SEGURIDAD
INFORMATICA


          Álvaro Sánchez
        Cayetano Hernández
           Roberto Ríos
          Yolanda Gómez
            Javier Ruiz
VIRUS
Es un tipo de software que tiene como
objetivo infiltrarse o dañar una
computadora sin el consentimiento de su
propietario.

El software se considera malware en
función de los efectos que, pensados por el
creador, provoque en un computador.
El término virus informático se usa para designar un
programa que, al ejecutarse, se propaga infectando
otros softwares ejecutables dentro de la misma
computadora.

Los virus también pueden tener un payload que
realice otras acciones a menudo maliciosas, por
ejemplo, borrar archivos.

Por otra parte, un gusano es un programa que se
transmite a sí mismo, explotando vulnerabilidades en
una red de computadoras para infectar otros equipos.

El principal objetivo es infectar a la mayor cantidad
posible de usuarios, y también puede contener
instrucciones dañinas al igual que los virus.
PRIMER VIRUS
El primer virus atacó a una máquina IBM Serie
360. Fue llamado Creeper, creado en 1972. Este
programa emitía periódicamente en la pantalla
el mensaje: «I'm a creeper... catch me if you can!»
(¡Soy una enredadera... agárrame si puedes!).

 Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (cortado
ra).
MÉTODOS DE PROPAGACIÓN

Los virus se propagan por medio de diferentes
maneras:

a) Al pinchar en una publicidad de una página web.

b) Descargando programas sin licencia de usuario

c) Descargando programas a través de progamas
   P2P (Emule, Torrent….)

d) Etc..
MÉTODOS DE PROTECCIÓN
• Tener el sistema operativo y el navegador web actualizados.
• Tener instalado un antivirus y un firewall y configurarlos
  para que se actualicen automáticamente de forma regular
  ya que cada día aparecen nuevas amenazas.
• Utilizar una cuenta de usuario con privilegios limitados, la
  cuenta de administrador solo debe utilizarse cuándo sea
  necesario cambiar la configuración o instalar un
  nuevo software.
• Tener precaución al ejecutar software procedente
  de Internet o de medios extraíbles como CDs o memorias
  USB Es importante asegurarse de que proceden de algún
  sitio de confianza.
• Evitar descargar software de redes P2P, ya que realmente
  no se sabe su contenido ni su procedencia.
• Utilizar contraseñas de alta seguridad para evitar ataques
  de diccionario.
ANTIVIRUS
Los antivirus son programas cuyo objetivo es
detectar y eliminar virus informáticos.

Nacieron durante la década de 1980.
El funcionamiento de un antivirus.

Antivirus actuales: Analizan el comportamiento
de los archivos.

Algunos de los mas importante son:
-Norton Internet Security
-Kaspersky
-Panda Antivirus
TIPOS DE ANTIVIRUS

Antivirus Gratuitos



Antivirus Comerciales
CORTAFUEGOS (FIREWALL)
Su significado es barrera de fuego

Sus funciones son:

Filtrar contenidos y puntos de acceso.

Eliminar programas que no estén relacionados con la actividad.

Permite asimismo reducir la instalación de software que no es
necesario o que puede generar riesgo para el sistema.

Todos los mensajes que entren o salgan de la intranet pasan a
través del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados.
COPIAS DE SEGURIDAD
Es una copia de archivos con el fin de que estas
copias adicionales puedan utilizarse para
restaurar el original después de una eventual
pérdida de datos.

Hay dos tipos de copias:
Copias de seguridad de sistema: Son útiles
para recuperarse de una catástrofe informática.

Copias de seguridad de datos: Son útiles
para recuperar una pequeña cantidad de archivos
que pueden haberse eliminado accidentalmente
o corrompido.
Fortaleza y Manejo responsable
            de las contraseñas
a. La fortaleza de las contraseñas es la dificultad
   que ofrece esta a que sea descubierta.

b. Una contraseña será mas fuerte cuando ofrezca
   mayor dificultad para descubrirla mientras que
   una contraseña será mas débil cuando sea mas
   fácil de descubrirla.

c. El manejo responsable de las contraseñas
    disminuye la posibilidad de perder las
    contraseñas.
• -
SPYWARE
Los spyware son pequeños programas que se
instalan en nuestro sistema con la finalidad
de robar nuestros datos y espiar nuestros
movimientos por la red.
Estos programas espía están relacionados
con los Adware (publicidad de Internet)
porque recolectan informacion de varios
usuario para venderla a empresas
publicitarias que posteriormente
bombardean con POP UP.
SPAM
Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o
varias maneras al receptor.
COMO DETECTAR LOS SPAM
1- Observe el "Subject"- En ocasiones es engañoso y se
usa mayormente para captar nuestra atención.

2- "From": Verificar quien nos envía el mensaje. En
ocasiones son compañías o la persona que nos envía el
mensaje es un desconocido. En la mayoría de los casos
es el principal identificador de SPAM.

3- El mensaje del SPAM mayormente está en un
lenguaje diferente al nuestro así que el mensaje
cuidadosamente para encontrar errores y
contradicciones.
ANTISPAM

• El antispam es lo que se conoce como
  método para prevenir el spam. Tanto los
  usuarios finales como los
  administradores de sistemas de correo
  electrónico utilizan diversas técnicas
  contra el spam. Algunas de estas
  técnicas han sido incorporadas en
  productos, servicios y software para
  aliviar la carga que cae sobre usuarios y
  administradores
HOAX
1) Mensaje de e-mail con contenido falso o engañoso
   generalmente proveniente en forma de cadena.

2) Los hoaxes suelen anunciar virus desastrosos,
   engaños sobre personas enfermas que necesitan
   ayuda, o cualquier tipo de noticia sensacionalista
   falsa.

3) El objetivo del creador de un hoax puede ser
   simplemente comprobar hasta dónde se
   distribuye dicho engaño. Los hoaxes también
   pueden tener otros objetivos como saturar redes,
   obtener direcciones de correo para el spamming,
   etc.
Características típicas de los hoaxes
Los mensajes tipo hoax suelen tener las siguientes
características:
* Pedir al lector que reenvíe el mensaje.
* Amenazas de desgracias, pérdida de servicios y similares.
* No hay firmas, o tienen nombres, direcciones y teléfonos
falsos.
* La noticia es impactante, pero jamás ha aparecido en medios
confiables.
Ejemplos de hoaxes
A continuación, algunos ejemplos de hoaxes (algunos reales):
- Osama Bin Laden colgado.
- Virus sin cura.
- MSN Hotmail cerrará.
- Una niña necesita un riñón.
- Marte se verá grande como la Luna.
PHISHING
El phishing es una técnica de ingeniería social
utilizada por los delincuentes para obtener
información confidencial como nombres de usuario,
contraseñas y detalles de tarjetas de crédito
haciéndose pasar por una comunicación confiable y
legítima como puede ser la Web de un banco.

El escenario de Phishing generalmente está asociado
con la capacidad de duplicar una página web para
hacer creer al visitante que se encuentra en el sitio
web original, en lugar del falso. El engaño suele
llevarse a cabo a través de correo electrónico y, a
menudo estos correos contienen enlaces a un sitio web
falso con una apariencia casi idéntica a un sitio
legítimo.
EJEMPLOS DE PHISHING

Seguridad informatica

  • 1.
    SEGURIDAD INFORMATICA Álvaro Sánchez Cayetano Hernández Roberto Ríos Yolanda Gómez Javier Ruiz
  • 2.
    VIRUS Es un tipode software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador.
  • 3.
    El término virusinformático se usa para designar un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora. Los virus también pueden tener un payload que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus.
  • 4.
    PRIMER VIRUS El primervirus atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortado ra).
  • 5.
    MÉTODOS DE PROPAGACIÓN Losvirus se propagan por medio de diferentes maneras: a) Al pinchar en una publicidad de una página web. b) Descargando programas sin licencia de usuario c) Descargando programas a través de progamas P2P (Emule, Torrent….) d) Etc..
  • 6.
    MÉTODOS DE PROTECCIÓN •Tener el sistema operativo y el navegador web actualizados. • Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas. • Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software. • Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB Es importante asegurarse de que proceden de algún sitio de confianza. • Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia. • Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
  • 7.
    ANTIVIRUS Los antivirus sonprogramas cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
  • 8.
    El funcionamiento deun antivirus. Antivirus actuales: Analizan el comportamiento de los archivos. Algunos de los mas importante son: -Norton Internet Security -Kaspersky -Panda Antivirus
  • 9.
    TIPOS DE ANTIVIRUS AntivirusGratuitos Antivirus Comerciales
  • 10.
    CORTAFUEGOS (FIREWALL) Su significadoes barrera de fuego Sus funciones son: Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para el sistema. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  • 11.
    COPIAS DE SEGURIDAD Esuna copia de archivos con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Hay dos tipos de copias: Copias de seguridad de sistema: Son útiles para recuperarse de una catástrofe informática. Copias de seguridad de datos: Son útiles para recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido.
  • 12.
    Fortaleza y Manejoresponsable de las contraseñas a. La fortaleza de las contraseñas es la dificultad que ofrece esta a que sea descubierta. b. Una contraseña será mas fuerte cuando ofrezca mayor dificultad para descubrirla mientras que una contraseña será mas débil cuando sea mas fácil de descubrirla. c. El manejo responsable de las contraseñas disminuye la posibilidad de perder las contraseñas. • -
  • 13.
    SPYWARE Los spyware sonpequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Estos programas espía están relacionados con los Adware (publicidad de Internet) porque recolectan informacion de varios usuario para venderla a empresas publicitarias que posteriormente bombardean con POP UP.
  • 14.
    SPAM Se llama spam,correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 15.
    COMO DETECTAR LOSSPAM 1- Observe el "Subject"- En ocasiones es engañoso y se usa mayormente para captar nuestra atención. 2- "From": Verificar quien nos envía el mensaje. En ocasiones son compañías o la persona que nos envía el mensaje es un desconocido. En la mayoría de los casos es el principal identificador de SPAM. 3- El mensaje del SPAM mayormente está en un lenguaje diferente al nuestro así que el mensaje cuidadosamente para encontrar errores y contradicciones.
  • 16.
    ANTISPAM • El antispames lo que se conoce como método para prevenir el spam. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra el spam. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores
  • 17.
    HOAX 1) Mensaje dee-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. 2) Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. 3) El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc.
  • 18.
    Características típicas delos hoaxes Los mensajes tipo hoax suelen tener las siguientes características: * Pedir al lector que reenvíe el mensaje. * Amenazas de desgracias, pérdida de servicios y similares. * No hay firmas, o tienen nombres, direcciones y teléfonos falsos. * La noticia es impactante, pero jamás ha aparecido en medios confiables. Ejemplos de hoaxes A continuación, algunos ejemplos de hoaxes (algunos reales): - Osama Bin Laden colgado. - Virus sin cura. - MSN Hotmail cerrará. - Una niña necesita un riñón. - Marte se verá grande como la Luna.
  • 19.
    PHISHING El phishing esuna técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima como puede ser la Web de un banco. El escenario de Phishing generalmente está asociado con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. El engaño suele llevarse a cabo a través de correo electrónico y, a menudo estos correos contienen enlaces a un sitio web falso con una apariencia casi idéntica a un sitio legítimo.
  • 20.