Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Presentación seguridad en la internet

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Cargando en…3
×

Eche un vistazo a continuación

1 de 23 Anuncio

Más Contenido Relacionado

Similares a Presentación seguridad en la internet (20)

Anuncio

Presentación seguridad en la internet

  1. 1. Por: Carmen E. Pereira Curso: WOR 201 Prof. Solano Ramírez College Business and Technology             
  2. 2. CONTENIDO <ul><li>INTRODUCCIÓN </li></ul><ul><li>OBJETIVOS </li></ul><ul><li>ALERTA POR SU SEGURIDAD </li></ul><ul><li>SEGURIDAD EN LA INTERNET </li></ul><ul><li>SEGURIDAD INFORMÁTICA </li></ul><ul><li>DE HACKERS Y ALGO.. </li></ul><ul><li>LOS VIRUS </li></ul>
  3. 3. <ul><li>Contenido </li></ul><ul><li>SINTOMAS DE INFECCIÓN </li></ul><ul><li>¿QUE ES UN VIRUS INFORMÁTCIO? </li></ul><ul><li>TIPOS DE VIRUS </li></ul><ul><li>MEDIOS DE CONTAGIO </li></ul><ul><li>ACCIONES DE LOS VIRUS </li></ul><ul><li>RECOMENDACIONES </li></ul><ul><li>CONCLUSIÓN </li></ul><ul><li>REFERENCIAS </li></ul>
  4. 4. Introducción Los Hackers, los virus junto a la piratería cibernética se han constituido ser los enemigos o la nueva ola de criminalidad virtual. Se estiman que los ataques en la red han causado perdidas millonarias , sistemas colapsados, robo de identidad, fraudes con programas diseñados para estos fines.
  5. 5. Objetivos <ul><li>Informar de los riesgos de ataques en la red. </li></ul><ul><li>Como navegar en la Internet de manera segura. </li></ul><ul><li>Tipos de virus Informáticos y medios de contagio. </li></ul>
  6. 6. <ul><li>¿Quienes son los Hackers? </li></ul><ul><li>La piratería cibernética </li></ul><ul><li>¿Cuales son los síntomas de contagio? </li></ul><ul><li>Como proteger nuestra computadora y datos personales. </li></ul>
  7. 7. <ul><li>ALERTA POR SU SEGURIDAD </li></ul><ul><li>Ante la nueva ola de ataques en la red la seguridad en la Interne viene hacer tema de todos. </li></ul><ul><li>La seguridad de los datos personales y el funcionamiento en la computadora, pueden verse comprometidos por la diversidad y la continua creación de virus informáticos creados para múltiples propósitos. </li></ul><ul><li>La mejor manera para ayudar a mitigar los riesgos en ser atacados, es el emplear tiempo en conocer los mismos. </li></ul><ul><li>La mayor seguridad recae sobre el propio usuario. </li></ul>
  8. 8. <ul><li>Cuando hablamos de la seguridad en la Internet, nos referimos a los métodos que podemos emplear para minimizar los riesgos por ataques en la red. </li></ul><ul><li>Existen diversos tipos de virus informáticos que son creados por personas con muchos conocimientos en la tecnología, estos son conocidos como los &quot;Hackers”. </li></ul><ul><li>Los “Hackers” fueron inicialmente personas con interés en conocer los nuevos avances en la informática, el termino fue aplicado a los pioneros en la Informática del MIT. </li></ul>
  9. 9. <ul><li>La seguridad informática son los procesos, medidas y diseños de programas creados con el objetivo de salvaguardar la información ante posibles ataques cibernéticos. </li></ul><ul><li>El método de encriptación de datos es usado para que la información no sea visible, si no es a través de un sistema de claves. </li></ul><ul><li>Los Estados Unidos busca implementar un sistema de seguridad que le brinde 10 años de tranquilidad, en lo que surgen nuevas tecnologías para descifrarlas. </li></ul>
  10. 10. <ul><li>Hacker : persona que posee alto conocimiento en informática y el mismo lo emplea para aprender, acceder o explorar otros sistemas. </li></ul><ul><li>Prehaker : actividad relacionada en como evitar la facturación por llamadas telefónicas, sin costo alguno. En segundo término son quienes se interesan por conocer el sistema de teléfono. </li></ul><ul><li>Pirata : quienes se dedican a la tele piratería; estos por lo general no requieren de altos conocimientos como en los dos anteriores y consiste en copiar software para ser distribuidos ilegalmente. </li></ul>
  11. 11. La existencia de los virus en la red cibernética es algo virtualmente comparado con las condiciones de un virus normal. Cuando el sistema inmunológico es afectado reacciona físicamente, de igual manera nuestra computadora puede presentar síntomas de infección.
  12. 12. <ul><li>Cambio en la página de inicio, la de error y búsqueda del navegador. </li></ul><ul><li>Aparición de ventanas “pop-ups”, sin estar conectados y sin estar el navegador abierto. </li></ul><ul><li>Barras de búsqueda de sitios como Alexa, Hotbar, My WebSearch, FunWeb, etc. </li></ul><ul><li>Creación de carpetas en el directorio, como los Archivos de programas. </li></ul><ul><li>Modificaciones en el registro. </li></ul>
  13. 13. ¿Qué es un Virus Informático? <ul><li>Malware que tiene por objeto alterar el funcionamiento normal de la computadora, sin el permiso o el conocimiento del usuario. </li></ul><ul><li>Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. </li></ul>
  14. 14. Virus Informático <ul><li>Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más &quot;benignos&quot;, que solo se caracterizan por ser molestos . </li></ul><ul><li>Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, se ejecuta desde un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario </li></ul>
  15. 15. Tipos de virus e imitaciones <ul><ul><li>Troyano: consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. </li></ul></ul><ul><ul><li>Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. </li></ul></ul>Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  16. 16. Tipos de virus <ul><li>Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad aviso de un nuevo virus peligrosísimo y en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. </li></ul>
  17. 17. Tipos de virus <ul><li>Bombas Lógicas o de Tiempo: programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. </li></ul>
  18. 18. <ul><ul><li>Un programa espía, (spyware) es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. </li></ul></ul><ul><li>Spoofing: Consiste en utilizar en nombre de otros usuarios, mediante el nombre y el password de un usuario legitimo y tomar acciones en nombre de él, como es el envió de e-mail falsos. De esta forma consigue ingresar a otros con la finalidad de no dejar huella luego de un ataque. </li></ul><ul><ul><ul><li>Ping mortal: El objetivo en este tipo de ataque es colgar el sistema mediante la creación de un paquete de un tamaño máximo al permitido que son de 64 kilobytes. Esto crea un colapso del sistema al no tener la capacidad de manejar tanta data, lo que le dicen colgar el sistema a través del buffer del equipo. </li></ul></ul></ul><ul><li>Tipos de Virus </li></ul>
  19. 19. <ul><li>Ingeniería social, mensajes como ejecute este programa y gane un premio . </li></ul><ul><li>Entrada de información en discos de otros usuarios infectados. (medios de almacenamiento externos). </li></ul><ul><li>Instalación de software pirata o de baja calidad. </li></ul><ul><li>El usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. </li></ul><ul><li>Programa malicioso actúa replicándose a través de las redes. </li></ul><ul><li>Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). </li></ul>
  20. 20. <ul><li>Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. </li></ul><ul><li>Reducir el espacio en el disco. </li></ul><ul><li>Unirse a un programa instalado en el ordenador permitiendo su propagación. </li></ul><ul><li>Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. </li></ul><ul><li>Ralentizar o bloquear el ordenador. </li></ul>
  21. 21. <ul><li>Para mantener nuestra computadora libre o si al menos mitigar el riesgo de ser contagiado por algún medio de programas con malas intenciones se debe tomar la siguientes consideraciones. </li></ul><ul><ul><li>Mantener el antivirus actualizado es primordial. </li></ul></ul><ul><ul><li>Limitarse a abrir correos electrónicos conocidos y de origen confiable. </li></ul></ul><ul><ul><li>Mantener haciendo búsquedas en las paginas oficiales en la web. </li></ul></ul>RECOMENDACIONES
  22. 22. <ul><li>Las probabilidades en ser victimas de los continuos y avances de ataques en la red, es una cada vez más cercana en la medida en que nos hacemos mas usuarios de lo servicios ofrecidos en la web. </li></ul><ul><li>Como usuarios no podemos descartar su existencia, la mejor forma de prevenir es conociendo a que podemos estar expuestos . </li></ul><ul><li>El desconocimiento del usuario, es el medio por el cual puede surgir la infección de un ataque cibernético al sistema. </li></ul>
  23. 23. <ul><li>Seguridad Informática </li></ul><ul><li>Trabajo realizado por: </li></ul><ul><li>MERLAT, Máximo–Estudiante 5to. Año Ing. 3.012en Sistemas </li></ul><ul><li>Gonzalo Estudiante 5to. Año Ing. en Sistemas </li></ul><ul><li>Matías–Estudiante 5to. Año Ing. en Sistemas </li></ul><ul><li>MARTINEZ, Marcelo – Estudiante 5to. Año Ing. en Sistemas </li></ul><ul><li>http://www.monografias.com/trabajos/hackers/hackers.shtml </li></ul><ul><li>  </li></ul><ul><li>Hacker (informática) </li></ul><ul><li>http://es.wikipedia.org/wiki/Hacker </li></ul><ul><li>Definición de Hacker </li></ul><ul><li>http://www.alegsa.com.ar/Diccionario/diccionario.php </li></ul><ul><li>  </li></ul><ul><li>Como hackear mail hotmail-contrasena-hackear-hotmail-yahoo.html </li></ul><ul><ul><li>http://www.joltivan.com/noticia1396-como-hackear-hotmail-hackear-password- </li></ul></ul>

×