SlideShare una empresa de Scribd logo
1 de 21
Manuel Salvatierra
Alba de la Peña
Miriam Muñoz
Alberto Rubio
Mª Carmen Martínez
Virus (Malware)
1.1 ¿Qué son?
     Es un tipo de software que tiene como objetivo dañar
     una computadora sin el consentimiento de su propietario

1.2 Tipos de efectos y daños que producen:
    Los virus ocasionan problemas tales como:
    pérdida de productividad, cortes en los
    sistemas de información o daños a nivel de
    datos.

1.3 Historia de los virus
    El primer virus atacó a una máquina IBM serie 360 fue llamado
    Creeper, creado en 1972. Este programa emitía
    periódicamente en la pantalla el mensaje: ¡Soy una enredadera...
    agárrame si puedes!. Para eliminar este problema se creó el
    primer programa antivirus denominado Reaper.
1.4 Como se propagan los virus.

      Mensajes que ejecutan automáticamente programas
      Ingeniería social
      Entrada de información en discos de otros usuarios infectados.
      Instalación de software de dudosa procedencia


  1.5 Métodos de Protección

Activos:                            Pasivos:
Antivirus: son programas que        -Evitar introducir a tu equipo
tratan de descubrir las trazas      medios de almacenamiento
que ha dejado un software           extraíbles.
malicioso, para detectarlo y        -No aceptar e-mails de
eliminarlo.                         desconocidos.
Filtros de ficheros: proporciona
seguridad
1.6 Tipos de virus:
 Troyano: Consiste en robar información o alterar el sistema del
 hardware
 Gusano: Tiene la propiedad de duplicarse a sí mismo
 Bombas lógicas o de tiempo: Son programas que se activan al
 producirse un acontecimiento determinado
Antivirus
– ¿Qué son? Son programas cuyo objetivo es detectar y/o
eliminar virus informáticos.

– La aparición de sistemas operativos más avanzados, ha hecho que
los antivirus puedan no sólo buscar detectar virus informáticos,
sino bloquearlos y prevenir una infección, y actualmente ya son
capaces de reconocer otros tipos de malware, como
spyware, rootkits, etc.
Libres

• Avast! Free Antivirus 5

• Avira AntiVir Free Edition

• AVG Free

• Microsoft Security Essentials

• Panda Cloud Antivirus
Comerciales

• ESET NOD32 Antivirus 5

• Kaspersky Antivirus 2012

• Norton Antivirus 2012

• Panda Antivirus Pro 2012

• McAfee Antivirus Plus 2012
Firewalls
• Filtrar contenidos y puntos de acceso. Eliminar programas que
  no estén relacionados con la actividad. Tener monitorizado los
  accesos de los usuarios a la red, permite asimismo reducir la
  instalación de software que no es necesario o que puede
  generar riesgo para la continuidad del negocio. Su significado
  es barrera de fuego y no permite que otra persona no
  autorizada tenga acceso desde otro equipo al tuyo.
Copias de seguridad
Una copia de seguridad (o backup) es una copia de seguridad con el fin de restaurar
   el original después de una eventual pérdida de datos.

Copias de seguridad del sistema
Un sistema de copia de seguridad de ficheros es el basado en copiar los bloques que
   han sufrido algún cambio.

Copias de seguridad de los datos
Si un fichero está abierto, el contenido en el disco no reflejará exactamente lo que
    el usuario ve. Especialmente en ficheros de bases de datos.
Se realiza una copia de seguridad del disco duro de ordenador.

Tipos de copias de seguridad:
- Snapshot – Copia en escritura
-   Copia de seguridad de ficheros abiertos – Ficheros bloqueados
-   Copias de seguridad de bases de datos.
Fortaleza y manejo responsable
          de las contraseñas
El sistema debe estar diseñado para sondear la seguridad. Aquí se
presentan algunos problemas sobre la administración de contraseñas
que deben ser considerados:
 - Posibilidad de que algún atacante pueda obtener la contraseña.
 - Formas de almacenar contraseñas
 - Longevidad de una contraseña
 - Mayor fortaleza: más caracteres combinando mayúsculas,
minúsculas y números.
 - Menor fortaleza: menos caracteres.
¿Qué son los spyware?
1. Son programas que se instalan en nuestro PC que se encargan de
   robar datos de nuestro ordenador y hacer movimientos con ellos
   en internet
2. Cierto parentesco a un virus pero no tienen código malicioso
3. Difícil detención por parte de los antivirus
4. Pasan datos a empresas de publicidad
¿Cómo entran en nuestro PC y
       cómo evitarlos?
• Al visitar sitios de Internet (Cookies)
• Acompañando algún virus o llamado por un Troyano
• Ocultos en programa gratuitos (Freeware) los cuales al aceptar
  sus condiciones de uso estamos aceptando que cumplan sus
  funciones de espías.
• Programas Antispyware Ad-Aware 1.05 SE Personal
5 síntomas importantes
• Cambian solas las pagina de inicio del navegador.
• Ventanitas pop-ups por todos lados incluso sin tener el navegador
  abierto de temas pornográficos.
• Barras de búsquedas de sitios como la de Alexa, Hotbar, etc..
  que no podemos eliminar.
• Botones que se aparecen la barras de herramientas del
  navegador y no podemos sacarlos.
• La navegación por la red se hace cada día más lenta.
El Spam ¿qué es?
• Spam es correo no solicitado anónimo y masivo
• Anónimo: el spam real es enviado con direcciones de remitentes
  falsas
• Envíos masivos: el spam real se envía en cantidades masivas. Los
  spammers hacen dinero.
• No solicitado: dependiendo de si el usuario ha escogido recibirlo
  o no.
¿Cómo saber que es spam?
•   No son de publicidad
•   No contienen ninguna proposición comercial
•   Ofrecer bienes y servicios
•   Mensajes políticos
•   Súplicas seudocaritativas
•   Estafas financieras
•   Cadenas de cartas
•   Falso spam usado para propagar programas maliciosos
¿Qué hacer con el spam?
• Un antispam de calidad debe ser capaz de distinguir entre el
  spam verdadero (no solicitado y masivo)
• La correspondencia no solicitada
• Ser revisado o borrado según la conveniencia del destinatario.
• Malwarebytes Anti-Malware.
Hoax
  Hoax: bulo (en inglés) para ser divulgado de manera masiva
  haciendo uso de otros medios de comunicación siendo Internet
  el más .

   Cómo reconocer un bulo:
1. Son anónimos
2. Carecen de fecha de publicación
3. Contienen un gancho para captar la atención
Phising
• Phising:
  Phishing es un término que denomina estafas cibernéticas para
  adquirir información confidencial (como puede ser una
  contraseña o información sobre tarjetas de crédito).
Presentaciongrupo[1]

Más contenido relacionado

La actualidad más candente

Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3FejIVO
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 

La actualidad más candente (9)

Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Impress
ImpressImpress
Impress
 

Destacado

Geração dois mil e pouco
Geração dois mil e poucoGeração dois mil e pouco
Geração dois mil e poucomiefrancine
 
IMPLEMENTAR LA CANASTA CAMPESINA, PIDE LINA BARRERA
IMPLEMENTAR LA CANASTA CAMPESINA,  PIDE LINA BARRERAIMPLEMENTAR LA CANASTA CAMPESINA,  PIDE LINA BARRERA
IMPLEMENTAR LA CANASTA CAMPESINA, PIDE LINA BARRERARpteLinaBarrera
 
Trabajo en slideshare luz marina moreno camacho
Trabajo en slideshare luz marina moreno camachoTrabajo en slideshare luz marina moreno camacho
Trabajo en slideshare luz marina moreno camacholuzmamoreno
 
salaud déboîte sauvagement la foufoune fraîchement épilée d'une suceuse marmite
salaud déboîte sauvagement la foufoune fraîchement épilée d'une suceuse marmitesalaud déboîte sauvagement la foufoune fraîchement épilée d'une suceuse marmite
salaud déboîte sauvagement la foufoune fraîchement épilée d'une suceuse marmitetypicalguideboo08
 
Sofa cushion covers
Sofa cushion coversSofa cushion covers
Sofa cushion coversAndy King
 
Reduodaemissodegases 131001114428-phpapp02
Reduodaemissodegases 131001114428-phpapp02Reduodaemissodegases 131001114428-phpapp02
Reduodaemissodegases 131001114428-phpapp02Bruno Xavier
 
Flexigas symposium 20130415 enki-energy - stefan blankenborg
Flexigas symposium 20130415   enki-energy - stefan blankenborgFlexigas symposium 20130415   enki-energy - stefan blankenborg
Flexigas symposium 20130415 enki-energy - stefan blankenborgFlexigas_Site
 
Course 2 week 6 lesson 11
Course 2 week 6 lesson 11Course 2 week 6 lesson 11
Course 2 week 6 lesson 11Joe Mellin
 

Destacado (16)

6th lesson
6th lesson6th lesson
6th lesson
 
Comenzar
ComenzarComenzar
Comenzar
 
Geração dois mil e pouco
Geração dois mil e poucoGeração dois mil e pouco
Geração dois mil e pouco
 
Primavera
PrimaveraPrimavera
Primavera
 
IMPLEMENTAR LA CANASTA CAMPESINA, PIDE LINA BARRERA
IMPLEMENTAR LA CANASTA CAMPESINA,  PIDE LINA BARRERAIMPLEMENTAR LA CANASTA CAMPESINA,  PIDE LINA BARRERA
IMPLEMENTAR LA CANASTA CAMPESINA, PIDE LINA BARRERA
 
Sayed Taha CV
Sayed Taha CVSayed Taha CV
Sayed Taha CV
 
Trabajo en slideshare luz marina moreno camacho
Trabajo en slideshare luz marina moreno camachoTrabajo en slideshare luz marina moreno camacho
Trabajo en slideshare luz marina moreno camacho
 
salaud déboîte sauvagement la foufoune fraîchement épilée d'une suceuse marmite
salaud déboîte sauvagement la foufoune fraîchement épilée d'une suceuse marmitesalaud déboîte sauvagement la foufoune fraîchement épilée d'une suceuse marmite
salaud déboîte sauvagement la foufoune fraîchement épilée d'une suceuse marmite
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Sofa cushion covers
Sofa cushion coversSofa cushion covers
Sofa cushion covers
 
MyPlick
MyPlickMyPlick
MyPlick
 
Ucsf 5 7
 Ucsf 5 7 Ucsf 5 7
Ucsf 5 7
 
Reduodaemissodegases 131001114428-phpapp02
Reduodaemissodegases 131001114428-phpapp02Reduodaemissodegases 131001114428-phpapp02
Reduodaemissodegases 131001114428-phpapp02
 
Flexigas symposium 20130415 enki-energy - stefan blankenborg
Flexigas symposium 20130415   enki-energy - stefan blankenborgFlexigas symposium 20130415   enki-energy - stefan blankenborg
Flexigas symposium 20130415 enki-energy - stefan blankenborg
 
Course 2 week 6 lesson 11
Course 2 week 6 lesson 11Course 2 week 6 lesson 11
Course 2 week 6 lesson 11
 
Ubersetzen loesung
Ubersetzen loesungUbersetzen loesung
Ubersetzen loesung
 

Similar a Presentaciongrupo[1]

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaJose Viera
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Jessica Arana Aguilar
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 

Similar a Presentaciongrupo[1] (20)

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 

Presentaciongrupo[1]

  • 1. Manuel Salvatierra Alba de la Peña Miriam Muñoz Alberto Rubio Mª Carmen Martínez
  • 2. Virus (Malware) 1.1 ¿Qué son? Es un tipo de software que tiene como objetivo dañar una computadora sin el consentimiento de su propietario 1.2 Tipos de efectos y daños que producen: Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. 1.3 Historia de los virus El primer virus atacó a una máquina IBM serie 360 fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: ¡Soy una enredadera... agárrame si puedes!. Para eliminar este problema se creó el primer programa antivirus denominado Reaper.
  • 3. 1.4 Como se propagan los virus. Mensajes que ejecutan automáticamente programas Ingeniería social Entrada de información en discos de otros usuarios infectados. Instalación de software de dudosa procedencia 1.5 Métodos de Protección Activos: Pasivos: Antivirus: son programas que -Evitar introducir a tu equipo tratan de descubrir las trazas medios de almacenamiento que ha dejado un software extraíbles. malicioso, para detectarlo y -No aceptar e-mails de eliminarlo. desconocidos. Filtros de ficheros: proporciona seguridad
  • 4. 1.6 Tipos de virus: Troyano: Consiste en robar información o alterar el sistema del hardware Gusano: Tiene la propiedad de duplicarse a sí mismo Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado
  • 5. Antivirus – ¿Qué son? Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. – La aparición de sistemas operativos más avanzados, ha hecho que los antivirus puedan no sólo buscar detectar virus informáticos, sino bloquearlos y prevenir una infección, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 6. Libres • Avast! Free Antivirus 5 • Avira AntiVir Free Edition • AVG Free • Microsoft Security Essentials • Panda Cloud Antivirus
  • 7. Comerciales • ESET NOD32 Antivirus 5 • Kaspersky Antivirus 2012 • Norton Antivirus 2012 • Panda Antivirus Pro 2012 • McAfee Antivirus Plus 2012
  • 8. Firewalls • Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
  • 9. Copias de seguridad Una copia de seguridad (o backup) es una copia de seguridad con el fin de restaurar el original después de una eventual pérdida de datos. Copias de seguridad del sistema Un sistema de copia de seguridad de ficheros es el basado en copiar los bloques que han sufrido algún cambio. Copias de seguridad de los datos Si un fichero está abierto, el contenido en el disco no reflejará exactamente lo que el usuario ve. Especialmente en ficheros de bases de datos. Se realiza una copia de seguridad del disco duro de ordenador. Tipos de copias de seguridad: - Snapshot – Copia en escritura - Copia de seguridad de ficheros abiertos – Ficheros bloqueados - Copias de seguridad de bases de datos.
  • 10.
  • 11. Fortaleza y manejo responsable de las contraseñas El sistema debe estar diseñado para sondear la seguridad. Aquí se presentan algunos problemas sobre la administración de contraseñas que deben ser considerados: - Posibilidad de que algún atacante pueda obtener la contraseña. - Formas de almacenar contraseñas - Longevidad de una contraseña - Mayor fortaleza: más caracteres combinando mayúsculas, minúsculas y números. - Menor fortaleza: menos caracteres.
  • 12. ¿Qué son los spyware? 1. Son programas que se instalan en nuestro PC que se encargan de robar datos de nuestro ordenador y hacer movimientos con ellos en internet 2. Cierto parentesco a un virus pero no tienen código malicioso 3. Difícil detención por parte de los antivirus 4. Pasan datos a empresas de publicidad
  • 13. ¿Cómo entran en nuestro PC y cómo evitarlos? • Al visitar sitios de Internet (Cookies) • Acompañando algún virus o llamado por un Troyano • Ocultos en programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso estamos aceptando que cumplan sus funciones de espías. • Programas Antispyware Ad-Aware 1.05 SE Personal
  • 14. 5 síntomas importantes • Cambian solas las pagina de inicio del navegador. • Ventanitas pop-ups por todos lados incluso sin tener el navegador abierto de temas pornográficos. • Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar. • Botones que se aparecen la barras de herramientas del navegador y no podemos sacarlos. • La navegación por la red se hace cada día más lenta.
  • 15. El Spam ¿qué es? • Spam es correo no solicitado anónimo y masivo • Anónimo: el spam real es enviado con direcciones de remitentes falsas • Envíos masivos: el spam real se envía en cantidades masivas. Los spammers hacen dinero. • No solicitado: dependiendo de si el usuario ha escogido recibirlo o no.
  • 16. ¿Cómo saber que es spam? • No son de publicidad • No contienen ninguna proposición comercial • Ofrecer bienes y servicios • Mensajes políticos • Súplicas seudocaritativas • Estafas financieras • Cadenas de cartas • Falso spam usado para propagar programas maliciosos
  • 17. ¿Qué hacer con el spam? • Un antispam de calidad debe ser capaz de distinguir entre el spam verdadero (no solicitado y masivo) • La correspondencia no solicitada • Ser revisado o borrado según la conveniencia del destinatario. • Malwarebytes Anti-Malware.
  • 18. Hoax Hoax: bulo (en inglés) para ser divulgado de manera masiva haciendo uso de otros medios de comunicación siendo Internet el más . Cómo reconocer un bulo: 1. Son anónimos 2. Carecen de fecha de publicación 3. Contienen un gancho para captar la atención
  • 19.
  • 20. Phising • Phising: Phishing es un término que denomina estafas cibernéticas para adquirir información confidencial (como puede ser una contraseña o información sobre tarjetas de crédito).