SlideShare una empresa de Scribd logo
SEGURIDAD
INFORMATICA


          Álvaro Sánchez
        Cayetano Hernández
           Roberto Ríos
          Yolanda Gómez
            Javier Ruiz
VIRUS
Es un tipo de software que tiene como
objetivo infiltrarse o dañar una
computadora sin el consentimiento de su
propietario.

El software se considera malware en
función de los efectos que, pensados por el
creador, provoque en un computador.
El término virus informático se usa para designar un
programa que, al ejecutarse, se propaga infectando
otros softwares ejecutables dentro de la misma
computadora.

Los virus también pueden tener un payload que
realice otras acciones a menudo maliciosas, por
ejemplo, borrar archivos.

Por otra parte, un gusano es un programa que se
transmite a sí mismo, explotando vulnerabilidades en
una red de computadoras para infectar otros equipos.

El principal objetivo es infectar a la mayor cantidad
posible de usuarios, y también puede contener
instrucciones dañinas al igual que los virus.
PRIMER VIRUS
El primer virus atacó a una máquina IBM Serie
360. Fue llamado Creeper, creado en 1972. Este
programa emitía periódicamente en la pantalla
el mensaje: «I'm a creeper... catch me if you can!»
(¡Soy una enredadera... agárrame si puedes!).

 Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (cortado
ra).
MÉTODOS DE PROPAGACIÓN

Los virus se propagan por medio de diferentes
maneras:

a) Al pinchar en una publicidad de una página web.

b) Descargando programas sin licencia de usuario

c) Descargando programas a través de progamas
   P2P (Emule, Torrent….)

d) Etc..
MÉTODOS DE PROTECCIÓN
• Tener el sistema operativo y el navegador web actualizados.
• Tener instalado un antivirus y un firewall y configurarlos
  para que se actualicen automáticamente de forma regular
  ya que cada día aparecen nuevas amenazas.
• Utilizar una cuenta de usuario con privilegios limitados, la
  cuenta de administrador solo debe utilizarse cuándo sea
  necesario cambiar la configuración o instalar un
  nuevo software.
• Tener precaución al ejecutar software procedente
  de Internet o de medios extraíbles como CDs o memorias
  USB Es importante asegurarse de que proceden de algún
  sitio de confianza.
• Evitar descargar software de redes P2P, ya que realmente
  no se sabe su contenido ni su procedencia.
• Utilizar contraseñas de alta seguridad para evitar ataques
  de diccionario.
ANTIVIRUS
Los antivirus son programas cuyo objetivo es
detectar y eliminar virus informáticos.

Nacieron durante la década de 1980.
El funcionamiento de un antivirus.

Antivirus actuales: Analizan el comportamiento
de los archivos.

Algunos de los mas importante son:
-Norton Internet Security
-Kaspersky
-Panda Antivirus
TIPOS DE ANTIVIRUS

Antivirus Gratuitos



Antivirus Comerciales
CORTAFUEGOS (FIREWALL)
Su significado es barrera de fuego

Sus funciones son:

Filtrar contenidos y puntos de acceso.

Eliminar programas que no estén relacionados con la actividad.

Permite asimismo reducir la instalación de software que no es
necesario o que puede generar riesgo para el sistema.

Todos los mensajes que entren o salgan de la intranet pasan a
través del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados.
COPIAS DE SEGURIDAD
Es una copia de archivos con el fin de que estas
copias adicionales puedan utilizarse para
restaurar el original después de una eventual
pérdida de datos.

Hay dos tipos de copias:
Copias de seguridad de sistema: Son útiles
para recuperarse de una catástrofe informática.

Copias de seguridad de datos: Son útiles
para recuperar una pequeña cantidad de archivos
que pueden haberse eliminado accidentalmente
o corrompido.
Fortaleza y Manejo responsable
            de las contraseñas
a. La fortaleza de las contraseñas es la dificultad
   que ofrece esta a que sea descubierta.

b. Una contraseña será mas fuerte cuando ofrezca
   mayor dificultad para descubrirla mientras que
   una contraseña será mas débil cuando sea mas
   fácil de descubrirla.

c. El manejo responsable de las contraseñas
    disminuye la posibilidad de perder las
    contraseñas.
• -
SPYWARE
Los spyware son pequeños programas que se
instalan en nuestro sistema con la finalidad
de robar nuestros datos y espiar nuestros
movimientos por la red.
Estos programas espía están relacionados
con los Adware (publicidad de Internet)
porque recolectan informacion de varios
usuario para venderla a empresas
publicitarias que posteriormente
bombardean con POP UP.
SPAM
Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o
varias maneras al receptor.
COMO DETECTAR LOS SPAM
1- Observe el "Subject"- En ocasiones es engañoso y se
usa mayormente para captar nuestra atención.

2- "From": Verificar quien nos envía el mensaje. En
ocasiones son compañías o la persona que nos envía el
mensaje es un desconocido. En la mayoría de los casos
es el principal identificador de SPAM.

3- El mensaje del SPAM mayormente está en un
lenguaje diferente al nuestro así que el mensaje
cuidadosamente para encontrar errores y
contradicciones.
ANTISPAM

• El antispam es lo que se conoce como
  método para prevenir el spam. Tanto los
  usuarios finales como los
  administradores de sistemas de correo
  electrónico utilizan diversas técnicas
  contra el spam. Algunas de estas
  técnicas han sido incorporadas en
  productos, servicios y software para
  aliviar la carga que cae sobre usuarios y
  administradores
HOAX
1) Mensaje de e-mail con contenido falso o engañoso
   generalmente proveniente en forma de cadena.

2) Los hoaxes suelen anunciar virus desastrosos,
   engaños sobre personas enfermas que necesitan
   ayuda, o cualquier tipo de noticia sensacionalista
   falsa.

3) El objetivo del creador de un hoax puede ser
   simplemente comprobar hasta dónde se
   distribuye dicho engaño. Los hoaxes también
   pueden tener otros objetivos como saturar redes,
   obtener direcciones de correo para el spamming,
   etc.
Características típicas de los hoaxes
Los mensajes tipo hoax suelen tener las siguientes
características:
* Pedir al lector que reenvíe el mensaje.
* Amenazas de desgracias, pérdida de servicios y similares.
* No hay firmas, o tienen nombres, direcciones y teléfonos
falsos.
* La noticia es impactante, pero jamás ha aparecido en medios
confiables.
Ejemplos de hoaxes
A continuación, algunos ejemplos de hoaxes (algunos reales):
- Osama Bin Laden colgado.
- Virus sin cura.
- MSN Hotmail cerrará.
- Una niña necesita un riñón.
- Marte se verá grande como la Luna.
PHISHING
El phishing es una técnica de ingeniería social
utilizada por los delincuentes para obtener
información confidencial como nombres de usuario,
contraseñas y detalles de tarjetas de crédito
haciéndose pasar por una comunicación confiable y
legítima como puede ser la Web de un banco.

El escenario de Phishing generalmente está asociado
con la capacidad de duplicar una página web para
hacer creer al visitante que se encuentra en el sitio
web original, en lugar del falso. El engaño suele
llevarse a cabo a través de correo electrónico y, a
menudo estos correos contienen enlaces a un sitio web
falso con una apariencia casi idéntica a un sitio
legítimo.
EJEMPLOS DE PHISHING

Más contenido relacionado

La actualidad más candente

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1csofiamozos
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
RIJS
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
fifiriki
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
juan manuel malaver echeverria
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
Jose Viera
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
Richard Andres Cardona
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
felipe cuymontenegro
 

La actualidad más candente (10)

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Malware
MalwareMalware
Malware
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 

Destacado

Farmfight
FarmfightFarmfight
Farmfight
Florian GRONDIN
 
Le naufrage du navire
  Le naufrage du navire  Le naufrage du navire
Le naufrage du navireRabah HELAL
 
Botox Alternatif
Botox AlternatifBotox Alternatif
Botox Alternatif
albanigarry3
 
Soqi Spa de Belleza
Soqi Spa de BellezaSoqi Spa de Belleza
Soqi Spa de Belleza
Soqiuniverse
 
David alexander cano vallejo
David alexander cano vallejoDavid alexander cano vallejo
David alexander cano vallejo
sedkan
 
Trabajoprueba
TrabajopruebaTrabajoprueba
Trabajoprueba
Dimas Rodriguez
 
Regulador de voltaje
Regulador de voltajeRegulador de voltaje
Regulador de voltaje
wentatuu
 
Las plantas
Las plantasLas plantas
Las plantas
Aliens Vega
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
alizarev
 
Las 7 maravillas del mundo
Las 7 maravillas del mundoLas 7 maravillas del mundo
Las 7 maravillas del mundo
Junior Vargas
 
Responsabilite du transporteur pendant l'expedition maritime
Responsabilite du transporteur pendant l'expedition maritimeResponsabilite du transporteur pendant l'expedition maritime
Responsabilite du transporteur pendant l'expedition maritimeRabah HELAL
 
Quick reader code (qrc)
Quick reader code (qrc)Quick reader code (qrc)
Quick reader code (qrc)Rosie Nahhal
 
Caxambu hernique-monat-
Caxambu hernique-monat-Caxambu hernique-monat-
Caxambu hernique-monat-
camaracaxambu
 
Orientation à l'intention des candidats — EACMC, partie II
Orientation à l'intention des candidats — EACMC, partie IIOrientation à l'intention des candidats — EACMC, partie II
Orientation à l'intention des candidats — EACMC, partie II
MedCouncilCan
 
Hn paris rouen_le_havrev2_tcm-21-89581
Hn paris rouen_le_havrev2_tcm-21-89581Hn paris rouen_le_havrev2_tcm-21-89581
Hn paris rouen_le_havrev2_tcm-21-89581Lars Skjulte
 
Enc cartes-electroniques
  Enc   cartes-electroniques  Enc   cartes-electroniques
Enc cartes-electroniquesRabah HELAL
 
Guia de procedimientos de grupos pequeños 2012 ups
Guia de procedimientos de grupos pequeños 2012 upsGuia de procedimientos de grupos pequeños 2012 ups
Guia de procedimientos de grupos pequeños 2012 ups
ebailon
 
Conteneur maritime
  Conteneur maritime  Conteneur maritime
Conteneur maritimeRabah HELAL
 
Municipiosde intersturstico
Municipiosde interstursticoMunicipiosde intersturstico
Municipiosde intersturstico
LILLY NAILEN - LINARALINDA
 

Destacado (20)

Farmfight
FarmfightFarmfight
Farmfight
 
Le naufrage du navire
  Le naufrage du navire  Le naufrage du navire
Le naufrage du navire
 
Babysitters 33st-
Babysitters 33st-Babysitters 33st-
Babysitters 33st-
 
Botox Alternatif
Botox AlternatifBotox Alternatif
Botox Alternatif
 
Soqi Spa de Belleza
Soqi Spa de BellezaSoqi Spa de Belleza
Soqi Spa de Belleza
 
David alexander cano vallejo
David alexander cano vallejoDavid alexander cano vallejo
David alexander cano vallejo
 
Trabajoprueba
TrabajopruebaTrabajoprueba
Trabajoprueba
 
Regulador de voltaje
Regulador de voltajeRegulador de voltaje
Regulador de voltaje
 
Las plantas
Las plantasLas plantas
Las plantas
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Las 7 maravillas del mundo
Las 7 maravillas del mundoLas 7 maravillas del mundo
Las 7 maravillas del mundo
 
Responsabilite du transporteur pendant l'expedition maritime
Responsabilite du transporteur pendant l'expedition maritimeResponsabilite du transporteur pendant l'expedition maritime
Responsabilite du transporteur pendant l'expedition maritime
 
Quick reader code (qrc)
Quick reader code (qrc)Quick reader code (qrc)
Quick reader code (qrc)
 
Caxambu hernique-monat-
Caxambu hernique-monat-Caxambu hernique-monat-
Caxambu hernique-monat-
 
Orientation à l'intention des candidats — EACMC, partie II
Orientation à l'intention des candidats — EACMC, partie IIOrientation à l'intention des candidats — EACMC, partie II
Orientation à l'intention des candidats — EACMC, partie II
 
Hn paris rouen_le_havrev2_tcm-21-89581
Hn paris rouen_le_havrev2_tcm-21-89581Hn paris rouen_le_havrev2_tcm-21-89581
Hn paris rouen_le_havrev2_tcm-21-89581
 
Enc cartes-electroniques
  Enc   cartes-electroniques  Enc   cartes-electroniques
Enc cartes-electroniques
 
Guia de procedimientos de grupos pequeños 2012 ups
Guia de procedimientos de grupos pequeños 2012 upsGuia de procedimientos de grupos pequeños 2012 ups
Guia de procedimientos de grupos pequeños 2012 ups
 
Conteneur maritime
  Conteneur maritime  Conteneur maritime
Conteneur maritime
 
Municipiosde intersturstico
Municipiosde interstursticoMunicipiosde intersturstico
Municipiosde intersturstico
 

Similar a Seguridad informatica

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
alfredopatorock
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
angelacorrea123
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
albertorubiob1d
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
b1dmarymartinez
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
b1dmiriammunozelespinillo
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
b1dalbadelapena
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
b1dmanusalvatierra
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
albertorubiob1d
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
ismabsolute
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rafamartinezmartinez
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
Jessica_Guaman
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
Maribel6294
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
b1dmarymartinez
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
b1ditziargarcia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cjosemartinez
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
qwerty8803
 

Similar a Seguridad informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 

Último

CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 

Seguridad informatica

  • 1. SEGURIDAD INFORMATICA Álvaro Sánchez Cayetano Hernández Roberto Ríos Yolanda Gómez Javier Ruiz
  • 2. VIRUS Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador.
  • 3. El término virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora. Los virus también pueden tener un payload que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus.
  • 4. PRIMER VIRUS El primer virus atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortado ra).
  • 5. MÉTODOS DE PROPAGACIÓN Los virus se propagan por medio de diferentes maneras: a) Al pinchar en una publicidad de una página web. b) Descargando programas sin licencia de usuario c) Descargando programas a través de progamas P2P (Emule, Torrent….) d) Etc..
  • 6. MÉTODOS DE PROTECCIÓN • Tener el sistema operativo y el navegador web actualizados. • Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas. • Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software. • Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB Es importante asegurarse de que proceden de algún sitio de confianza. • Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia. • Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
  • 7. ANTIVIRUS Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
  • 8. El funcionamiento de un antivirus. Antivirus actuales: Analizan el comportamiento de los archivos. Algunos de los mas importante son: -Norton Internet Security -Kaspersky -Panda Antivirus
  • 9. TIPOS DE ANTIVIRUS Antivirus Gratuitos Antivirus Comerciales
  • 10. CORTAFUEGOS (FIREWALL) Su significado es barrera de fuego Sus funciones son: Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para el sistema. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  • 11. COPIAS DE SEGURIDAD Es una copia de archivos con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Hay dos tipos de copias: Copias de seguridad de sistema: Son útiles para recuperarse de una catástrofe informática. Copias de seguridad de datos: Son útiles para recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido.
  • 12. Fortaleza y Manejo responsable de las contraseñas a. La fortaleza de las contraseñas es la dificultad que ofrece esta a que sea descubierta. b. Una contraseña será mas fuerte cuando ofrezca mayor dificultad para descubrirla mientras que una contraseña será mas débil cuando sea mas fácil de descubrirla. c. El manejo responsable de las contraseñas disminuye la posibilidad de perder las contraseñas. • -
  • 13. SPYWARE Los spyware son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Estos programas espía están relacionados con los Adware (publicidad de Internet) porque recolectan informacion de varios usuario para venderla a empresas publicitarias que posteriormente bombardean con POP UP.
  • 14. SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 15. COMO DETECTAR LOS SPAM 1- Observe el "Subject"- En ocasiones es engañoso y se usa mayormente para captar nuestra atención. 2- "From": Verificar quien nos envía el mensaje. En ocasiones son compañías o la persona que nos envía el mensaje es un desconocido. En la mayoría de los casos es el principal identificador de SPAM. 3- El mensaje del SPAM mayormente está en un lenguaje diferente al nuestro así que el mensaje cuidadosamente para encontrar errores y contradicciones.
  • 16. ANTISPAM • El antispam es lo que se conoce como método para prevenir el spam. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra el spam. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores
  • 17. HOAX 1) Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. 2) Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. 3) El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc.
  • 18. Características típicas de los hoaxes Los mensajes tipo hoax suelen tener las siguientes características: * Pedir al lector que reenvíe el mensaje. * Amenazas de desgracias, pérdida de servicios y similares. * No hay firmas, o tienen nombres, direcciones y teléfonos falsos. * La noticia es impactante, pero jamás ha aparecido en medios confiables. Ejemplos de hoaxes A continuación, algunos ejemplos de hoaxes (algunos reales): - Osama Bin Laden colgado. - Virus sin cura. - MSN Hotmail cerrará. - Una niña necesita un riñón. - Marte se verá grande como la Luna.
  • 19. PHISHING El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima como puede ser la Web de un banco. El escenario de Phishing generalmente está asociado con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. El engaño suele llevarse a cabo a través de correo electrónico y, a menudo estos correos contienen enlaces a un sitio web falso con una apariencia casi idéntica a un sitio legítimo.