3. Seguridad informática: es el conjunto de
métodos y herramientas destinados a
proteger la información y los sistemas
informáticos (hardware y software) ante
cualquier amenaza.
5. Malware es la abreviatura de “Malicious software”.Malware es la abreviatura de “Malicious software”.
Engloba todo tipo de programa informático maliciosoEngloba todo tipo de programa informático malicioso
que tiene como objetivo dañar un sistema.que tiene como objetivo dañar un sistema.
SIGUIENTE
7. Los Spyware o programas espía, sonLos Spyware o programas espía, son
aplicaciones que se dedican a recopilaraplicaciones que se dedican a recopilar
información sobre una persona uinformación sobre una persona u
organización sin su conocimiento niorganización sin su conocimiento ni
consentimiento.consentimiento.
SIGUIENTE
8. - Se cambian solas las página de
inicio, error y búsqueda del
navegador.
- Se abren ventanas pop-up,
incluso sin estar conectados y sin
tener el navegador abierto.
- Barras de búsquedas que no se
pueden eliminar.
- Falsos mensajes de alerta en la
barra de Windows.
- La navegación por la red se hace
cada día mas lenta.
Principales
sintomas de
infección
Objetivo
Spyware
Distribuir los datos a
empresas publicitarias.
9. Mensajes no solicitados, no deseados o deMensajes no solicitados, no deseados o de
remitente no conocido. También seremitente no conocido. También se
conocen como “correo basura”.conocen como “correo basura”.
SIGUIENTE
10. Medios en los que se utilizan:Medios en los que se utilizan:
En los
blogs
En el correo
electrónico
En los
foros
En redes
sociales
En los
Wikis
11. Ventanas que aparecen automáticamente. SeVentanas que aparecen automáticamente. Se
utilizan con el objeto de mostrar unutilizan con el objeto de mostrar un
aviso publicitario de manera intrusiva.aviso publicitario de manera intrusiva.
12. Consiste en intentar adquirir informaciónConsiste en intentar adquirir información
confidencial de forma fraudulenta.confidencial de forma fraudulenta.
-No está dirigido a
nuestro nombre.
-La redacción no está
cuidada.
-Se pretende que se
haga click sobre el
enlace marcado en azul.
SIGUIENTE
13. ¿Cómo funciona?¿Cómo funciona?
Se engañan a
usuarios de chat,
fotos o correos
electrónicos bajo la
apariencia de
entidades bancarias.
1.
Cuando tengan los datos
personales, número de
cuentas bancarias,
contraseñas... de los
usuarios, retiran
importantes cantidades de
dinero de sus cuentas.
2.
El dinero se envia a
las cuentas de los
intermediarios, los
cuales también son
víctimas del
phishing.
3.
Los que aceptan la
oferta se convierten en
víctimas que se meten
en un grave delito sin
saberlo.
4.
14. Es cualquier programa que automáticamenteEs cualquier programa que automáticamente
muestra publicidad web al usuario durante sumuestra publicidad web al usuario durante su
instalación o durante su uso para generar lucroinstalación o durante su uso para generar lucro
a sus autores.a sus autores.
15. Es un programa malicioso capaz de alojarse en ordenadores yEs un programa malicioso capaz de alojarse en ordenadores y
permitir el acceso a usuarios externos, con el fin de recabarpermitir el acceso a usuarios externos, con el fin de recabar
información y/o controlar la máquina.información y/o controlar la máquina.
Un troyano no es un virus, aunque se recibe por los mismosUn troyano no es un virus, aunque se recibe por los mismos
medios.medios.
16. Son programas informáticos que se instala en unSon programas informáticos que se instala en un
ordenador y permanece oculto hasta cumplirseordenador y permanece oculto hasta cumplirse
una o más condiciones preprogramadas para, enuna o más condiciones preprogramadas para, en
ese momento, ejecutar una acciónese momento, ejecutar una acción..
17. Gusanos Virus de
macros
Virus de
sobreescritura
Virus de
programa
Virus de Boot Virus
residentes
Virus de
enlace
Virus
mutantes
Para más información pinche en las viñetas.
18. Un virusUn virus
informático es uninformático es un
malware quemalware que
hacen que elhacen que el
sistema informáticosistema informático
funcione mal.funcione mal.
¡Escucha
mi
historia!
19. Es un programa autorreplicanteEs un programa autorreplicante
que, a diferencia de un virus,que, a diferencia de un virus,
no altera los archivos, sino queno altera los archivos, sino que
reside en la memoria y sereside en la memoria y se
duplica a sí mismo enviándoseduplica a sí mismo enviándose
a otros equipos informáticos.a otros equipos informáticos.
¿Quieres
saber
más?
SIGUIENTE
20. Síntomas de infección:
El ordenador realiza
sus operaciones más
lento de lo normal.
Faltan archivos
o estos no
funcionan.
El ordenador se apaga
automáticamente, ya que tiene
todos sus recursos ocupados
en duplicar los gusanos y no
puede gestionar las funciones
del sistema operativo.
El ancho de
banda se ve
reducido.
21. Los virus de macrosLos virus de macros
afectan a archivos yafectan a archivos y
plantillas queplantillas que
contienen una macro,contienen una macro,
haciéndose pasar porhaciéndose pasar por
ellas y no actuaránellas y no actuarán
hasta que el archivohasta que el archivo
se abra o utilice.se abra o utilice.
22. Sobre escriben en el interior deSobre escriben en el interior de
los archivos atacados, haciendolos archivos atacados, haciendo
que se pierda el contenido de losque se pierda el contenido de los
mismos.mismos.
24. Se activan en el momento en el que seSe activan en el momento en el que se
arranca el ordenador desde un disco infectado,arranca el ordenador desde un disco infectado,
ya sea desde el disco duro o desde unaya sea desde el disco duro o desde una
memoria USB.memoria USB.
25. Se colocan automáticamente enSe colocan automáticamente en
la memoria RAM del ordenador.la memoria RAM del ordenador.
De este modo, pueden controlarDe este modo, pueden controlar
e interceptar todas lase interceptar todas las
operaciones.operaciones.
EJEMPLOS
Meve Randex MrKlunky CMJ
Conóceme
mejor...
26. Modifican las direcciones que permiten,Modifican las direcciones que permiten,
a nivel interno, y como consecuenciaa nivel interno, y como consecuencia
no es posible localizarlos y trabajar conno es posible localizarlos y trabajar con
ellos.ellos.
27. Son virus que mutan, es decirSon virus que mutan, es decir
cambian ciertas partes de sucambian ciertas partes de su
código fuente haciendo uso decódigo fuente haciendo uso de
procesos de encriptación y deprocesos de encriptación y de
la misma tecnología quela misma tecnología que
utilizan los antivirusutilizan los antivirus
28. Router Firewall Antispyware
Anti pop-ups Antispam Antivirus
Copia de
seguridad
Punto de
restauración
Para más información pinche en las viñetas.
29. Es el primer elemento que encontramos enEs el primer elemento que encontramos en
casa antes de llegar al ordenador,casa antes de llegar al ordenador,
podemos configurarlo para que filtre lospodemos configurarlo para que filtre los
accesos del exterior a nuestra red.accesos del exterior a nuestra red.
30. Es un programa que bloquea los accesos queEs un programa que bloquea los accesos que
no deseamos y permite entrar a determinadosno deseamos y permite entrar a determinados
programas que sí tienen autorización.programas que sí tienen autorización.
31. Aplicación queAplicación que
busca, detecta ybusca, detecta y
elimina programaselimina programas
espías que seespías que se
instalaninstalan
ocultamente en elocultamente en el
ordenador.ordenador.
32. Utilidad que se encarga deUtilidad que se encarga de
detectar y evitar que se ejecutendetectar y evitar que se ejecuten
las ventanas pop-ups.las ventanas pop-ups.
33. Aplicación o herramientaAplicación o herramienta
que detecta y elimina elque detecta y elimina el
spam y los correos nospam y los correos no
deseados que circulan víadeseados que circulan vía
email.email.
34. Es una aplicación orientada aEs una aplicación orientada a
prevenir, detectar, y eliminarprevenir, detectar, y eliminar
programas maliciososprogramas maliciosos
denominados virus, losdenominados virus, los
cuales actúan dañando uncuales actúan dañando un
sistema informáticosistema informático..
35. Son copias de los archivos que estánSon copias de los archivos que están
almacenadas en una ubicaciónalmacenadas en una ubicación
independiente de los originales.independiente de los originales.
¿Cómo se
hace?
36. Le permite restaurar los archivos deLe permite restaurar los archivos de
sistema del equipo a un momento anteriorsistema del equipo a un momento anterior
(en el que hayamos creado un punto de(en el que hayamos creado un punto de
restauración) de manera que el ordenadorrestauración) de manera que el ordenador
vuelva al estado en el que se encontrabavuelva al estado en el que se encontraba
cuando fue creado el punto decuando fue creado el punto de
restauración.restauración.
¿Cómo se
hace?
37.
38. El primer gusano informático deEl primer gusano informático de
la historia ocurrió en 1988,la historia ocurrió en 1988,
cuando el gusano Morris infectócuando el gusano Morris infectó
una gran parte de los servidoresuna gran parte de los servidores
existentes hasta esa fecha. Suexistentes hasta esa fecha. Su
creador fue Robert Tappancreador fue Robert Tappan
Morris, el cual fue sentenciado aMorris, el cual fue sentenciado a
tres años de libertad condicional,tres años de libertad condicional,
400 horas de servicios a la400 horas de servicios a la
comunidad y una multa de 10.050comunidad y una multa de 10.050
dólares. Fue este hecho el quedólares. Fue este hecho el que
alentó a las principales empresasalentó a las principales empresas
involucradas en la seguridad deinvolucradas en la seguridad de
tecnologías de la información atecnologías de la información a
desarrollar los primeros firewalls.desarrollar los primeros firewalls.
VOLVER
39. 1983 Dr. Fred Cohen
Efectúa un
experimento
en la
Universidad
del Sur de
California
Crea un virus,
por eso se le
conoce como el
Padre de los
Virus
Informáticos
VOLVER
40. Inicio - Todos los programas – AccesoriosInicio - Todos los programas – Accesorios
- Herramientas del sistema - Copia de- Herramientas del sistema - Copia de
seguridadseguridad
VOLVER
41. Inicio - Todos los programas – AccesoriosInicio - Todos los programas – Accesorios
– Herramientas del sistema – Restaurar– Herramientas del sistema – Restaurar
sistemasistema
•• Restaurar mi equipo a un estado anteriorRestaurar mi equipo a un estado anterior
•• Restaurar mi equipo a un estado anteriorRestaurar mi equipo a un estado anterior
VOLVER