SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA

                Silvia Bartolomé
                Sarah Masri
                Andrés Lara
                Alejandro Faubell
VIRUS
Los Virus (malware) son sencillamente programas que
  “infectan” a otros archivos del sistema con la intención
  de modificarlo o dañarlo. Dicha infección consiste en
  incrustar su código malicioso en el interior del archivo
  “víctima” (normalmente un ejecutable) de forma que a
  partir de ese momento dicho ejecutable pasa a ser
  portador del virus y por tanto, una nueva fuente de
  infección. Su nombre lo adoptan de la similitud que
  tienen con los virus biológicos que afectan a los
  humanos, donde los antibióticos en este caso serían los
  programas Antivirus.
1.1. Tipos de efectos y daños que producen
Daños que pueden causar:
Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador,
borrar toda la información almacenada sin nuestro consentimiento.
Los efectos que pueden causar son:
 -Mensajes: Visualizan mensajes molestos por pantalla.
 -Travesuras: Por ejemplo, reproducir una canción.
 -Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede
    abrir el documento en cuestión.
 -Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso
    archivos guardados en el disco duro infectado.
 -Corrupción de datos: alterar el contenido de los datos de algunos archivos.
 -Borrado de datos.
Hay tres tipos de daño:
 - Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es
    fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son
    pulsadas.
 - Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido
    así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como
    mínimo, el sistema operativo.
 - Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El
    virus también puede dar el código de gestión del sistema a una tercera parte en otro
    ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.
1.2. Historia de los virus
El primer virus fue llamado Creeper, creado en 1972.
Atacó a una máquina IBM Serie 360 (y reconocido como tal).Este programa emitía
    periódicamente en la pantalla el mensaje:
“I'm a creeper... catch me if you can!” (¡Soy una enredadera... agárrame si puedes!).
    Para eliminar este problema se creó el primer programa antivirus denominado
    Reaper (cortadora).

Los Precursores (1939-1949)
En 1939, el científico matemático John Louis Von Neumann, de origen húngaro, escribió un
artículo, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba
la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de
similar estructura.
También Von Neuman, en 1944 contribuyó en forma directa con John Mauchly y J. Presper
Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera
Generación, quienes construyeran además la famosa UNIVAC en 1950.
3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a
manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados
en la teoría de John Von Neumann.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un
virus en ArpaNet, la precursora de Internet.
1.3. Como se propagan los virus.
Se propagan insertando copias de sí mismo en otro programa o documento. Un
virus informático se adjunta a un programa o archivo de forma que pueda
propagarse, infectando los ordenadores a medida que viaja de un ordenador a
otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran
medida. Algunos virus solo causan efectos ligeramente molestos mientras que
otros, pueden dañar tu software o archivos de documentos. Casi todos los virus se
unen a un fichero ejecutable, lo que significa que el virus puede estar en tu
ordenador pero no puede infectarlo a menos que ejecutes o abras el programa
infectado. Es importante observar que un virus no puede continuar su propagación
sin la acción humana, por ejemplo: ejecutando un programa infectado. La gente
contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir
archivos infectados o al enviar e-mails con virus como archivo adjuntos en el mismo
1.4. Como protegerse de los virus.
 •   Instale un software Antivirus fiable.
 •   Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).
 •   Analice con un Antivirus actualizado, cualquier correo electrónico antes de abrirlo, los archivos en
     disquete o Cd-Rom antes de abrirlos o copiarlos a tu ordenador.
 •   No ejecute nunca un programa de procedencia desconocida. Dicho programa puede contener un
     troyano o un sniffer que reenvíe a otra persona su clave de acceso u otra información.
 •   Instale los parches de actualización de software que publican las compañías fabricantes para
     solucionar vulnerabilidades de sus programas. De esta manera se puede hacer frente a los efectos
     que puede provocar la ejecución de archivos con códigos maliciosos.
 •   Tener cuidado con los mensajes (mujeres desnudas, deportitas,..) Nunca abra archivos adjuntos a
     un mensaje de correo electrónico cuya extensión sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.
 •   Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo:
     “NombreArchivo.php.exe”.
 •   Haga una copia de seguridad de los datos de su ordenador con la frecuencia más conveniente. De
     esta forma, si se produce un ataque vírico, es fácil recuperar copias seguras de todos los archivos.
 •   Si tu ordenador tiene comportamientos extraños y usted sospecha que ha sido infectado por un
     Virus, visite los sitios Web de los fabricantes de software Antivirus y busque información sobre los
     nuevos Virus; generalmente, allí se indica como desinfectar el computador.
 •   La mayoría de las aplicaciones que aceptan código de macro tienen valores de seguridad que se
     pueden configurar. No comparta los disquetes. Cuando no entienda algún término utilizado por los
     expertos en Virus, acuda a los sitios de fabricantes de software Antivirus donde podrá encontrar
     glosarios de las palabras utilizadas en este sector de la industria informática.
 •   Desconfíe de mensajes de correo electrónico no solicitados que le ofrecen la oportunidad de
     descargar software para intercambiar música, programas antivirus o fotografías.
 •   No haga caso a los mensajes tipo cadena que ofrecen instrucciones para borrar un archivo de su
     computador argumentando que se trata de un peligroso virus que se activará dentro de muy pocos
     días. Generalmente, el supuesto archivo infectado no es un virus sino un archivo del sistema
     operativo.
 •   Desconfíe de las Paginas Web desconocidas dónde podrá encontrar software gratuito o
     promociones de artículos con precios increíblemente bajos.
1.5. Principales tipos de virus y características de los mismos
       * Worms o gusanos: se registran para correr cuando inicia el sistema operativo
       ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros
       archivos ejecutables. Utilizan medios masivos como el correo electrónico para
       esparcirse de manera global.
       * Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de
       eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a
       entrar al sistema infectado, haciéndose pasar como contenido genuino
       (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar
       la condición del equipo.
       * Jokes o virus de broma: no son realmente virus, sino programas con distintas
       funciones, pero todas con un fin de diversión, nunca de destrucción, aunque
       pueden llegar a ser muy molestos.
       * Hoaxes o falsos virus: son mensajes con una información falsa; normalmente
       son difundidos mediante el correo electrónico, a veces con fin de crear confusión
       entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que
       quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.
      * Virus de macros: un macro es una secuencia de ordenes de teclado y mouse
      asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
      instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y
      plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el
      archivo se abra o utilice.
1.6. Métodos de Contagio
 Existen dos grandes clases de contagio.
 En la primera, el usuario, en un momento dado, ejecuta o acepta de forma
     inadvertida la instalación del virus. En la segunda, el programa malicioso
     actúa replicándose a través de las redes. En este caso se habla de gusanos.
 En cualquiera de los dos casos, el sistema operativo infectado comienza a
     sufrir una serie de comportamientos anómalos o imprevistos. Dichos
     comportamientos pueden dar una pista del problema y permitir la
     recuperación del mismo.
 Dentro de las contaminaciones más frecuentes por interacción del usuario
     están las siguientes:
 • Mensajes que ejecutan automáticamente programas (como el programa
     de correo que abre directamente un archivo adjunto).
 • Ingeniería social, mensajes como ejecute este programa y gane un
     premio, o, más comúnmente: ”Haz 2 clics y gana 2 tonos para móvil
     gratis..”
 • Entrada de información en discos de otros usuarios infectados.
 • Instalación de software modificado o de dudosa procedencia.
1.7. Métodos de Protección
Activos
   -Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles incidencias de seguridad.
   -Firewall: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a
una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas
de firewall. En general, este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de
forma más selectiva.
Pasivos
  -Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
  -No instalar software "pirata", pues puede tener dudosa procedencia.
  -No abrir mensajes provenientes de una dirección electrónica desconocida.
  -No aceptar e-mails de desconocidos.
  -Informarse y utilizar sistemas operativos más seguros.
  -No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.
FIREWALL
 Definición                             Tipos
• Dispositivo se coloca entre         Existen dos tipos:
  una red local e Internet y cuyo     • Firewall por software:
  objetivo es asegurar que todas
  las comunicaciones entre los         Gratuitos: Muy básicos
  usuarios de dicha red e             realizan las funciones
  Internet se realicen conforme       principales.
  a las normas de seguridad de
  la organización que lo instala.     Comerciales: Sistemas
• Sirve para filtrar lo que entra y   potenciados y de una mayor
  sale de un sistema conectado        complejidad.
  a una red. Suele utilizarse para
  para impedir el acceso de           • Firewall por hardware:
  archivos con virus.                 Instalados en router.
Imágenes
COPIAS DE SEGURIDAD
    Definición y uso                       Tipos
•  Es la copia total o parcial de   • Copia normal: Borra el bit de
  información importante del          modificado de cada archivo que
  disco duro, CDs, bases de           copia.
  datos u otro medio de             • Copia incremental: Examina el bit y
  almacenamiento. Esta copia          hace una copia de seguridad sólo de
  debe ser guardada en algún          los archivos que han cambiado desde
  sistema de almacenamiento           la última copia de seguridad .
  masivo.                           • Copia diaria: Únicamente copia los
• Los backups se utilizan para        archivos que han sido modificados
  tener una o más copias de           en el día en que se ejecuta la copia.
  información considerada           • Copia: Es similar a la copia
  importante y así poder              normal, salvo que no borra el bit de
  recuperarla en el caso de           modificación.
  pérdida de la copia original.
Imágenes
Programas espía: Spyware.
¿Qué es un spyware?
El spyware es un software que recopila información de
un ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
Un spyware típico se auto instala en el sistema
afectado de forma que se ejecuta cada vez que se pone
en marcha el ordenador y funciona todo el
tiempo, controlando el uso que se hace de Internet y
mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta
replicar en otros ordenadores, por lo que funciona
como un parásito.
Infecciones de los
            spywares. de
Las consecuencias de una infección
spyware moderada o severa (a parte de las
cuestiones de privacidad) generalmente
incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50% en
casos extremos), y problemas de estabilidad
graves (el ordenador se queda "colgado").
También causan dificultad a la hora de
conectar a Internet.
HOAX.
Un Hoax (del inglés: engaño, bulo) es un
mensaje de correo electrónico con contenido
falso o engañoso y normalmente distribuido
en cadena. Los objetivos que persigue quien
inicia un hoax son: captar direcciones de
correo y saturar la red o los servidores de
correo.
PHISING.
Phishing es un término informático que
denomina un tipo de delito encuadrado
dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el uso
de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial
de forma fraudulenta (como puede ser una
contraseña o información detallada sobre
tarjetas de crédito u otra información
bancaria).
Silvia Bartolomé.
    Sara Masri.
   Alejandro F.
   Andrés Lara.

Más contenido relacionado

La actualidad más candente

TICO
TICOTICO
TICO
jandrak
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Jose Maria Arredondo
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
SallyMacoth
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mocho Padierna
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
jheansaavedra
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
Rudy Revolorio Blanco
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
Suzanne Randomm
 
Virus
VirusVirus
Virus
farell1091
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
onasisguzman
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
johannavillalobosavila
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
juan jose hernandez avila
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
Daniel Merchan
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
RodrigoPerezPedraza
 
Beatriz
BeatrizBeatriz
Beatriz
Luis
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
Daniel Merchan
 

La actualidad más candente (15)

TICO
TICOTICO
TICO
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Virus
VirusVirus
Virus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Beatriz
BeatrizBeatriz
Beatriz
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 

Destacado

The Arts And Funding Cuts2
The Arts And Funding Cuts2The Arts And Funding Cuts2
The Arts And Funding Cuts2
Kerry Myers
 
Pol presentation 2nd semester
Pol presentation 2nd semesterPol presentation 2nd semester
Pol presentation 2nd semester
kylen_soriano
 
metricas
metricasmetricas
metricas
jhonti2011
 
Slides Design Tips GoRuCo 2011 lightning talk by shane becker
Slides Design Tips GoRuCo 2011 lightning talk by shane beckerSlides Design Tips GoRuCo 2011 lightning talk by shane becker
Slides Design Tips GoRuCo 2011 lightning talk by shane becker
shane becker
 
Herbology 101
Herbology 101Herbology 101
Herbology 101
sarahliz2011
 
การเกิดผลและเมล็ด
การเกิดผลและเมล็ดการเกิดผลและเมล็ด
การเกิดผลและเมล็ดNokko Bio
 
London Conference
London ConferenceLondon Conference
London Conference
markcundiff1
 
2조 9월제출
2조 9월제출2조 9월제출
2조 9월제출mkapi
 
Loodusturismi aasta 2012 - Soomaa _ Imbi Rüütel
Loodusturismi aasta 2012 - Soomaa _ Imbi RüütelLoodusturismi aasta 2012 - Soomaa _ Imbi Rüütel
Loodusturismi aasta 2012 - Soomaa _ Imbi Rüütel
Aivar Ruukel
 
producto 2
producto 2producto 2
producto 2
mafelixseptiembre1
 
Fractura Orbitaria en el Hospital Nacional Hipólito Unanue
Fractura Orbitaria en el Hospital Nacional Hipólito UnanueFractura Orbitaria en el Hospital Nacional Hipólito Unanue
Fractura Orbitaria en el Hospital Nacional Hipólito Unanue
Ronald Manuel Sotelo Ortiz
 
Invasiivsed
InvasiivsedInvasiivsed
Invasiivsed
Karena Kiis
 
9º taller de empleo nuevos emprendendores
9º taller de empleo nuevos emprendendores9º taller de empleo nuevos emprendendores
9º taller de empleo nuevos emprendendores
Lombricultura Castro Urdiales
 
About PAN Parks on World Wetlands Day
About PAN Parks on World Wetlands DayAbout PAN Parks on World Wetlands Day
About PAN Parks on World Wetlands Day
Aivar Ruukel
 
10월4조
10월4조10월4조
10월4조mkapi
 
Ficha tecn para slide
Ficha tecn para slideFicha tecn para slide
Ficha tecn para slide
Claudia Espinosa Asiaín
 
Task 6 obituary
Task 6  obituaryTask 6  obituary
Task 6 obituary
AlanSmith96
 

Destacado (17)

The Arts And Funding Cuts2
The Arts And Funding Cuts2The Arts And Funding Cuts2
The Arts And Funding Cuts2
 
Pol presentation 2nd semester
Pol presentation 2nd semesterPol presentation 2nd semester
Pol presentation 2nd semester
 
metricas
metricasmetricas
metricas
 
Slides Design Tips GoRuCo 2011 lightning talk by shane becker
Slides Design Tips GoRuCo 2011 lightning talk by shane beckerSlides Design Tips GoRuCo 2011 lightning talk by shane becker
Slides Design Tips GoRuCo 2011 lightning talk by shane becker
 
Herbology 101
Herbology 101Herbology 101
Herbology 101
 
การเกิดผลและเมล็ด
การเกิดผลและเมล็ดการเกิดผลและเมล็ด
การเกิดผลและเมล็ด
 
London Conference
London ConferenceLondon Conference
London Conference
 
2조 9월제출
2조 9월제출2조 9월제출
2조 9월제출
 
Loodusturismi aasta 2012 - Soomaa _ Imbi Rüütel
Loodusturismi aasta 2012 - Soomaa _ Imbi RüütelLoodusturismi aasta 2012 - Soomaa _ Imbi Rüütel
Loodusturismi aasta 2012 - Soomaa _ Imbi Rüütel
 
producto 2
producto 2producto 2
producto 2
 
Fractura Orbitaria en el Hospital Nacional Hipólito Unanue
Fractura Orbitaria en el Hospital Nacional Hipólito UnanueFractura Orbitaria en el Hospital Nacional Hipólito Unanue
Fractura Orbitaria en el Hospital Nacional Hipólito Unanue
 
Invasiivsed
InvasiivsedInvasiivsed
Invasiivsed
 
9º taller de empleo nuevos emprendendores
9º taller de empleo nuevos emprendendores9º taller de empleo nuevos emprendendores
9º taller de empleo nuevos emprendendores
 
About PAN Parks on World Wetlands Day
About PAN Parks on World Wetlands DayAbout PAN Parks on World Wetlands Day
About PAN Parks on World Wetlands Day
 
10월4조
10월4조10월4조
10월4조
 
Ficha tecn para slide
Ficha tecn para slideFicha tecn para slide
Ficha tecn para slide
 
Task 6 obituary
Task 6  obituaryTask 6  obituary
Task 6 obituary
 

Similar a Seguridad informática

Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
b1csilviabartolome
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
b1csilviabartolome
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
Juan Quintero
 
Virus inf
Virus infVirus inf
Virus inf
jjppagan
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
marymary201227
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ross Sanchez
 
Taller virus informatico meivis dean
Taller virus informatico meivis deanTaller virus informatico meivis dean
Taller virus informatico meivis dean
dean1991
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Banco de la Nación
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
T1eo
 
Santamaria angel taller 1
Santamaria angel taller 1Santamaria angel taller 1
Santamaria angel taller 1
angel santamaria
 
Virus informático
Virus informáticoVirus informático
Virus informático
Michelle Plascencia
 
Informatica 773
Informatica 773Informatica 773
Informatica 773
guillermo22343
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
asmeth27
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Angie Barrera
 
Virus
VirusVirus
Virus de luis
Virus de luisVirus de luis
Virus de luis
Alfonso Uribe
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
Luis Gustavo Pizarro Rivera
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
YulieTh Pov'da
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
jorgeninogomez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
NELSONCARDENASRIVERA
 

Similar a Seguridad informática (20)

Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus inf
Virus infVirus inf
Virus inf
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller virus informatico meivis dean
Taller virus informatico meivis deanTaller virus informatico meivis dean
Taller virus informatico meivis dean
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Santamaria angel taller 1
Santamaria angel taller 1Santamaria angel taller 1
Santamaria angel taller 1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Informatica 773
Informatica 773Informatica 773
Informatica 773
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus de luis
Virus de luisVirus de luis
Virus de luis
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 

Último (20)

PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA Silvia Bartolomé Sarah Masri Andrés Lara Alejandro Faubell
  • 2. VIRUS Los Virus (malware) son sencillamente programas que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  • 3. 1.1. Tipos de efectos y daños que producen Daños que pueden causar: Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento. Los efectos que pueden causar son: -Mensajes: Visualizan mensajes molestos por pantalla. -Travesuras: Por ejemplo, reproducir una canción. -Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión. -Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado. -Corrupción de datos: alterar el contenido de los datos de algunos archivos. -Borrado de datos. Hay tres tipos de daño: - Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son pulsadas. - Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo. - Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.
  • 4. 1.2. Historia de los virus El primer virus fue llamado Creeper, creado en 1972. Atacó a una máquina IBM Serie 360 (y reconocido como tal).Este programa emitía periódicamente en la pantalla el mensaje: “I'm a creeper... catch me if you can!” (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Los Precursores (1939-1949) En 1939, el científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. También Von Neuman, en 1944 contribuyó en forma directa con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVAC en 1950. 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann. Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet.
  • 5. 1.3. Como se propagan los virus. Se propagan insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida. Algunos virus solo causan efectos ligeramente molestos mientras que otros, pueden dañar tu software o archivos de documentos. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo: ejecutando un programa infectado. La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjuntos en el mismo
  • 6. 1.4. Como protegerse de los virus. • Instale un software Antivirus fiable. • Actualice con frecuencia su software Antivirus (mínimo dos veces al mes). • Analice con un Antivirus actualizado, cualquier correo electrónico antes de abrirlo, los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a tu ordenador. • No ejecute nunca un programa de procedencia desconocida. Dicho programa puede contener un troyano o un sniffer que reenvíe a otra persona su clave de acceso u otra información. • Instale los parches de actualización de software que publican las compañías fabricantes para solucionar vulnerabilidades de sus programas. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución de archivos con códigos maliciosos. • Tener cuidado con los mensajes (mujeres desnudas, deportitas,..) Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”. • Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo: “NombreArchivo.php.exe”. • Haga una copia de seguridad de los datos de su ordenador con la frecuencia más conveniente. De esta forma, si se produce un ataque vírico, es fácil recuperar copias seguras de todos los archivos. • Si tu ordenador tiene comportamientos extraños y usted sospecha que ha sido infectado por un Virus, visite los sitios Web de los fabricantes de software Antivirus y busque información sobre los nuevos Virus; generalmente, allí se indica como desinfectar el computador. • La mayoría de las aplicaciones que aceptan código de macro tienen valores de seguridad que se pueden configurar. No comparta los disquetes. Cuando no entienda algún término utilizado por los expertos en Virus, acuda a los sitios de fabricantes de software Antivirus donde podrá encontrar glosarios de las palabras utilizadas en este sector de la industria informática. • Desconfíe de mensajes de correo electrónico no solicitados que le ofrecen la oportunidad de descargar software para intercambiar música, programas antivirus o fotografías. • No haga caso a los mensajes tipo cadena que ofrecen instrucciones para borrar un archivo de su computador argumentando que se trata de un peligroso virus que se activará dentro de muy pocos días. Generalmente, el supuesto archivo infectado no es un virus sino un archivo del sistema operativo. • Desconfíe de las Paginas Web desconocidas dónde podrá encontrar software gratuito o promociones de artículos con precios increíblemente bajos.
  • 7. 1.5. Principales tipos de virus y características de los mismos * Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. * Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. * Jokes o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. * Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. * Virus de macros: un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
  • 8. 1.6. Métodos de Contagio Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: ”Haz 2 clics y gana 2 tonos para móvil gratis..” • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia.
  • 9. 1.7. Métodos de Protección Activos -Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. -Firewall: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos -Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. -No instalar software "pirata", pues puede tener dudosa procedencia. -No abrir mensajes provenientes de una dirección electrónica desconocida. -No aceptar e-mails de desconocidos. -Informarse y utilizar sistemas operativos más seguros. -No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 10.
  • 11. FIREWALL Definición Tipos • Dispositivo se coloca entre Existen dos tipos: una red local e Internet y cuyo • Firewall por software: objetivo es asegurar que todas las comunicaciones entre los Gratuitos: Muy básicos usuarios de dicha red e realizan las funciones Internet se realicen conforme principales. a las normas de seguridad de la organización que lo instala. Comerciales: Sistemas • Sirve para filtrar lo que entra y potenciados y de una mayor sale de un sistema conectado complejidad. a una red. Suele utilizarse para para impedir el acceso de • Firewall por hardware: archivos con virus. Instalados en router.
  • 13. COPIAS DE SEGURIDAD Definición y uso Tipos • Es la copia total o parcial de • Copia normal: Borra el bit de información importante del modificado de cada archivo que disco duro, CDs, bases de copia. datos u otro medio de • Copia incremental: Examina el bit y almacenamiento. Esta copia hace una copia de seguridad sólo de debe ser guardada en algún los archivos que han cambiado desde sistema de almacenamiento la última copia de seguridad . masivo. • Copia diaria: Únicamente copia los • Los backups se utilizan para archivos que han sido modificados tener una o más copias de en el día en que se ejecuta la copia. información considerada • Copia: Es similar a la copia importante y así poder normal, salvo que no borra el bit de recuperarla en el caso de modificación. pérdida de la copia original.
  • 16. ¿Qué es un spyware? El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
  • 17. Infecciones de los spywares. de Las consecuencias de una infección spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
  • 18. HOAX. Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Los objetivos que persigue quien inicia un hoax son: captar direcciones de correo y saturar la red o los servidores de correo.
  • 19. PHISING. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 20. Silvia Bartolomé. Sara Masri. Alejandro F. Andrés Lara.