Seguri
dad
infor
mátic
1.VIRUS
¿Qué son?
 Los Virus Informáticos son
  sencillamente programas
  maliciosos (malware) que
  “infectan” a otros archivos
  del sistema con la intención
  de modificarlo o dañarlo.
Tipos de
Efectos
 Lentitud
 Ejecución/apertura: cuando
    intentamos abrir un
    programa y este no se abre o
    no se ejecuta.
   Desaparición de archivos y
    carpetas.
   Mensaje de error inesperado
   El teclado o el raton no
    funciona
   Problemas al encender el
    ordenador.
Daños que
producen
                            Vamos a diferenciar tres
Pueden variar: desde          tipos de daño:
molestar un rato al
usuario, hasta impedir el    Menor: producen molestias,
funcionamiento del            pero no dañan los programas.
ordenador, borrar toda
la información               Moderado: el virus se puede
almacenada sin nuestro        haber formateado o
consentimiento, incluso       sobrescrito el disco duro.
sin nuestro
conocimiento.                Mayor: El efecto del virus es
                              estropear la información del
                              disco duro y los ficheros de
                              apoyo. El virus puede entrar en
                              el sistema y hacer lo que
                              quiera.
1º virus
             informático
Creado en 1982, “Elk Cloner”
fue el primer virus del
mundo, y su autoría
corresponde a Rich
Skrenta, quien en ese
entonces era un muchacho de
sólo 14 años de edad. El virus
fue escrito para las máquinas
Apple II que al infectarse
mostraban el siguiente
mensaje en pantalla por
cada cincuenta veces que se
encendiese la computadora:
propagan los
virus
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con
  regalo)
 Dispositivos
  USB/CDs/DVDs
  infectados.
 Sitios webs legítimos
  pero infectados.
 Adjuntos en Correos no
  solicitados (Spam)
¿Cómo protegernos
     de los virus
     informáticos?
   La prevención consiste en un punto vital a la hora de proteger nuestros
  equipos ante la posible infección de algún tipo de virus y para esto hay
  tres puntos vitales que son



Un programa Antivirus:   Un programa Cortafuegos:       Sentido común:
Principales tipos de
virus :
 Gusanos:               • Troyano:
 -Programas
 desarrollados para
 reproducirse por        -Un troyano es un
 algún medio de          pequeño programa
 comunicación como el    generalmente alojado
 correo                  dentro de otra
 electrónico, mensajer   aplicación (un archivo)
 os o redes P2P.         normal.
-Dialer:                           -Keylogger:
 Los Dialers son programas         Aplicaciones encargadas de
 que se instalan en el             almacenar en un archivo todo
 ordenador y que, llaman a         lo que el usuario teclea. Son
 números de tarifación             puestos en muchos troyanos
 adicional sin que el usuario lo   para robar contraseñas e
 sepa.                             información de los equipos en
                                   los que están instalados.
Son programas cuyo objetivo es detectar y/o
               eliminar virus informáticos.




• Comerciales: son aquellos por       • Libres: son aquellos por los que
los que se requiere dinero a cambio     su servicio es gratuito, como por
de su servicio, como por ejemplo:       ejemplo:
           -Panda                              -Comodo
           -McAfee                             -Norton
           -Kaspersky
                                               -Avast!
3.Cortafueg
                os
           (Firewall)
Un cortafuegos o firewall es un sistema que previene el uso y el
acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación
de ambos.
Es importante recordar que un cortafuegos no elimina problemas
de virus del ordenador.

-Cortafuegos de hardware

-Cortafuegos de software
4. copia de
seguridad
 del sistema y dato
 Son necesarias para guardar
 información valiosa o necesaria
 por si se produce un fallo en el
 ordenador, ya que supondría un
 desastre en el caso de una
 empresa. Existen programas
 capaces de salvar los datos más
 importantes dejándolos en la base
 de datos de esta empresa y de
 manera programada a través de
 internet.
5. Spyware
 Es un tipo de software malicioso instalado en los
ordenadores que recopila información sobre los usuarios sin
su conocimiento. La presencia de spyware normalmente se
oculta al usuario y puede ser difícil de detectar
• los 5 principales síntomas de infección.

•Se te cambian solas las pagina de inicio, error y búsqueda del navegador.

•Se te abren ventanitas pop-ups por todos lados, incluso sin estar
conectado y sin tener el navegador abierto, la mayoría son de temas
pornográficos.

•Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no
podemos eliminar.

•Botones que aparecen en la barras de herramientas del navegador y no
podemos sacarlos.

•La navegación por la red se hace cada día mas lenta
6. Spam
 Es el envío indiscriminado   •Características:
  de mensajes de correo no
  solicitados, generalmente    -Correos en otro Idioma
  publicitarios.
                               -Correo mal etiquetado
                               Redes sociales, bancos y servicios
                               solicitando cambio de contraseña

                               -Correos provenientes de usted mismo o
                               de su mismo dominio

                               -Correos de
                               conocidos solicitándole descargar
                               archivos con mensajes genéricos.

                               -Correos que regalan cosas y dinero
¿Cómo protegerse del spam?
     No hacer pública nuestra dirección en internet
     escoger direcciones que no sean fáciles de adivinar
     no continuar cadenas de email
     utilizar la opción bcc (black carbon copy) en los envíos colectivos
     activar la casilla "no recibir correo comercial“
     no responder a los mensajes de los "spammers"

                             Anti spam

 Aplicación o herramienta
informática que se encarga de
detectar y eliminar el spam y
los correos no deseados.
Objetivo: lograr un buen porcentaje
de filtrado de correo no deseado.
7. Hoax
Este método de captar
información sobre los usuarios
para luego enviar virus y
demás consiste en hacer
copias exactas de las páginas
visitadas frecuentemente por
los usuarios creando enlaces
casi idénticos y conseguir el
nombre del usuario y su
contraseña sin que este se dé
cuenta.
8. Phising
     Estafa cibernética caracteri
     zada por intentar adquirir
     información confidencial de
     forma fraudulenta (como
     puede ser una contraseña o
     información detallada
     sobre tarjetas de crédito u
     otra información bancaria).
     El estafador, conocido
     como phisher, se hace pasar
     por una persona o empresa
     de confianza en una aparente
     comunicación oficial
     electrónica.

Seguridad informatica

  • 1.
  • 2.
    1.VIRUS ¿Qué son?  LosVirus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 3.
    Tipos de Efectos  Lentitud Ejecución/apertura: cuando intentamos abrir un programa y este no se abre o no se ejecuta.  Desaparición de archivos y carpetas.  Mensaje de error inesperado  El teclado o el raton no funciona  Problemas al encender el ordenador.
  • 4.
    Daños que producen Vamos a diferenciar tres Pueden variar: desde tipos de daño: molestar un rato al usuario, hasta impedir el  Menor: producen molestias, funcionamiento del pero no dañan los programas. ordenador, borrar toda la información  Moderado: el virus se puede almacenada sin nuestro haber formateado o consentimiento, incluso sobrescrito el disco duro. sin nuestro conocimiento.  Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus puede entrar en el sistema y hacer lo que quiera.
  • 5.
    1º virus informático Creado en 1982, “Elk Cloner” fue el primer virus del mundo, y su autoría corresponde a Rich Skrenta, quien en ese entonces era un muchacho de sólo 14 años de edad. El virus fue escrito para las máquinas Apple II que al infectarse mostraban el siguiente mensaje en pantalla por cada cincuenta veces que se encendiese la computadora:
  • 6.
    propagan los virus  RedesSociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  • 7.
    ¿Cómo protegernos de los virus informáticos? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son Un programa Antivirus: Un programa Cortafuegos: Sentido común:
  • 8.
    Principales tipos de virus:  Gusanos: • Troyano: -Programas desarrollados para reproducirse por -Un troyano es un algún medio de pequeño programa comunicación como el generalmente alojado correo dentro de otra electrónico, mensajer aplicación (un archivo) os o redes P2P. normal.
  • 9.
    -Dialer: -Keylogger: Los Dialers son programas Aplicaciones encargadas de que se instalan en el almacenar en un archivo todo ordenador y que, llaman a lo que el usuario teclea. Son números de tarifación puestos en muchos troyanos adicional sin que el usuario lo para robar contraseñas e sepa. información de los equipos en los que están instalados.
  • 10.
    Son programas cuyoobjetivo es detectar y/o eliminar virus informáticos. • Comerciales: son aquellos por • Libres: son aquellos por los que los que se requiere dinero a cambio su servicio es gratuito, como por de su servicio, como por ejemplo: ejemplo: -Panda -Comodo -McAfee -Norton -Kaspersky -Avast!
  • 12.
    3.Cortafueg os (Firewall) Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador. -Cortafuegos de hardware -Cortafuegos de software
  • 13.
    4. copia de seguridad del sistema y dato Son necesarias para guardar información valiosa o necesaria por si se produce un fallo en el ordenador, ya que supondría un desastre en el caso de una empresa. Existen programas capaces de salvar los datos más importantes dejándolos en la base de datos de esta empresa y de manera programada a través de internet.
  • 14.
    5. Spyware Esun tipo de software malicioso instalado en los ordenadores que recopila información sobre los usuarios sin su conocimiento. La presencia de spyware normalmente se oculta al usuario y puede ser difícil de detectar
  • 15.
    • los 5principales síntomas de infección. •Se te cambian solas las pagina de inicio, error y búsqueda del navegador. •Se te abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin tener el navegador abierto, la mayoría son de temas pornográficos. •Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar. •Botones que aparecen en la barras de herramientas del navegador y no podemos sacarlos. •La navegación por la red se hace cada día mas lenta
  • 16.
    6. Spam  Esel envío indiscriminado •Características: de mensajes de correo no solicitados, generalmente -Correos en otro Idioma publicitarios. -Correo mal etiquetado Redes sociales, bancos y servicios solicitando cambio de contraseña -Correos provenientes de usted mismo o de su mismo dominio -Correos de conocidos solicitándole descargar archivos con mensajes genéricos. -Correos que regalan cosas y dinero
  • 17.
    ¿Cómo protegerse delspam?  No hacer pública nuestra dirección en internet  escoger direcciones que no sean fáciles de adivinar  no continuar cadenas de email  utilizar la opción bcc (black carbon copy) en los envíos colectivos  activar la casilla "no recibir correo comercial“  no responder a los mensajes de los "spammers" Anti spam Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados. Objetivo: lograr un buen porcentaje de filtrado de correo no deseado.
  • 18.
    7. Hoax Este métodode captar información sobre los usuarios para luego enviar virus y demás consiste en hacer copias exactas de las páginas visitadas frecuentemente por los usuarios creando enlaces casi idénticos y conseguir el nombre del usuario y su contraseña sin que este se dé cuenta.
  • 19.
    8. Phising Estafa cibernética caracteri zada por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica.