SlideShare una empresa de Scribd logo
1 de 41
ÍNDICEÍNDICE
Elementos dañinos
Virus informático
Técnicas de protección
o recuperación del
sistema
Seguridad
informática
Seguridad informática: es el conjunto de
métodos y herramientas destinados a
proteger la información y los sistemas
informáticos (hardware y software) ante
cualquier amenaza.
Malware Spyware Spam
Troyano Bomba lógica
Pop-up Phishing Adware
Para más información pinche en las viñetas.
Malware es la abreviatura de “Malicious software”.Malware es la abreviatura de “Malicious software”.
Engloba todo tipo de programa informático maliciosoEngloba todo tipo de programa informático malicioso
que tiene como objetivo dañar un sistema.que tiene como objetivo dañar un sistema.
SIGUIENTE
Adjuntos en correos
(Spam)
USB, CD, DVD infectados
Programas “gratuitos”
Redes sociales
Principales vías
de infección
Los Spyware o programas espía, sonLos Spyware o programas espía, son
aplicaciones que se dedican a recopilaraplicaciones que se dedican a recopilar
información sobre una persona uinformación sobre una persona u
organización sin su conocimiento niorganización sin su conocimiento ni
consentimiento.consentimiento.
SIGUIENTE
- Se cambian solas las página de
inicio, error y búsqueda del
navegador.
- Se abren ventanas pop-up,
incluso sin estar conectados y sin
tener el navegador abierto.
- Barras de búsquedas que no se
pueden eliminar.
- Falsos mensajes de alerta en la
barra de Windows.
- La navegación por la red se hace
cada día mas lenta.
Principales
sintomas de
infección
Objetivo
Spyware
Distribuir los datos a
empresas publicitarias.
 Mensajes no solicitados, no deseados o deMensajes no solicitados, no deseados o de
remitente no conocido. También seremitente no conocido. También se
conocen como “correo basura”.conocen como “correo basura”.
SIGUIENTE
Medios en los que se utilizan:Medios en los que se utilizan:
En los
blogs
En el correo
electrónico
En los
foros
En redes
sociales
En los
Wikis
 Ventanas que aparecen automáticamente. SeVentanas que aparecen automáticamente. Se
utilizan con el objeto de mostrar unutilizan con el objeto de mostrar un
aviso publicitario de manera intrusiva.aviso publicitario de manera intrusiva.
 Consiste en intentar adquirir informaciónConsiste en intentar adquirir información
confidencial de forma fraudulenta.confidencial de forma fraudulenta.
-No está dirigido a
nuestro nombre.
-La redacción no está
cuidada.
-Se pretende que se
haga click sobre el
enlace marcado en azul.
SIGUIENTE
¿Cómo funciona?¿Cómo funciona?
Se engañan a
usuarios de chat,
fotos o correos
electrónicos bajo la
apariencia de
entidades bancarias.
1.
Cuando tengan los datos
personales, número de
cuentas bancarias,
contraseñas... de los
usuarios, retiran
importantes cantidades de
dinero de sus cuentas.
2.
El dinero se envia a
las cuentas de los
intermediarios, los
cuales también son
víctimas del
phishing.
3.
Los que aceptan la
oferta se convierten en
víctimas que se meten
en un grave delito sin
saberlo.
4.
 Es cualquier programa que automáticamenteEs cualquier programa que automáticamente
muestra publicidad web al usuario durante sumuestra publicidad web al usuario durante su
instalación o durante su uso para generar lucroinstalación o durante su uso para generar lucro
a sus autores.a sus autores.
 Es un programa malicioso capaz de alojarse en ordenadores yEs un programa malicioso capaz de alojarse en ordenadores y
permitir el acceso a usuarios externos, con el fin de recabarpermitir el acceso a usuarios externos, con el fin de recabar
información y/o controlar la máquina.información y/o controlar la máquina.
 Un troyano no es un virus, aunque se recibe por los mismosUn troyano no es un virus, aunque se recibe por los mismos
medios.medios.
 Son programas informáticos que se instala en unSon programas informáticos que se instala en un
ordenador y permanece oculto hasta cumplirseordenador y permanece oculto hasta cumplirse
una o más condiciones preprogramadas para, enuna o más condiciones preprogramadas para, en
ese momento, ejecutar una acciónese momento, ejecutar una acción..
Gusanos Virus de
macros
Virus de
sobreescritura
Virus de
programa
Virus de Boot Virus
residentes
Virus de
enlace
Virus
mutantes
Para más información pinche en las viñetas.
 Un virusUn virus
informático es uninformático es un
malware quemalware que
hacen que elhacen que el
sistema informáticosistema informático
funcione mal.funcione mal.
¡Escucha
mi
historia!
 Es un programa autorreplicanteEs un programa autorreplicante
que, a diferencia de un virus,que, a diferencia de un virus,
no altera los archivos, sino queno altera los archivos, sino que
reside en la memoria y sereside en la memoria y se
duplica a sí mismo enviándoseduplica a sí mismo enviándose
a otros equipos informáticos.a otros equipos informáticos.
¿Quieres
saber
más?
SIGUIENTE
Síntomas de infección:
El ordenador realiza
sus operaciones más
lento de lo normal.
Faltan archivos
o estos no
funcionan.
El ordenador se apaga
automáticamente, ya que tiene
todos sus recursos ocupados
en duplicar los gusanos y no
puede gestionar las funciones
del sistema operativo.
El ancho de
banda se ve
reducido.
Los virus de macrosLos virus de macros
afectan a archivos yafectan a archivos y
plantillas queplantillas que
contienen una macro,contienen una macro,
haciéndose pasar porhaciéndose pasar por
ellas y no actuaránellas y no actuarán
hasta que el archivohasta que el archivo
se abra o utilice.se abra o utilice.
 Sobre escriben en el interior deSobre escriben en el interior de
los archivos atacados, haciendolos archivos atacados, haciendo
que se pierda el contenido de losque se pierda el contenido de los
mismos.mismos.
Infectan archivosInfectan archivos
con extensiones:con extensiones:
.EXE
.COM
.OVL
.DRV
.BIN
.DLL
.SYS
 Se activan en el momento en el que seSe activan en el momento en el que se
arranca el ordenador desde un disco infectado,arranca el ordenador desde un disco infectado,
ya sea desde el disco duro o desde unaya sea desde el disco duro o desde una
memoria USB.memoria USB.
 Se colocan automáticamente enSe colocan automáticamente en
la memoria RAM del ordenador.la memoria RAM del ordenador.
De este modo, pueden controlarDe este modo, pueden controlar
e interceptar todas lase interceptar todas las
operaciones.operaciones.
EJEMPLOS
Meve Randex MrKlunky CMJ
Conóceme
mejor...
 Modifican las direcciones que permiten,Modifican las direcciones que permiten,
a nivel interno, y como consecuenciaa nivel interno, y como consecuencia
no es posible localizarlos y trabajar conno es posible localizarlos y trabajar con
ellos.ellos.
 Son virus que mutan, es decirSon virus que mutan, es decir
cambian ciertas partes de sucambian ciertas partes de su
código fuente haciendo uso decódigo fuente haciendo uso de
procesos de encriptación y deprocesos de encriptación y de
la misma tecnología quela misma tecnología que
utilizan los antivirusutilizan los antivirus
Router Firewall Antispyware
Anti pop-ups Antispam Antivirus
Copia de
seguridad
Punto de
restauración
Para más información pinche en las viñetas.
 Es el primer elemento que encontramos enEs el primer elemento que encontramos en
casa antes de llegar al ordenador,casa antes de llegar al ordenador,
podemos configurarlo para que filtre lospodemos configurarlo para que filtre los
accesos del exterior a nuestra red.accesos del exterior a nuestra red.
Es un programa que bloquea los accesos queEs un programa que bloquea los accesos que
no deseamos y permite entrar a determinadosno deseamos y permite entrar a determinados
programas que sí tienen autorización.programas que sí tienen autorización.
 Aplicación queAplicación que
busca, detecta ybusca, detecta y
elimina programaselimina programas
espías que seespías que se
instalaninstalan
ocultamente en elocultamente en el
ordenador.ordenador.
 Utilidad que se encarga deUtilidad que se encarga de
detectar y evitar que se ejecutendetectar y evitar que se ejecuten
las ventanas pop-ups.las ventanas pop-ups.
 Aplicación o herramientaAplicación o herramienta
que detecta y elimina elque detecta y elimina el
spam y los correos nospam y los correos no
deseados que circulan víadeseados que circulan vía
email.email.
Es una aplicación orientada aEs una aplicación orientada a
prevenir, detectar, y eliminarprevenir, detectar, y eliminar
programas maliciososprogramas maliciosos
denominados virus, losdenominados virus, los
cuales actúan dañando uncuales actúan dañando un
sistema informáticosistema informático..
 Son copias de los archivos que estánSon copias de los archivos que están
almacenadas en una ubicaciónalmacenadas en una ubicación
independiente de los originales.independiente de los originales.
¿Cómo se
hace? 
 Le permite restaurar los archivos deLe permite restaurar los archivos de
sistema del equipo a un momento anteriorsistema del equipo a un momento anterior
(en el que hayamos creado un punto de(en el que hayamos creado un punto de
restauración) de manera que el ordenadorrestauración) de manera que el ordenador
vuelva al estado en el que se encontrabavuelva al estado en el que se encontraba
cuando fue creado el punto decuando fue creado el punto de
restauración.restauración.
¿Cómo se
hace? 
 El primer gusano informático deEl primer gusano informático de
la historia ocurrió en 1988,la historia ocurrió en 1988,
cuando el gusano Morris infectócuando el gusano Morris infectó
una gran parte de los servidoresuna gran parte de los servidores
existentes hasta esa fecha. Suexistentes hasta esa fecha. Su
creador fue Robert Tappancreador fue Robert Tappan
Morris, el cual fue sentenciado aMorris, el cual fue sentenciado a
tres años de libertad condicional,tres años de libertad condicional,
400 horas de servicios a la400 horas de servicios a la
comunidad y una multa de 10.050comunidad y una multa de 10.050
dólares. Fue este hecho el quedólares. Fue este hecho el que
alentó a las principales empresasalentó a las principales empresas
involucradas en la seguridad deinvolucradas en la seguridad de
tecnologías de la información atecnologías de la información a
desarrollar los primeros firewalls.desarrollar los primeros firewalls.
VOLVER
1983 Dr. Fred Cohen
Efectúa un
experimento
en la
Universidad
del Sur de
California
Crea un virus,
por eso se le
conoce como el
Padre de los
Virus
Informáticos
VOLVER
 Inicio - Todos los programas – AccesoriosInicio - Todos los programas – Accesorios
- Herramientas del sistema - Copia de- Herramientas del sistema - Copia de
seguridadseguridad
VOLVER
 Inicio - Todos los programas – AccesoriosInicio - Todos los programas – Accesorios
– Herramientas del sistema – Restaurar– Herramientas del sistema – Restaurar
sistemasistema
•• Restaurar mi equipo a un estado anteriorRestaurar mi equipo a un estado anterior
•• Restaurar mi equipo a un estado anteriorRestaurar mi equipo a un estado anterior
VOLVER

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

software malicioso
software malicioso software malicioso
software malicioso
 
aplicaciones de protección y seguridad
aplicaciones de protección y seguridad aplicaciones de protección y seguridad
aplicaciones de protección y seguridad
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
virus informático
virus informático virus informático
virus informático
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Virus
VirusVirus
Virus
 
primer trabajo Informática
primer trabajo Informáticaprimer trabajo Informática
primer trabajo Informática
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 

Destacado

Comercio electronico(triptico)
Comercio electronico(triptico)Comercio electronico(triptico)
Comercio electronico(triptico)Alex Rondon Blanco
 
Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Palomalaramalnero
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticacinthia2893
 
Seguridad Informática (algunos conceptos iniciales)
Seguridad Informática (algunos conceptos iniciales)Seguridad Informática (algunos conceptos iniciales)
Seguridad Informática (algunos conceptos iniciales)Evangelina Chavez
 
1 seguridad informática
1 seguridad informática1 seguridad informática
1 seguridad informáticaSandra Fredes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaEstudianteSeguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticaromeprofe
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Medidas de prevención y de protección
Medidas de prevención y de protecciónMedidas de prevención y de protección
Medidas de prevención y de protecciónJosé Luis
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 

Destacado (17)

Comercio electronico(triptico)
Comercio electronico(triptico)Comercio electronico(triptico)
Comercio electronico(triptico)
 
Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Paloma
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad Informática (algunos conceptos iniciales)
Seguridad Informática (algunos conceptos iniciales)Seguridad Informática (algunos conceptos iniciales)
Seguridad Informática (algunos conceptos iniciales)
 
1 seguridad informática
1 seguridad informática1 seguridad informática
1 seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Medidas de prevención y de protección
Medidas de prevención y de protecciónMedidas de prevención y de protección
Medidas de prevención y de protección
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Seguridad informática

Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosariivalen
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victorrurur
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOFelipe Juan
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVONatalia Ramirez
 
Virus Informático
Virus InformáticoVirus Informático
Virus InformáticoCamila Atf
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAMirella Fdez
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosalexander314
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 

Similar a Seguridad informática (20)

Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
MalwareMalware
Malware
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 

Último

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 

Seguridad informática

  • 1.
  • 2. ÍNDICEÍNDICE Elementos dañinos Virus informático Técnicas de protección o recuperación del sistema Seguridad informática
  • 3. Seguridad informática: es el conjunto de métodos y herramientas destinados a proteger la información y los sistemas informáticos (hardware y software) ante cualquier amenaza.
  • 4. Malware Spyware Spam Troyano Bomba lógica Pop-up Phishing Adware Para más información pinche en las viñetas.
  • 5. Malware es la abreviatura de “Malicious software”.Malware es la abreviatura de “Malicious software”. Engloba todo tipo de programa informático maliciosoEngloba todo tipo de programa informático malicioso que tiene como objetivo dañar un sistema.que tiene como objetivo dañar un sistema. SIGUIENTE
  • 6. Adjuntos en correos (Spam) USB, CD, DVD infectados Programas “gratuitos” Redes sociales Principales vías de infección
  • 7. Los Spyware o programas espía, sonLos Spyware o programas espía, son aplicaciones que se dedican a recopilaraplicaciones que se dedican a recopilar información sobre una persona uinformación sobre una persona u organización sin su conocimiento niorganización sin su conocimiento ni consentimiento.consentimiento. SIGUIENTE
  • 8. - Se cambian solas las página de inicio, error y búsqueda del navegador. - Se abren ventanas pop-up, incluso sin estar conectados y sin tener el navegador abierto. - Barras de búsquedas que no se pueden eliminar. - Falsos mensajes de alerta en la barra de Windows. - La navegación por la red se hace cada día mas lenta. Principales sintomas de infección Objetivo Spyware Distribuir los datos a empresas publicitarias.
  • 9.  Mensajes no solicitados, no deseados o deMensajes no solicitados, no deseados o de remitente no conocido. También seremitente no conocido. También se conocen como “correo basura”.conocen como “correo basura”. SIGUIENTE
  • 10. Medios en los que se utilizan:Medios en los que se utilizan: En los blogs En el correo electrónico En los foros En redes sociales En los Wikis
  • 11.  Ventanas que aparecen automáticamente. SeVentanas que aparecen automáticamente. Se utilizan con el objeto de mostrar unutilizan con el objeto de mostrar un aviso publicitario de manera intrusiva.aviso publicitario de manera intrusiva.
  • 12.  Consiste en intentar adquirir informaciónConsiste en intentar adquirir información confidencial de forma fraudulenta.confidencial de forma fraudulenta. -No está dirigido a nuestro nombre. -La redacción no está cuidada. -Se pretende que se haga click sobre el enlace marcado en azul. SIGUIENTE
  • 13. ¿Cómo funciona?¿Cómo funciona? Se engañan a usuarios de chat, fotos o correos electrónicos bajo la apariencia de entidades bancarias. 1. Cuando tengan los datos personales, número de cuentas bancarias, contraseñas... de los usuarios, retiran importantes cantidades de dinero de sus cuentas. 2. El dinero se envia a las cuentas de los intermediarios, los cuales también son víctimas del phishing. 3. Los que aceptan la oferta se convierten en víctimas que se meten en un grave delito sin saberlo. 4.
  • 14.  Es cualquier programa que automáticamenteEs cualquier programa que automáticamente muestra publicidad web al usuario durante sumuestra publicidad web al usuario durante su instalación o durante su uso para generar lucroinstalación o durante su uso para generar lucro a sus autores.a sus autores.
  • 15.  Es un programa malicioso capaz de alojarse en ordenadores yEs un programa malicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios externos, con el fin de recabarpermitir el acceso a usuarios externos, con el fin de recabar información y/o controlar la máquina.información y/o controlar la máquina.  Un troyano no es un virus, aunque se recibe por los mismosUn troyano no es un virus, aunque se recibe por los mismos medios.medios.
  • 16.  Son programas informáticos que se instala en unSon programas informáticos que se instala en un ordenador y permanece oculto hasta cumplirseordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para, enuna o más condiciones preprogramadas para, en ese momento, ejecutar una acciónese momento, ejecutar una acción..
  • 17. Gusanos Virus de macros Virus de sobreescritura Virus de programa Virus de Boot Virus residentes Virus de enlace Virus mutantes Para más información pinche en las viñetas.
  • 18.  Un virusUn virus informático es uninformático es un malware quemalware que hacen que elhacen que el sistema informáticosistema informático funcione mal.funcione mal. ¡Escucha mi historia!
  • 19.  Es un programa autorreplicanteEs un programa autorreplicante que, a diferencia de un virus,que, a diferencia de un virus, no altera los archivos, sino queno altera los archivos, sino que reside en la memoria y sereside en la memoria y se duplica a sí mismo enviándoseduplica a sí mismo enviándose a otros equipos informáticos.a otros equipos informáticos. ¿Quieres saber más? SIGUIENTE
  • 20. Síntomas de infección: El ordenador realiza sus operaciones más lento de lo normal. Faltan archivos o estos no funcionan. El ordenador se apaga automáticamente, ya que tiene todos sus recursos ocupados en duplicar los gusanos y no puede gestionar las funciones del sistema operativo. El ancho de banda se ve reducido.
  • 21. Los virus de macrosLos virus de macros afectan a archivos yafectan a archivos y plantillas queplantillas que contienen una macro,contienen una macro, haciéndose pasar porhaciéndose pasar por ellas y no actuaránellas y no actuarán hasta que el archivohasta que el archivo se abra o utilice.se abra o utilice.
  • 22.  Sobre escriben en el interior deSobre escriben en el interior de los archivos atacados, haciendolos archivos atacados, haciendo que se pierda el contenido de losque se pierda el contenido de los mismos.mismos.
  • 23. Infectan archivosInfectan archivos con extensiones:con extensiones: .EXE .COM .OVL .DRV .BIN .DLL .SYS
  • 24.  Se activan en el momento en el que seSe activan en el momento en el que se arranca el ordenador desde un disco infectado,arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde unaya sea desde el disco duro o desde una memoria USB.memoria USB.
  • 25.  Se colocan automáticamente enSe colocan automáticamente en la memoria RAM del ordenador.la memoria RAM del ordenador. De este modo, pueden controlarDe este modo, pueden controlar e interceptar todas lase interceptar todas las operaciones.operaciones. EJEMPLOS Meve Randex MrKlunky CMJ Conóceme mejor...
  • 26.  Modifican las direcciones que permiten,Modifican las direcciones que permiten, a nivel interno, y como consecuenciaa nivel interno, y como consecuencia no es posible localizarlos y trabajar conno es posible localizarlos y trabajar con ellos.ellos.
  • 27.  Son virus que mutan, es decirSon virus que mutan, es decir cambian ciertas partes de sucambian ciertas partes de su código fuente haciendo uso decódigo fuente haciendo uso de procesos de encriptación y deprocesos de encriptación y de la misma tecnología quela misma tecnología que utilizan los antivirusutilizan los antivirus
  • 28. Router Firewall Antispyware Anti pop-ups Antispam Antivirus Copia de seguridad Punto de restauración Para más información pinche en las viñetas.
  • 29.  Es el primer elemento que encontramos enEs el primer elemento que encontramos en casa antes de llegar al ordenador,casa antes de llegar al ordenador, podemos configurarlo para que filtre lospodemos configurarlo para que filtre los accesos del exterior a nuestra red.accesos del exterior a nuestra red.
  • 30. Es un programa que bloquea los accesos queEs un programa que bloquea los accesos que no deseamos y permite entrar a determinadosno deseamos y permite entrar a determinados programas que sí tienen autorización.programas que sí tienen autorización.
  • 31.  Aplicación queAplicación que busca, detecta ybusca, detecta y elimina programaselimina programas espías que seespías que se instalaninstalan ocultamente en elocultamente en el ordenador.ordenador.
  • 32.  Utilidad que se encarga deUtilidad que se encarga de detectar y evitar que se ejecutendetectar y evitar que se ejecuten las ventanas pop-ups.las ventanas pop-ups.
  • 33.  Aplicación o herramientaAplicación o herramienta que detecta y elimina elque detecta y elimina el spam y los correos nospam y los correos no deseados que circulan víadeseados que circulan vía email.email.
  • 34. Es una aplicación orientada aEs una aplicación orientada a prevenir, detectar, y eliminarprevenir, detectar, y eliminar programas maliciososprogramas maliciosos denominados virus, losdenominados virus, los cuales actúan dañando uncuales actúan dañando un sistema informáticosistema informático..
  • 35.  Son copias de los archivos que estánSon copias de los archivos que están almacenadas en una ubicaciónalmacenadas en una ubicación independiente de los originales.independiente de los originales. ¿Cómo se hace? 
  • 36.  Le permite restaurar los archivos deLe permite restaurar los archivos de sistema del equipo a un momento anteriorsistema del equipo a un momento anterior (en el que hayamos creado un punto de(en el que hayamos creado un punto de restauración) de manera que el ordenadorrestauración) de manera que el ordenador vuelva al estado en el que se encontrabavuelva al estado en el que se encontraba cuando fue creado el punto decuando fue creado el punto de restauración.restauración. ¿Cómo se hace? 
  • 37.
  • 38.  El primer gusano informático deEl primer gusano informático de la historia ocurrió en 1988,la historia ocurrió en 1988, cuando el gusano Morris infectócuando el gusano Morris infectó una gran parte de los servidoresuna gran parte de los servidores existentes hasta esa fecha. Suexistentes hasta esa fecha. Su creador fue Robert Tappancreador fue Robert Tappan Morris, el cual fue sentenciado aMorris, el cual fue sentenciado a tres años de libertad condicional,tres años de libertad condicional, 400 horas de servicios a la400 horas de servicios a la comunidad y una multa de 10.050comunidad y una multa de 10.050 dólares. Fue este hecho el quedólares. Fue este hecho el que alentó a las principales empresasalentó a las principales empresas involucradas en la seguridad deinvolucradas en la seguridad de tecnologías de la información atecnologías de la información a desarrollar los primeros firewalls.desarrollar los primeros firewalls. VOLVER
  • 39. 1983 Dr. Fred Cohen Efectúa un experimento en la Universidad del Sur de California Crea un virus, por eso se le conoce como el Padre de los Virus Informáticos VOLVER
  • 40.  Inicio - Todos los programas – AccesoriosInicio - Todos los programas – Accesorios - Herramientas del sistema - Copia de- Herramientas del sistema - Copia de seguridadseguridad VOLVER
  • 41.  Inicio - Todos los programas – AccesoriosInicio - Todos los programas – Accesorios – Herramientas del sistema – Restaurar– Herramientas del sistema – Restaurar sistemasistema •• Restaurar mi equipo a un estado anteriorRestaurar mi equipo a un estado anterior •• Restaurar mi equipo a un estado anteriorRestaurar mi equipo a un estado anterior VOLVER