SlideShare una empresa de Scribd logo
1 de 19
Seguri
dad
inform
ática
1.VIRUS
¿Qué son?
 Los Virus Informáticos son
  sencillamente programas
  maliciosos (malware) que
  “infectan” a otros archivos
  del sistema con la intención
  de modificarlo o dañarlo.
Tipos de
Efectos
  Lentitud
  Ejecución/apertura: cuando
     intentamos abrir un
     programa y este no se abre o
     no se ejecuta.
    Desaparición de archivos y
     carpetas.
    Mensaje de error inesperado
    El teclado o el raton no
     funciona
    Problemas al encender el
     ordenador.
Daños que
producen                    Vamos a diferenciar tres
Pueden variar: desde          tipos de daño:
molestar un rato al
usuario, hasta impedir el    Menor: producen molestias,
funcionamiento del            pero no dañan los programas.
ordenador, borrar toda
la información               Moderado: el virus se puede
almacenada sin nuestro        haber formateado o
consentimiento, incluso       sobrescrito el disco duro.
sin nuestro
conocimiento.                Mayor: El efecto del virus es
                              estropear la información del
                              disco duro y los ficheros de
                              apoyo. El virus puede entrar en
                              el sistema y hacer lo que
                              quiera.
1º virus informático
Creado en 1982, “Elk Cloner”
fue el primer virus del
mundo, y su autoría
corresponde a Rich
Skrenta, quien en ese
entonces era un muchacho de
sólo 14 años de edad. El virus
fue escrito para las máquinas
Apple II que al infectarse
mostraban el siguiente
mensaje en pantalla por
cada cincuenta veces que se
encendiese la computadora:
Como se propagan los
virus
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con
  regalo)
 Dispositivos
  USB/CDs/DVDs
  infectados.
 Sitios webs legítimos
  pero infectados.
 Adjuntos en Correos no
  solicitados (Spam)
¿Cómo protegernos de los
     virus informáticos?
   La prevención consiste en un punto vital a la hora de proteger nuestros
  equipos ante la posible infección de algún tipo de virus y para esto hay
  tres puntos vitales que son



Un programa Antivirus:   Un programa Cortafuegos:       Sentido común:
Principales tipos de virus :
  Gusanos:               • Troyano:
  -Programas
  desarrollados para
  reproducirse por        -Un troyano es un
  algún medio de          pequeño programa
  comunicación como el    generalmente alojado
  correo                  dentro de otra
  electrónico, mensajer   aplicación (un archivo)
  os o redes P2P.         normal.
-Dialer:                           -Keylogger:
 Los Dialers son programas         Aplicaciones encargadas de
 que se instalan en el             almacenar en un archivo todo
 ordenador y que, llaman a         lo que el usuario teclea. Son
 números de tarifación             puestos en muchos troyanos
 adicional sin que el usuario lo   para robar contraseñas e
 sepa.                             información de los equipos en
                                   los que están instalados.
Son programas cuyo objetivo es detectar y/o
               eliminar virus informáticos.




• Comerciales: son aquellos por       • Libres: son aquellos por los que
los que se requiere dinero a cambio     su servicio es gratuito, como por
de su servicio, como por ejemplo:       ejemplo:
           -Panda                              -Comodo
           -McAfee                             -Norton
           -Kaspersky
                                               -Avast!
3.Cortafuegos
            (Firewall)
Un cortafuegos o firewall es un sistema que previene el uso y el
acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación
de ambos.
Es importante recordar que un cortafuegos no elimina problemas
de virus del ordenador.

-Cortafuegos de hardware

-Cortafuegos de software
4. copia de seguridad
del sistema y datos
 Son necesarias para guardar
 información valiosa o necesaria
 por si se produce un fallo en el
 ordenador, ya que supondría un
 desastre en el caso de una
 empresa. Existen programas
 capaces de salvar los datos más
 importantes dejándolos en la base
 de datos de esta empresa y de
 manera programada a través de
 internet.
5. Spyware
 Es un tipo de software malicioso instalado en los
ordenadores que recopila información sobre los usuarios sin
su conocimiento. La presencia de spyware normalmente se
oculta al usuario y puede ser difícil de detectar
• los 5 principales síntomas de infección.

•Se te cambian solas las pagina de inicio, error y búsqueda del navegador.

•Se te abren ventanitas pop-ups por todos lados, incluso sin estar
conectado y sin tener el navegador abierto, la mayoría son de temas
pornográficos.

•Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no
podemos eliminar.

•Botones que aparecen en la barras de herramientas del navegador y no
podemos sacarlos.

•La navegación por la red se hace cada día mas lenta
6. Spam
 Es el envío indiscriminado   •Características:
  de mensajes de correo no
  solicitados, generalmente    -Correos en otro Idioma
  publicitarios.
                               -Correo mal etiquetado
                               Redes sociales, bancos y servicios
                               solicitando cambio de contraseña

                               -Correos provenientes de usted mismo o
                               de su mismo dominio

                               -Correos de
                               conocidos solicitándole descargar
                               archivos con mensajes genéricos.

                               -Correos que regalan cosas y dinero
¿Cómo protegerse del spam?
     No hacer pública nuestra dirección en internet
     escoger direcciones que no sean fáciles de adivinar
     no continuar cadenas de email
     utilizar la opción bcc (black carbon copy) en los envíos colectivos
     activar la casilla "no recibir correo comercial“
     no responder a los mensajes de los "spammers"

                             Anti spam

 Aplicación o herramienta
informática que se encarga de
detectar y eliminar el spam y
los correos no deseados.
Objetivo: lograr un buen porcentaje
de filtrado de correo no deseado.
7. Hoax
Este método de captar
información sobre los usuarios
para luego enviar virus y
demás consiste en hacer
copias exactas de las páginas
visitadas frecuentemente por
los usuarios creando enlaces
casi idénticos y conseguir el
nombre del usuario y su
contraseña sin que este se dé
cuenta.
8. Phising
     Estafa cibernética caracteri
     zada por intentar adquirir
     información confidencial de
     forma fraudulenta (como
     puede ser una contraseña o
     información detallada
     sobre tarjetas de crédito u
     otra información bancaria).
     El estafador, conocido
     como phisher, se hace pasar
     por una persona o empresa
     de confianza en una aparente
     comunicación oficial
     electrónica.

Más contenido relacionado

La actualidad más candente

Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoEvelynMoran
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan CamiloKriss Kmacho
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de malewareGuadalinfo
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 

La actualidad más candente (17)

Sdaadsad
SdaadsadSdaadsad
Sdaadsad
 
íTem
íTemíTem
íTem
 
item pls
item plsitem pls
item pls
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan Camilo
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Trabajo Infrmatica
Trabajo InfrmaticaTrabajo Infrmatica
Trabajo Infrmatica
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Seguridad informática: tipos de amenazas

Similar a Seguridad informática: tipos de amenazas (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 

Seguridad informática: tipos de amenazas

  • 2. 1.VIRUS ¿Qué son?  Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 3. Tipos de Efectos  Lentitud  Ejecución/apertura: cuando intentamos abrir un programa y este no se abre o no se ejecuta.  Desaparición de archivos y carpetas.  Mensaje de error inesperado  El teclado o el raton no funciona  Problemas al encender el ordenador.
  • 4. Daños que producen Vamos a diferenciar tres Pueden variar: desde tipos de daño: molestar un rato al usuario, hasta impedir el  Menor: producen molestias, funcionamiento del pero no dañan los programas. ordenador, borrar toda la información  Moderado: el virus se puede almacenada sin nuestro haber formateado o consentimiento, incluso sobrescrito el disco duro. sin nuestro conocimiento.  Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus puede entrar en el sistema y hacer lo que quiera.
  • 5. 1º virus informático Creado en 1982, “Elk Cloner” fue el primer virus del mundo, y su autoría corresponde a Rich Skrenta, quien en ese entonces era un muchacho de sólo 14 años de edad. El virus fue escrito para las máquinas Apple II que al infectarse mostraban el siguiente mensaje en pantalla por cada cincuenta veces que se encendiese la computadora:
  • 6. Como se propagan los virus  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  • 7. ¿Cómo protegernos de los virus informáticos? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son Un programa Antivirus: Un programa Cortafuegos: Sentido común:
  • 8. Principales tipos de virus :  Gusanos: • Troyano: -Programas desarrollados para reproducirse por -Un troyano es un algún medio de pequeño programa comunicación como el generalmente alojado correo dentro de otra electrónico, mensajer aplicación (un archivo) os o redes P2P. normal.
  • 9. -Dialer: -Keylogger: Los Dialers son programas Aplicaciones encargadas de que se instalan en el almacenar en un archivo todo ordenador y que, llaman a lo que el usuario teclea. Son números de tarifación puestos en muchos troyanos adicional sin que el usuario lo para robar contraseñas e sepa. información de los equipos en los que están instalados.
  • 10. Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. • Comerciales: son aquellos por • Libres: son aquellos por los que los que se requiere dinero a cambio su servicio es gratuito, como por de su servicio, como por ejemplo: ejemplo: -Panda -Comodo -McAfee -Norton -Kaspersky -Avast!
  • 11.
  • 12. 3.Cortafuegos (Firewall) Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador. -Cortafuegos de hardware -Cortafuegos de software
  • 13. 4. copia de seguridad del sistema y datos Son necesarias para guardar información valiosa o necesaria por si se produce un fallo en el ordenador, ya que supondría un desastre en el caso de una empresa. Existen programas capaces de salvar los datos más importantes dejándolos en la base de datos de esta empresa y de manera programada a través de internet.
  • 14. 5. Spyware Es un tipo de software malicioso instalado en los ordenadores que recopila información sobre los usuarios sin su conocimiento. La presencia de spyware normalmente se oculta al usuario y puede ser difícil de detectar
  • 15. • los 5 principales síntomas de infección. •Se te cambian solas las pagina de inicio, error y búsqueda del navegador. •Se te abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin tener el navegador abierto, la mayoría son de temas pornográficos. •Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar. •Botones que aparecen en la barras de herramientas del navegador y no podemos sacarlos. •La navegación por la red se hace cada día mas lenta
  • 16. 6. Spam  Es el envío indiscriminado •Características: de mensajes de correo no solicitados, generalmente -Correos en otro Idioma publicitarios. -Correo mal etiquetado Redes sociales, bancos y servicios solicitando cambio de contraseña -Correos provenientes de usted mismo o de su mismo dominio -Correos de conocidos solicitándole descargar archivos con mensajes genéricos. -Correos que regalan cosas y dinero
  • 17. ¿Cómo protegerse del spam?  No hacer pública nuestra dirección en internet  escoger direcciones que no sean fáciles de adivinar  no continuar cadenas de email  utilizar la opción bcc (black carbon copy) en los envíos colectivos  activar la casilla "no recibir correo comercial“  no responder a los mensajes de los "spammers" Anti spam Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados. Objetivo: lograr un buen porcentaje de filtrado de correo no deseado.
  • 18. 7. Hoax Este método de captar información sobre los usuarios para luego enviar virus y demás consiste en hacer copias exactas de las páginas visitadas frecuentemente por los usuarios creando enlaces casi idénticos y conseguir el nombre del usuario y su contraseña sin que este se dé cuenta.
  • 19. 8. Phising Estafa cibernética caracteri zada por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica.