SlideShare una empresa de Scribd logo
1 de 12
Debido al desarrollo de la “sociedad de la
información” y de las tecnologías los
peligros informáticos son muy comunes.
VIRUS
Se introducen en un sistema alojándose en el
código de otros programas y actúan cuando
ese programa se ejecuta.
Infectan archivos y carpetas.
Pueden ralentizar el ordenador, deformar y
cambiar los íconos de lugar o destruir los
sistemas
GUSANOS
Hacen copias de sí mismos y las alojan en
diversas partes del ordenador.

Colapsan los equipos y las redes.
Se distribuyen por e-mail, programas P2P,
mensajería instantánea, ingeniería social.
Se usan para crear redes de bots.
No infectan archivos.
• No se propagan sino que instalan otros
programas.

TROYANO
S

ROOTKITS

• Los programas pueden ser desde
archivos ejecutables hasta
presentaciones de fotos
• Crean “backdoors” que permiten la
administración remota.

• Esconden programas que se apropian de
los recursos de las computadoras.
• Se instalan después de haber tenido
acceso a nivel raíz.
• Se instalan en el equipo al
descargar y aceptar otras
aplicaciones.

SPYWARES

• Son espías que recopilan
información.
• Roban datos sobre el usuario
para beneficiarse
económicamente.
ESTAFAS ELECTRONICAS

SPAM:
E-mail no solicitado, enviado
masivamente
PHISHING: Pesca de
datos para cometer
actos fraudulentos.

HOAX: Mensajes de
alarma de contenido
falso
KEYLOGGER: Registra las pulsaciones hechas en el
teclado para memorizarlas y enviarlas por internet.
Puede distribuirse por medio de un Troyano, como
parte de un Virus o Gusano.
ANTIVIRUS: Detectan y eliminan los virus
• Inspeccionan los ficheros buscando cadenas
asociadas al virus más otros síntomas de la
modalidad que se trate.
• Una vez que lo encuentran “desinfectan” el
ordenador o ponen al virus en cuarentena
aislándolo de los archivos que pueda infectar.

FIREWALL: Separan a la máquina o subred del
resto de la red para protegerla de intrusiones
externas.
• Se instalan de forma residente.
• filtran y controlan la conexión a internet,
además de habilitar el acceso a usuarios y
servicios aprobados.
ANTISPYWARE: Es una aplicación que sólo
busca programas fisgones.
• No analizan todos los archivos leídos y
escritos ni cada programa que quiere
ejecutarse.

NAVEGACIÓN INTELIGENTE
• Mantener el anonimato: No enviar datos
personales ni contraseñas.
• Restringir el acceso: Teniendo una contraseña de
administrador si el equipo es manipulado por
terceros.
• Usar programas conocidos y confiables.
• Organizar las claves de acceso y datos sensibles.
• No hacer operaciones comerciales en
computadoras de uso público.
• Verificar los archivos adjuntos.

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaSamanta Monroy
 
virus informaticosuptc
virus informaticosuptcvirus informaticosuptc
virus informaticosuptcviviquinte
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticonacholo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosvjmu
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusFRANKROMO16
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosMARTIKJIM4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXeniaMeixus
 
Virus informático
Virus informáticoVirus informático
Virus informáticoRobAlmeida06
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática XeniaMeixus
 
Presentacion veronica sanchez virus informaticos
Presentacion veronica sanchez virus informaticosPresentacion veronica sanchez virus informaticos
Presentacion veronica sanchez virus informaticosjaneveronicas
 
2 parte grupo 7
2 parte  grupo 72 parte  grupo 7
2 parte grupo 7juanmv150
 

La actualidad más candente (18)

Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus edeni
Virus  edeniVirus  edeni
Virus edeni
 
Virus
VirusVirus
Virus
 
virus informaticosuptc
virus informaticosuptcvirus informaticosuptc
virus informaticosuptc
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Presentacion veronica sanchez virus informaticos
Presentacion veronica sanchez virus informaticosPresentacion veronica sanchez virus informaticos
Presentacion veronica sanchez virus informaticos
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Troyano mant de_software
Troyano mant de_softwareTroyano mant de_software
Troyano mant de_software
 
2 parte grupo 7
2 parte  grupo 72 parte  grupo 7
2 parte grupo 7
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 

Destacado

Leitfaden des Marketingchefs für einen erfolgreichen Onlineshop mit PIM
Leitfaden des Marketingchefs für einen erfolgreichen Onlineshop mit PIMLeitfaden des Marketingchefs für einen erfolgreichen Onlineshop mit PIM
Leitfaden des Marketingchefs für einen erfolgreichen Onlineshop mit PIMPerfion
 
Yeti DNS Project
Yeti DNS ProjectYeti DNS Project
Yeti DNS ProjectAPNIC
 
Українське лікарське товариство у Львові - діяльність за період 02.2015 – 02...
Українське лікарське товариство у Львові - діяльність за період  02.2015 – 02...Українське лікарське товариство у Львові - діяльність за період  02.2015 – 02...
Українське лікарське товариство у Львові - діяльність за період 02.2015 – 02...Yulian Mytsyk
 
DNSSEC in Windows DNS Server
DNSSEC in Windows DNS ServerDNSSEC in Windows DNS Server
DNSSEC in Windows DNS ServerKumar Ashutosh
 
Fighting Abuse with DNS
Fighting Abuse with DNSFighting Abuse with DNS
Fighting Abuse with DNSMen and Mice
 
Windows 2012 and DNSSEC
Windows 2012 and DNSSECWindows 2012 and DNSSEC
Windows 2012 and DNSSECMen and Mice
 
Keeping DNS server up-and-running with “runit
Keeping DNS server up-and-running with “runitKeeping DNS server up-and-running with “runit
Keeping DNS server up-and-running with “runitMen and Mice
 
SMX München 2016 Google Shopping Optimierung Marcel Prothmann
SMX München 2016 Google Shopping Optimierung Marcel ProthmannSMX München 2016 Google Shopping Optimierung Marcel Prothmann
SMX München 2016 Google Shopping Optimierung Marcel ProthmannMarcel Prothmann
 
Організація та досвід лікарського самоврядування в Польщі та інших країнах ЄС
Організація та досвід лікарського самоврядування в Польщі та інших країнах ЄСОрганізація та досвід лікарського самоврядування в Польщі та інших країнах ЄС
Організація та досвід лікарського самоврядування в Польщі та інших країнах ЄСYulian Mytsyk
 

Destacado (13)

Métodos
MétodosMétodos
Métodos
 
Leitfaden des Marketingchefs für einen erfolgreichen Onlineshop mit PIM
Leitfaden des Marketingchefs für einen erfolgreichen Onlineshop mit PIMLeitfaden des Marketingchefs für einen erfolgreichen Onlineshop mit PIM
Leitfaden des Marketingchefs für einen erfolgreichen Onlineshop mit PIM
 
Yeti DNS Project
Yeti DNS ProjectYeti DNS Project
Yeti DNS Project
 
Resume_jeevan2015
Resume_jeevan2015Resume_jeevan2015
Resume_jeevan2015
 
AMfine KIID - PRIIPS
AMfine KIID - PRIIPSAMfine KIID - PRIIPS
AMfine KIID - PRIIPS
 
Українське лікарське товариство у Львові - діяльність за період 02.2015 – 02...
Українське лікарське товариство у Львові - діяльність за період  02.2015 – 02...Українське лікарське товариство у Львові - діяльність за період  02.2015 – 02...
Українське лікарське товариство у Львові - діяльність за період 02.2015 – 02...
 
DNSSEC in Windows DNS Server
DNSSEC in Windows DNS ServerDNSSEC in Windows DNS Server
DNSSEC in Windows DNS Server
 
PowerDNS Webinar
PowerDNS Webinar PowerDNS Webinar
PowerDNS Webinar
 
Fighting Abuse with DNS
Fighting Abuse with DNSFighting Abuse with DNS
Fighting Abuse with DNS
 
Windows 2012 and DNSSEC
Windows 2012 and DNSSECWindows 2012 and DNSSEC
Windows 2012 and DNSSEC
 
Keeping DNS server up-and-running with “runit
Keeping DNS server up-and-running with “runitKeeping DNS server up-and-running with “runit
Keeping DNS server up-and-running with “runit
 
SMX München 2016 Google Shopping Optimierung Marcel Prothmann
SMX München 2016 Google Shopping Optimierung Marcel ProthmannSMX München 2016 Google Shopping Optimierung Marcel Prothmann
SMX München 2016 Google Shopping Optimierung Marcel Prothmann
 
Організація та досвід лікарського самоврядування в Польщі та інших країнах ЄС
Організація та досвід лікарського самоврядування в Польщі та інших країнах ЄСОрганізація та досвід лікарського самоврядування в Польщі та інших країнах ЄС
Організація та досвід лікарського самоврядування в Польщі та інших країнах ЄС
 

Similar a Seguridad informatica 2012

Similar a Seguridad informatica 2012 (20)

1.virus
1.virus1.virus
1.virus
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus
Diapositivas virus Diapositivas virus
Diapositivas virus
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad informatica 2012

  • 1.
  • 2. Debido al desarrollo de la “sociedad de la información” y de las tecnologías los peligros informáticos son muy comunes.
  • 3. VIRUS Se introducen en un sistema alojándose en el código de otros programas y actúan cuando ese programa se ejecuta. Infectan archivos y carpetas. Pueden ralentizar el ordenador, deformar y cambiar los íconos de lugar o destruir los sistemas
  • 4. GUSANOS Hacen copias de sí mismos y las alojan en diversas partes del ordenador. Colapsan los equipos y las redes. Se distribuyen por e-mail, programas P2P, mensajería instantánea, ingeniería social. Se usan para crear redes de bots. No infectan archivos.
  • 5. • No se propagan sino que instalan otros programas. TROYANO S ROOTKITS • Los programas pueden ser desde archivos ejecutables hasta presentaciones de fotos • Crean “backdoors” que permiten la administración remota. • Esconden programas que se apropian de los recursos de las computadoras. • Se instalan después de haber tenido acceso a nivel raíz.
  • 6. • Se instalan en el equipo al descargar y aceptar otras aplicaciones. SPYWARES • Son espías que recopilan información. • Roban datos sobre el usuario para beneficiarse económicamente.
  • 7. ESTAFAS ELECTRONICAS SPAM: E-mail no solicitado, enviado masivamente PHISHING: Pesca de datos para cometer actos fraudulentos. HOAX: Mensajes de alarma de contenido falso
  • 8.
  • 9.
  • 10. KEYLOGGER: Registra las pulsaciones hechas en el teclado para memorizarlas y enviarlas por internet. Puede distribuirse por medio de un Troyano, como parte de un Virus o Gusano.
  • 11. ANTIVIRUS: Detectan y eliminan los virus • Inspeccionan los ficheros buscando cadenas asociadas al virus más otros síntomas de la modalidad que se trate. • Una vez que lo encuentran “desinfectan” el ordenador o ponen al virus en cuarentena aislándolo de los archivos que pueda infectar. FIREWALL: Separan a la máquina o subred del resto de la red para protegerla de intrusiones externas. • Se instalan de forma residente. • filtran y controlan la conexión a internet, además de habilitar el acceso a usuarios y servicios aprobados.
  • 12. ANTISPYWARE: Es una aplicación que sólo busca programas fisgones. • No analizan todos los archivos leídos y escritos ni cada programa que quiere ejecutarse. NAVEGACIÓN INTELIGENTE • Mantener el anonimato: No enviar datos personales ni contraseñas. • Restringir el acceso: Teniendo una contraseña de administrador si el equipo es manipulado por terceros. • Usar programas conocidos y confiables. • Organizar las claves de acceso y datos sensibles. • No hacer operaciones comerciales en computadoras de uso público. • Verificar los archivos adjuntos.