fue llamado Creeper, creado en
1972. Este programa emitía
periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if
you can!» (¡Soy una enredadera...
agárrame si tú puedes!). Para
eliminar este problema se creó el
primer programa antivirus
denominado Reaper (cortadora).
Cómo se propagan los virus
• Existen dos grandes clases de
contagio. En la primera, el usuario, en
un momento dado, ejecuta o acepta
de forma inadvertida la instalación
del virus. En la segunda, el programa
malicioso actúa replicándose a través
de las redes. En este caso se habla de
gusanos.
Cómo protegerse de los virus
•Antivirus: son programas que tratan de descubrir las trazas que ha dejado
un software malicioso, para detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminación.
•Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
ordenador está conectado a una red.
PRINCIPALES VIRUS Y
CARACTERISTICAS
• Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce
la condición permanece oculto al usuario.
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
• Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que
salga una ventana que diga: OMFG!! No se puede cerrar!
Métodos de contagio
• Mensajes que ejecutan
automáticamente programas (como
el programa de correo que abre
directamente un archivo adjunto).
• Ingeniería social, mensajes como
ejecute este programa y gane un
premio, o, más comunmente: Haz 2
clics y gana 2 tonos para móvil
gratis..
• Entrada de información en discos de
otros usuarios infectados.
• Instalación de software modificado o
de dudosa procedencia.
Metodos de protección
 ACTIVOS: antivirus y filtros de fichero.
 PASIVOS:
• Evitar introducir a tu equipo medios de
almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
• No instalar software "pirata".
• Evitar descargar software de Internet.
• No abrir mensajes provenientes de una dirección
electrónica desconocida.
• No aceptar e-mails de desconocidos.
• Generalmente, suelen enviar "fotos" por la web, que
dicen llamarse "mifoto.jpg", tienen un ícono cuadrado
blanco, con una línea azul en la parte superior. En
realidad, no estamos en presencia de una foto, sino de
una aplicación Windows (*.exe). Su verdadero nombre
es "mifoto.jpg.exe", pero la parte final "*.exe" no la
vemos porque Windows tiene deshabilitada (por
defecto) la visualización de las extensiones registradas,
es por eso que solo vemos "mifoto.jpg" y no
"mifoto.jpg.exe". Cuando la intentamos abrir (con
doble click) en realidad estamos ejecutando el código
de la misma, que corre bajo MS-DOS.
ANTIVIRUS
¿Qué son ?
• Los antivirus son una
herramienta simple cuyo
objetivo es detectar y
eliminar virus informáticos.
Tipos:
• LIBRES: Cualquier aplicación antivirus que
no tiene costo alguno para quien lo usa.
Son una alternativa a los antivirus pagos
que requieren
una licencia (generalmente renovable anu
almente) para poder ser usados.
Avast Home, AVG Antivirus System Free
Edition, Avira AntiVir Personal, PC Tools
AntiVirus Edición Gratuita, BitDefender
Free Edition,
COMERCIALES:
Los antivirus mas competentes de
pago del mercado actual son:
COPIAS DE SEGURIDAD
Copias de seguridad del sistema:
• Restauración del sistema: Nos permite
restaurar el sistema con Windows a un
punto anterior a ocurrir el problema.
• Imágenes con Norton Ghost: Las
imágenes de disco permiten hacer una
copia completa de todo el sistema
operativo, drivers, programas, etc ,y
restaurarla cuando sea necesario,
volviendo a tener el equipo
completamente instalado y funcional
en apenas 10 minutos.
• Recovery del equipo: Copia que
realizamos de nuestro ordenador
recién comprado y que contiene el
sistema operativo y todos los drivers
necesarios para instalar el sistema y
dejar el ordenador exactamente igual
al momento en que lo compramos.
Copias de seguridad de los datos:
• Grabación: Mediante el uso de
programas de grabación
(Nero,Infrarecorder, Burn4Free, CdB
urnerXP Pro, etc) podemos
guardarlas en CD,s y/o DVD,s.
• Dispositivos de almacenamiento
externos: Duplicando la información
a discos duros externos o llave USB /
Pen drive.
• Particiones o discos
secundarios: Usando discos duros o
particiones ajenas a donde se
encuentra instalado el sistema
operativo.
CORTAFUEGOS
¿Qué es?
• Un cortafuegos (firewall en
inglés) es una parte de un sistema
o una red que está diseñada para
bloquear el acceso no autorizado,
permitiendo al mismo tiempo
comunicaciones autorizadas. Se
trata de un dispositivo o conjunto
de dispositivos configurados para
permitir, limitar, cifrar, descifrar,
el tráfico entre los diferentes
ámbitos sobre la base de un
conjunto de normas y otros
criterios.
¿Para qué sirven?
• Los cortafuegos se utilizan con
frecuencia para evitar que los
usuarios de Internet no
autorizados tengan acceso a
redes privadas conectadas a
Internet, especialmente
intranets. Todos los mensajes que
entren o salgan de la intranet
pasan a través del cortafuegos,
que examina cada mensaje y
bloquea aquellos que no cumplen
los criterios de seguridad
especificados.
SPAM
¿Qué es?
• Se llama spam, correo
basura o sms basura a los
mensajes no solicitados, no
deseados o de remitente
desconocido,
habitualmente de
tipo publicitario, enviados
en grandes cantidades
(incluso masivas) que
perjudican de alguna o
varias maneras al receptor.
Cómo detectar que un correo electrónico
es Spam
1-Observe el el Subject- en ocasiones es engañoso y se usa mayormente para captar su atención.
2- From: Verifique quien le envia el mensaje, en ocasiones son compañias o la persona que le envía el mensaje es un
desconocido para usted.
3- El mensaje del SPAM mayormente está en un lenguaje diferente al suyo. Lea el mensaje cuidadosamente para
encontrar errores y contradiciones.
4- Archivos adjuntos - No abra ningún archivo o documento que incluya el SPAM.
ANTISPAM
¿Qué es?
• El antispam es lo 
que se conoce 
como método para 
prevenir el "correo 
basura" 
Como puedo protegerme del
Spam
• Denunciar el spam
• Contraseñas buenas
• Tener disponibles varias
direcciones de correo electrónic
• Desactivar HTML en correo
electrónico
• Formularios electrónicos de
contacto
• Evitar responder al spam
• Dirección munging
Fortaleza y Manejo
responsable de las
contraseñas
• Forma de tener una contraseña 
segura : Una de las reglas 
fundamentales a la hora de elegir 
una buena contraseña se basa en su 
longitud y en la variedad de los 
caracteres que la componen, ya que 
cuanto mayor sea su tamaño y más 
heterogéneos los elementos que la 
integran más difícil será que la 
adivine un atacante.
Hoax
•  Un Hoax es un mensaje de correo 
electrónico con contenido falso o 
engañoso y normalmente distribuido 
en cadena. objetivos que persigue 
quien inicia un hoax son: alimentar su 
ego, captar direcciones de correo y 
saturar la red o los servidores de 
correo.
• Su finalidad es generar alarma y 
confusión entre los usuarios. Para 
confirmar si ha recibido un falso aviso 
de este tipo, consulte sitios de 
confianza .
Phishing es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que se
comete mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada sobre tarjetas de
crédito)

Más contenido relacionado

La actualidad más candente

Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julianjulian cubides
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticosmalejamc
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosnataliach97
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática carmelacaballero
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 

La actualidad más candente (15)

Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus informático
virus informático virus informático
virus informático
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Tecnología virus 2.0
Tecnología virus 2.0Tecnología virus 2.0
Tecnología virus 2.0
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 
Virus
VirusVirus
Virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Destacado

Presentación Universidad
Presentación UniversidadPresentación Universidad
Presentación Universidadmacedoniop
 
Música 6º. Programación
Música 6º. ProgramaciónMúsica 6º. Programación
Música 6º. Programaciónmaestrojuanavila
 
Animales vertebrados
Animales vertebradosAnimales vertebrados
Animales vertebradosantoniogf1952
 
Artefactos
ArtefactosArtefactos
Artefactosliamdeli
 
Funciones auxiliar servicio_en_centro_comercial
Funciones auxiliar servicio_en_centro_comercialFunciones auxiliar servicio_en_centro_comercial
Funciones auxiliar servicio_en_centro_comercialseguridadpica
 
Tema 1. Nuestro sistema de numeración
Tema 1. Nuestro sistema de numeraciónTema 1. Nuestro sistema de numeración
Tema 1. Nuestro sistema de numeraciónmaestrojuanavila
 
Presentación1
Presentación1Presentación1
Presentación1alejita6
 
Presentación Quando
Presentación QuandoPresentación Quando
Presentación Quandoififormacion
 
Conciencia tecnológica social trabajos de los alumnos de 6to. grado
Conciencia tecnológica social  trabajos de los alumnos de 6to. gradoConciencia tecnológica social  trabajos de los alumnos de 6to. grado
Conciencia tecnológica social trabajos de los alumnos de 6to. gradolaurabarcelona
 
ΤΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΣΥΣΤΗΜΑ ΤΗΣ ΦΙΛΑΝΔΙΑΣ 1
ΤΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΣΥΣΤΗΜΑ ΤΗΣ ΦΙΛΑΝΔΙΑΣ 1ΤΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΣΥΣΤΗΜΑ ΤΗΣ ΦΙΛΑΝΔΙΑΣ 1
ΤΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΣΥΣΤΗΜΑ ΤΗΣ ΦΙΛΑΝΔΙΑΣ 1Elisavet Kartaloglou
 
Cómo podemos medir las reacciones quimicas
Cómo podemos medir las reacciones quimicasCómo podemos medir las reacciones quimicas
Cómo podemos medir las reacciones quimicas2452562345
 

Destacado (20)

Presentación Universidad
Presentación UniversidadPresentación Universidad
Presentación Universidad
 
Música 6º. Programación
Música 6º. ProgramaciónMúsica 6º. Programación
Música 6º. Programación
 
Animales vertebrados
Animales vertebradosAnimales vertebrados
Animales vertebrados
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Equipo2
Equipo2Equipo2
Equipo2
 
Artefactos
ArtefactosArtefactos
Artefactos
 
Funciones auxiliar servicio_en_centro_comercial
Funciones auxiliar servicio_en_centro_comercialFunciones auxiliar servicio_en_centro_comercial
Funciones auxiliar servicio_en_centro_comercial
 
Tema 12 mate.Víctor
Tema 12 mate.VíctorTema 12 mate.Víctor
Tema 12 mate.Víctor
 
Las 7 maravillas del mundo
Las 7 maravillas del mundoLas 7 maravillas del mundo
Las 7 maravillas del mundo
 
Tema 1. Nuestro sistema de numeración
Tema 1. Nuestro sistema de numeraciónTema 1. Nuestro sistema de numeración
Tema 1. Nuestro sistema de numeración
 
Presentación1
Presentación1Presentación1
Presentación1
 
Material multimedia
Material multimediaMaterial multimedia
Material multimedia
 
Tecnologías emergentes
Tecnologías emergentesTecnologías emergentes
Tecnologías emergentes
 
Tarjetas madre
Tarjetas madreTarjetas madre
Tarjetas madre
 
Presentación Quando
Presentación QuandoPresentación Quando
Presentación Quando
 
Presentación1
Presentación1Presentación1
Presentación1
 
Conciencia tecnológica social trabajos de los alumnos de 6to. grado
Conciencia tecnológica social  trabajos de los alumnos de 6to. gradoConciencia tecnológica social  trabajos de los alumnos de 6to. grado
Conciencia tecnológica social trabajos de los alumnos de 6to. grado
 
ΤΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΣΥΣΤΗΜΑ ΤΗΣ ΦΙΛΑΝΔΙΑΣ 1
ΤΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΣΥΣΤΗΜΑ ΤΗΣ ΦΙΛΑΝΔΙΑΣ 1ΤΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΣΥΣΤΗΜΑ ΤΗΣ ΦΙΛΑΝΔΙΑΣ 1
ΤΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΣΥΣΤΗΜΑ ΤΗΣ ΦΙΛΑΝΔΙΑΣ 1
 
Tema 4
Tema 4Tema 4
Tema 4
 
Cómo podemos medir las reacciones quimicas
Cómo podemos medir las reacciones quimicasCómo podemos medir las reacciones quimicas
Cómo podemos medir las reacciones quimicas
 

Similar a Cortafuegos

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosRosseta123
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Jose Pedro Lopez Armenta
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Alejandra Acosta
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 

Similar a Cortafuegos (20)

Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Virus
VirusVirus
Virus
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Virus
VirusVirus
Virus
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 

Cortafuegos

  • 1. AIDEE ROSADO DAVID CAPITA ROCIO GONZALEZ VERONICA A¨GÜERO SEGURIDADSEGURIDAD INFORMATICAINFORMATICA
  • 2. VIRUS(MALWARE) ¿Qué son? • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario Tipos de efectos • Unirse a un programa instalado en el ordenador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el ordenador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 3. Historia del Virus • El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Cómo se propagan los virus • Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. Cómo protegerse de los virus •Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. •Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red.
  • 4. PRINCIPALES VIRUS Y CARACTERISTICAS • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 5. Métodos de contagio • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comunmente: Haz 2 clics y gana 2 tonos para móvil gratis.. • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia. Metodos de protección  ACTIVOS: antivirus y filtros de fichero.  PASIVOS: • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. • No instalar software "pirata". • Evitar descargar software de Internet. • No abrir mensajes provenientes de una dirección electrónica desconocida. • No aceptar e-mails de desconocidos. • Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
  • 6. ANTIVIRUS ¿Qué son ? • Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Tipos: • LIBRES: Cualquier aplicación antivirus que no tiene costo alguno para quien lo usa. Son una alternativa a los antivirus pagos que requieren una licencia (generalmente renovable anu almente) para poder ser usados. Avast Home, AVG Antivirus System Free Edition, Avira AntiVir Personal, PC Tools AntiVirus Edición Gratuita, BitDefender Free Edition, COMERCIALES: Los antivirus mas competentes de pago del mercado actual son:
  • 7. COPIAS DE SEGURIDAD Copias de seguridad del sistema: • Restauración del sistema: Nos permite restaurar el sistema con Windows a un punto anterior a ocurrir el problema. • Imágenes con Norton Ghost: Las imágenes de disco permiten hacer una copia completa de todo el sistema operativo, drivers, programas, etc ,y restaurarla cuando sea necesario, volviendo a tener el equipo completamente instalado y funcional en apenas 10 minutos. • Recovery del equipo: Copia que realizamos de nuestro ordenador recién comprado y que contiene el sistema operativo y todos los drivers necesarios para instalar el sistema y dejar el ordenador exactamente igual al momento en que lo compramos. Copias de seguridad de los datos: • Grabación: Mediante el uso de programas de grabación (Nero,Infrarecorder, Burn4Free, CdB urnerXP Pro, etc) podemos guardarlas en CD,s y/o DVD,s. • Dispositivos de almacenamiento externos: Duplicando la información a discos duros externos o llave USB / Pen drive. • Particiones o discos secundarios: Usando discos duros o particiones ajenas a donde se encuentra instalado el sistema operativo.
  • 8. CORTAFUEGOS ¿Qué es? • Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. ¿Para qué sirven? • Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  • 9. SPAM ¿Qué es? • Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Cómo detectar que un correo electrónico es Spam 1-Observe el el Subject- en ocasiones es engañoso y se usa mayormente para captar su atención. 2- From: Verifique quien le envia el mensaje, en ocasiones son compañias o la persona que le envía el mensaje es un desconocido para usted. 3- El mensaje del SPAM mayormente está en un lenguaje diferente al suyo. Lea el mensaje cuidadosamente para encontrar errores y contradiciones. 4- Archivos adjuntos - No abra ningún archivo o documento que incluya el SPAM.
  • 10. ANTISPAM ¿Qué es? • El antispam es lo  que se conoce  como método para  prevenir el "correo  basura"  Como puedo protegerme del Spam • Denunciar el spam • Contraseñas buenas • Tener disponibles varias direcciones de correo electrónic • Desactivar HTML en correo electrónico • Formularios electrónicos de contacto • Evitar responder al spam • Dirección munging
  • 11. Fortaleza y Manejo responsable de las contraseñas • Forma de tener una contraseña  segura : Una de las reglas  fundamentales a la hora de elegir  una buena contraseña se basa en su  longitud y en la variedad de los  caracteres que la componen, ya que  cuanto mayor sea su tamaño y más  heterogéneos los elementos que la  integran más difícil será que la  adivine un atacante. Hoax •  Un Hoax es un mensaje de correo  electrónico con contenido falso o  engañoso y normalmente distribuido  en cadena. objetivos que persigue  quien inicia un hoax son: alimentar su  ego, captar direcciones de correo y  saturar la red o los servidores de  correo. • Su finalidad es generar alarma y  confusión entre los usuarios. Para  confirmar si ha recibido un falso aviso  de este tipo, consulte sitios de  confianza . Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito)