SlideShare una empresa de Scribd logo
1 de 22
Pedro Diana
        Aldo Palomino
        Celia González
         Sofía Mozos
         Adrián Ávila



B-1ºC
Virus
             ¿Qué son?

Los virus informáticos son programas
maliciosos que “infectan” a otros archivos
del sistema con la intención de modificarlo
o dañarlo.
Tipos de efectos y
             daños que producen

Los efectos que producen los virus se diferencian en 2
tipos:
• no destructivos:
-Emisión de mensajes de pantalla.
• destructivos:
-Desaparición de ficheros.
-Modificación de programas para que dejen de funcionar o
para que funcionen erróneamente.
-Acabar con el espacio libre en el disco rígido.
-Hacer que el sistema funcione mas lentamente.
-Robo de información confidencial.
-Formateo de discos duros.
Historia de
              los virus
El primer virus que se creó fue el Creeper y
fue creado en 1972 por Jack Ryder.
Pero los virus ya existían desde antes. En
1949, John Louis Von Neumann publicó una
teoría que decía que podía desarrollar
pequeños programas que pudiesen tomar el
control de otros.
En 1959 tres programadores crearon un
juego llamado CoreWar inspirados en la
teoría de Neumann.
Como se propagan
              los virus

Los virus se propagan por la
transferencia de archivos o programas,
estos virus van adjuntados a dichos
archivos         o          programas.
También podemos encontrarnos con un
virus simplemente visitando ciertos tipos
de páginas web.
Principales tipos de virus y características
                      de los mismos


Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta:

Troyano: Consiste en robar información.        Gusano: Tiene la propiedad de duplicarse a sí
mismo.
Principales tipos de virus y características
                      de los mismos


Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta:

Bombas lógicas: Son programas que se activan al producirse un acontecimiento
determinado.
Métodos de contagio y
             buenas prácticas para
              evitar los contagios

Existen dos grandes clases de contagio:
1. El usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus.
2. El programa malicioso actúa replicándose a través de las
redes. En este caso se habla de gusanos.
Dentro de las contaminaciones más frecuentes por interacción
del usuario están las siguientes:
• Mensajes que ejecutan automáticamente programas.
• Ingeniería social, mensajes como ejecute este programa y
gane un premio, o, más comúnmente.
• Entrada de información en discos de otros usuarios
infectados.
• Instalación de software modificado o de dudosa procedencia.
Métodos de
                         Protección

Hay dos tipos de métodos:
• Activos:
  -Antivirus
  -Filtros de archivos: consiste en generar filtros de archivos dañinos si la
computadora está
conectada a una red.
• Pasivos:
  -Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.
  -No instalar software "pirata", pues puede tener dudosa procedencia.
  -No abrir mensajes provenientes de una dirección electrónica desconocida.
  -No aceptar e-mails de desconocidos.
  -Informarse y utilizar sistemas operativos más seguros.
Antivirus
            ¿Qué Son?

Los antivirus son una herramienta
simple cuyo objetivo es detectar y
eliminar virus informáticos.
Tipos
• Antivirus libres:
  No proporcionan protección, sólo sirven
  para hacer un análisis y detectar la
  presencia de virus.




Avira AntiVir Free Edition   Panda Cloud AntiVirus Microsoft Security Essentials
• Antivirus comerciales:
  Consiste en un programa que usted debe
  instalar en su ordenador.




ESET NOD32 Antivirus 5 Norton Antivirus 2012 McAfee Antivirus Plus 2012McAfee
Cortafuegos
              (Firewall)
                 ¿Qué es?

Un cortafuegos o firewall es un sistema que
previene el uso y el acceso desautorizados a tu
ordenador.
¿Para qué se utilizan?


Se utilizan con frecuencia para evitar que los
usuarios desautorizados de Internet tengan
acceso a las redes privadas conectadas con
Internet, especialmente intranets.

Es importante recordar que un cortafuegos
no elimina problemas de virus del ordenador
COPIAS DE
                 SEGURIDAD
                        De sistema
La copia de seguridad de sistema es una copia de datos de un equipo
que se utiliza para no perder los datos del software en caso de que
ocurra algún problema que lleve a formatear el equipo.

                          De datos
La copia de seguridad de datos es la copia de algunos archivos de un
ordenador que al borrarlos accidetalmente puedes acudir a esa copia.
Programas espía (spyware)
             y relación con el
           software publicitario (Adware)

El spyware es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
SÍNTOMAS DE INFECCIÓN DE SPYWARE
• Se cambian solas las página de inicio, error y búsqueda del navegador.
• Se abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin tener
el navegador abierto, la mayoría son de temas pornográficos.
• Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos
eliminar.
• Botones que aparecen en la barras de herramientas del navegador y no podemos
sacarlos.
• La navegación por la red se hace cada día mas lenta.
Un programa de clase adware es cualquier programa que
automáticamente se ejecuta, muestra o baja publicidad web al
ordenador después de instalar el programa o mientras se está
utilizando la aplicación.
Se han criticado algunos programas adware porque ocasionalmente
incluyen código que realiza un seguimiento de información personal
del usuario y la pasa a terceras entidades, sin la autorización o el
conocimiento del usuario. Esta es la práctica que se conoce
como spyware
Spam
                     ¿Qué es?

Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor.
Como detectar que un correo electrónico es
                   spam


Se puede hacer spam por distintas vías, la más
utilizada entre el público en general es la basada en
el correo electrónico.
El correo basura también puede tener como objetivo
los teléfonos móviles (a través de mensajes de
texto) y los sistemas de mensajería instantánea
como por ejemplo Outlook, Lotus Notes, Windows
live ,etc.
También se llama correo no deseado a los virus
sueltos en la red y páginas filtradas (casino, sorteos,
premios, viajes, drogas, software y pornografía).
¿Cómo puedo protegerme de él?


El antispam es lo que se conoce como método para prevenir el
"correo basura“.
Algunas de estas técnicas han sido incorporadas en productos,
servicios y software para aliviar la carga que cae sobre usuarios y
administradores. No existe la fórmula perfecta para solucionar el
problema del spam. Las técnicas antispam se pueden diferenciar
en cuatro categorías: las que requieren acciones por parte
humana; las que de manera automática son los mismos correos
electrónicos los administradores; las que se automatizan por
parte de los remitentes de correos electrónicos; las empleadas
por los investigadores y funcionarios encargados de hacer
cumplir las leyes.
Hoax
Es un mensaje de correo
electrónico con contenido falso o
engañoso. Normalmente es
distribuido en cadena por sus
sucesivos receptores debido a su
contenido impactante, a que
parece provenir de una fuente
seria y fiable (IBM, Microsoft, etc.)
o porque el mismo mensaje pide
ser reenviado.
Fraude en internet
                 phising
Engañando al posible estafado, "suplantando la
 imagen de una empresa o entidad publica", de
 esta manera hacen "creer" a la posible víctima
que realmente los datos solicitados proceden del
   sitio "Oficial" cuando en realidad no lo es.
                  El phishing puede producirse de varias
                   formas, desde un simple mensaje a su
                teléfono móvil, una llamada telefónica, una
                 web que simula una entidad, una ventana
               emergente, y la más usada y conocida por los
                    internautas, la recepción de un correo
                                   electrónico.
                La forma más segura para estar tranquilo y no
                     ser estafado, es que nunca responda a
                  ninguna solicitud de información personal a
                                 través de correo.

Más contenido relacionado

La actualidad más candente

Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraFabian Sosa
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Computer & internet Security
Computer & internet SecurityComputer & internet Security
Computer & internet SecurityGerard Lamusse
 
Information security
Information security Information security
Information security AishaIshaq4
 
Introduction To Information Security
Introduction To Information SecurityIntroduction To Information Security
Introduction To Information Securitybelsis
 
Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness SnapComms
 

La actualidad más candente (20)

Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Computer & internet Security
Computer & internet SecurityComputer & internet Security
Computer & internet Security
 
Network security
Network securityNetwork security
Network security
 
Information security
Information security Information security
Information security
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Introduction To Information Security
Introduction To Information SecurityIntroduction To Information Security
Introduction To Information Security
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness
 

Similar a Seguridad informatica slideshare

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaJose Viera
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgDaniloOcampo03
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 

Similar a Seguridad informatica slideshare (20)

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Seguridad informatica slideshare

  • 1. Pedro Diana Aldo Palomino Celia González Sofía Mozos Adrián Ávila B-1ºC
  • 2. Virus ¿Qué son? Los virus informáticos son programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 3. Tipos de efectos y daños que producen Los efectos que producen los virus se diferencian en 2 tipos: • no destructivos: -Emisión de mensajes de pantalla. • destructivos: -Desaparición de ficheros. -Modificación de programas para que dejen de funcionar o para que funcionen erróneamente. -Acabar con el espacio libre en el disco rígido. -Hacer que el sistema funcione mas lentamente. -Robo de información confidencial. -Formateo de discos duros.
  • 4. Historia de los virus El primer virus que se creó fue el Creeper y fue creado en 1972 por Jack Ryder. Pero los virus ya existían desde antes. En 1949, John Louis Von Neumann publicó una teoría que decía que podía desarrollar pequeños programas que pudiesen tomar el control de otros. En 1959 tres programadores crearon un juego llamado CoreWar inspirados en la teoría de Neumann.
  • 5. Como se propagan los virus Los virus se propagan por la transferencia de archivos o programas, estos virus van adjuntados a dichos archivos o programas. También podemos encontrarnos con un virus simplemente visitando ciertos tipos de páginas web.
  • 6. Principales tipos de virus y características de los mismos Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta: Troyano: Consiste en robar información. Gusano: Tiene la propiedad de duplicarse a sí mismo.
  • 7. Principales tipos de virus y características de los mismos Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta: Bombas lógicas: Son programas que se activan al producirse un acontecimiento determinado.
  • 8. Métodos de contagio y buenas prácticas para evitar los contagios Existen dos grandes clases de contagio: 1. El usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. 2. El programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas. • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente. • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia.
  • 9. Métodos de Protección Hay dos tipos de métodos: • Activos: -Antivirus -Filtros de archivos: consiste en generar filtros de archivos dañinos si la computadora está conectada a una red. • Pasivos: -Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. -No instalar software "pirata", pues puede tener dudosa procedencia. -No abrir mensajes provenientes de una dirección electrónica desconocida. -No aceptar e-mails de desconocidos. -Informarse y utilizar sistemas operativos más seguros.
  • 10. Antivirus ¿Qué Son? Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.
  • 11. Tipos • Antivirus libres: No proporcionan protección, sólo sirven para hacer un análisis y detectar la presencia de virus. Avira AntiVir Free Edition Panda Cloud AntiVirus Microsoft Security Essentials
  • 12. • Antivirus comerciales: Consiste en un programa que usted debe instalar en su ordenador. ESET NOD32 Antivirus 5 Norton Antivirus 2012 McAfee Antivirus Plus 2012McAfee
  • 13. Cortafuegos (Firewall) ¿Qué es? Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
  • 14. ¿Para qué se utilizan? Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador
  • 15. COPIAS DE SEGURIDAD De sistema La copia de seguridad de sistema es una copia de datos de un equipo que se utiliza para no perder los datos del software en caso de que ocurra algún problema que lleve a formatear el equipo. De datos La copia de seguridad de datos es la copia de algunos archivos de un ordenador que al borrarlos accidetalmente puedes acudir a esa copia.
  • 16. Programas espía (spyware) y relación con el software publicitario (Adware) El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. SÍNTOMAS DE INFECCIÓN DE SPYWARE • Se cambian solas las página de inicio, error y búsqueda del navegador. • Se abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin tener el navegador abierto, la mayoría son de temas pornográficos. • Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar. • Botones que aparecen en la barras de herramientas del navegador y no podemos sacarlos. • La navegación por la red se hace cada día mas lenta.
  • 17. Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al ordenador después de instalar el programa o mientras se está utilizando la aplicación. Se han criticado algunos programas adware porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Esta es la práctica que se conoce como spyware
  • 18. Spam ¿Qué es? Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 19. Como detectar que un correo electrónico es spam Se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live ,etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía).
  • 20. ¿Cómo puedo protegerme de él? El antispam es lo que se conoce como método para prevenir el "correo basura“. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam. Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
  • 21. Hoax Es un mensaje de correo electrónico con contenido falso o engañoso. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante, a que parece provenir de una fuente seria y fiable (IBM, Microsoft, etc.) o porque el mismo mensaje pide ser reenviado.
  • 22. Fraude en internet phising Engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. La forma más segura para estar tranquilo y no ser estafado, es que nunca responda a ninguna solicitud de información personal a través de correo.