SlideShare una empresa de Scribd logo
1 de 25
Seguridad Informática
El mundo no es un lugar seguro
El mundo no es un lugar seguro e internet no
es una excepción y aquí no solo te pueden
atacar humanos (llamados como hackers)
también pueden atacarte maquinas (llamadas
como bots) estos son más fáciles de combatir
debido a que su IA no es muy avanzada y no
tienen la capacidad de pensar como nosotros
los seres humanos.
Así que tenemos que tener mucho cuidado.
¿Qué es un Virus?
Un virus es una anomalía dentro del sistema
que puede producir fallos, y ataques dentro
del sistema operativo. Por lo cual hay que
actuar frente a este tipo de amenazas, ya que
estas pueden ser altamente peligros para la
victima.
Ya sea amenazando su privacidad como el
robo de datos.
Principales amenazas
A continuación vamos a nombrar los tipos de amenazas principales más dañinas y
explicaremos su función.
- Gusanos
- Troyanos
- Hijackers
- Keylogger
- Zombie
- Ataques DDoS
A continuación vamos a ver que efectos tienen estas amenazas.
Gusanos
Esta amenaza es capaz de duplicarse por si mismo sin la ayuda de un ser
humano, este no tiene porque alterar los archivos del sistema ya que
puede duplicarse de forma masiva provocando problemas en redes locales
y a veces no locales sino que se centra en un cúmulo de redes y este hace
que haya problemas en el ancho de banda y también provoca el poco
almacenamiento en disco duro.
Troyanos
Estos virus son llamados troyanos debido a que no son detectados hasta que no
son ejecutados porque estos parecen programas o documentos inofensivos.
Su principal objetivo es el de tener el acceso remoto completo de el PC en cuestión
a la persona atacante.
Son peligrosos pero con un buen Anti-Virus fáciles de detectar.
Hijackers
Los hijackers son programas o script que secuestran tu
navegador de internet la gran mayoría de las veces atacan a
Internet Explorer.
Esto altera el inicio del navegador introduciendo paginas de
inicio predeterminadas, cambiando el motor de busqueda,
instalando barras de herramientas y sobre todo introduce
publicidad.
Keylogger
Este virus es bastante peligroso y hay que tener mucho
cuidado con el.
El keylogger consiste en la capturación de teclas de tu teclado
esto significa que si estas escribiendo la contraseña de alguna
cuenta y este virus detecta cada pulsación del teclado e
identifica que tecla es cada una con su debido orden, lo cual
podrá obtener tu contraseña fácilmente tu atacante.
Zombie
Esto no es precisamente un virus si no una estrategia del
propio hacker.
Consiste en infectar una serie de ordenadores para ser
controlados por terceros y cometer actos ilegales. Esto se usa
para que su plan sea más efectivo al tener más ordenadores
controlados por ellos y además así anonimizar aún más a su
atacante.
Ataques DDoS
Las probabilidades de tener que enfrentarse a un ataque DDoS son muy altas, y los
intentos numerosos.
El objetivo de un ataque DDoS es inhabilitar un servidor, un servicio o una
infraestructura sobrecargando el ancho de banda del servidor o acaparando sus
recursos hasta agotarlos.
Durante un ataque DDoS, se envían multitud de peticiones simultáneamente
desde múltiples puntos de la Red. La intensidad de este "fuego cruzado"
desestabiliza el servicio o, aún peor, lo inhabilita.
Otros tipos de virus
Aquí vamos a ver otros tipos de virus que son menos
dañinos pero si es verdad que si son muchos más
molestos, debido a que pueden mostrar publicidad o
hacer el ordenador mucho más lento.
A continuación vamos a nombrar unos cuantos.
- Spyware
- Spam
- Cookies
Spyware
El spyware es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a
otros productos que no son estrictamente spyware. Estos productos,
realizan diferentes funciones, como mostrar anuncios no solicitados (pop-
up), recopilar información privada, redirigir solicitudes de páginas e
instalar marcadores de teléfono.
Spam
Se llama spam, a todo el correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor. La
palabra spam proviene de la segunda guerra mundial, cuando los familiares de los
soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas
estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue
siendo muy común.
Cookies
Las cookies son unas pequeñas cadenas de texto que hace que mejore la
navegación en una página web dando una navegación mas personalizada y
para saber también el Id de tu ordenador.
Hay spyware que lo único que hacen es recopilar la información de los
cookies para hacer algún uso no autorizado.
Por lo que una cookie es completamente normal e inofensivo, el problema
es cuando programas de terceros recopila esta información.
¿Qué son los hackers?
Los hackers son personas humanas que proponen y crean el ataque a una
serie de ordenadores y servidores para sustraer información o destruir el
propio servidor.
Estos son una amenaza a día de hoy ya que todo está controlado por
internet y siempre llevamos un dispositivo inteligente encima.
Un ejemplo de un grupo de hackers es anonymous.
¿Qué es un Bot?
Un bot es una máquina semi inteligente que suelen tener una IA bastante sencilla,
estos se basan de ordenes en diversos casos para llegar a su fin.
Al ser simples, no son capaces de reconocer los elementos de una fotografía lo
único que ven ellos es un código binario.
Estos bot pueden ser una ayuda al mundo o una gran molestia depende de cual
sea su uso.
Estos se suelen usar mucho para sacar información en determinados puntos de
algunos servidores y así no son detectados tan frecuentemente como una
solicitud.
A día de hoy siempre estamos viendo bots ya sea en páginas webs como en los
videojuegos.
¿Cómo se propagan los virus e
infectan los ordenadores?
Un virus informático es un programa o software que se autoejecuta y se propaga insertando
copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un
programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida
que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden
propagarse en gran medida. Algunos virus solo causan efectos ligeramente molestos mientras
que otros, pueden dañar tu software o archivos de documentos. Casi todos los virus se unen
a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no
puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante
observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo:
ejecutando un programa infectado. La gente contribuye a la propagación de los virus, muchas
veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo
adjuntos en el mismo.
Medidas de prevención de
infecciones en un ordenador
Hay varias medidas de prevención las cuales son las
siguientes
- Instalar un antivirus
- Revisar nuestro Disco Duro en busca de fallos.
- Actualizar la base de datos de el Antivirus para que detecte
mejor las amenazas.
- Instalar un programa especializado en la eliminación de
spyware
- Hay también una ultima solución bastante cara pero de
calidad, que es comprarse un Macintosh.
Debido a que su sistema está preparado para estas
amenazas.
Antivirus
A continuación vamos a mostrar una lista de los
mejores antivirus según mi experiencia.
-Avast
-Kaspersky
-Norton
-Panda
Avast
Avast es un antivirus bastante bueno, al principios sus versiones eran
molestas e inestables pero ahora es un gran antivirus gratuito, al ser
gratuito y eficaz al mismo tiempo lo hace ser el mejor Antivirus relación
calidad y precio.
Personalmente la única pega que le puedo poner a este virus es el asistente
de voz, el cual te avisa cuando se actualiza la base de datos y cuando
detecta virus.
Kaspersky
Kaspersky sin duda es el mejor Antivirus que he probado ya que reconoce
todas las amenazas y las elimina sin poner ninguna pega, este antivirus es
de origen Ruso y lo actualizan día a día sin duda el mejor.
Personalmente la única pega es que tienes que pagar para disfrutar del
antivirus.
Norton
Norton es un Antivirus con bastante Fama de ser bueno debido a que casi
todos los fabricantes de ordenadores y portátiles regalan una prueba
gratuita para probar este Antivirus.
Personalmente: No me gusta casi nada, es eficaz pero pesado con las
notificaciones.
Panda
Este Antivirus en su época era muy eficaz y aun así lo sigue siendo, solo que
las demás compañías han avanzado mucho más en diseño y marketing y
quiera que no se ha quedado atrás.
Pero sigue siendo uno de los mejores.
Este antivirus es de origen Español de el país vasco la cual tiene sede en
Bilbao.
Recomendaciones para minimizar los
riesgos de navegar por internet
A continuación vamos a recomendar formas para
evitar riesgos de que tu ordenador sea infectado.
-No visitar páginas las cuales no conoces de nada.
-Tratar de saber a donde lleva cada enlace de una
página.
-Nunca ofrecer número de teléfono, nombre o
cuenta bancaria a no ser que estés
completamente seguro de lo que haces.
-Tratar de usar siempre un nombre falso o nick.
Seguridad Informática
Agradecimiento a
Carlos Muñoz Iglesias 4ºC

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Malware
MalwareMalware
Malware
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Malware
MalwareMalware
Malware
 
Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Malware Una Docena De Programas Maliciosos
Malware Una Docena De Programas MaliciososMalware Una Docena De Programas Maliciosos
Malware Una Docena De Programas Maliciosos
 
Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,
 
Malware
MalwareMalware
Malware
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 

Similar a Seguridad informática 4ºC Carlos Muñoz

Similar a Seguridad informática 4ºC Carlos Muñoz (20)

Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Malware Una Docena De Programas Maliciosos
Malware Una Docena De Programas MaliciososMalware Una Docena De Programas Maliciosos
Malware Una Docena De Programas Maliciosos
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
1
11
1
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion.
Presentacion.Presentacion.
Presentacion.
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paula
 
Webquest virus
Webquest virusWebquest virus
Webquest virus
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Malware
MalwareMalware
Malware
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Seguridad informática 4ºC Carlos Muñoz

  • 2. El mundo no es un lugar seguro El mundo no es un lugar seguro e internet no es una excepción y aquí no solo te pueden atacar humanos (llamados como hackers) también pueden atacarte maquinas (llamadas como bots) estos son más fáciles de combatir debido a que su IA no es muy avanzada y no tienen la capacidad de pensar como nosotros los seres humanos. Así que tenemos que tener mucho cuidado.
  • 3. ¿Qué es un Virus? Un virus es una anomalía dentro del sistema que puede producir fallos, y ataques dentro del sistema operativo. Por lo cual hay que actuar frente a este tipo de amenazas, ya que estas pueden ser altamente peligros para la victima. Ya sea amenazando su privacidad como el robo de datos.
  • 4. Principales amenazas A continuación vamos a nombrar los tipos de amenazas principales más dañinas y explicaremos su función. - Gusanos - Troyanos - Hijackers - Keylogger - Zombie - Ataques DDoS A continuación vamos a ver que efectos tienen estas amenazas.
  • 5. Gusanos Esta amenaza es capaz de duplicarse por si mismo sin la ayuda de un ser humano, este no tiene porque alterar los archivos del sistema ya que puede duplicarse de forma masiva provocando problemas en redes locales y a veces no locales sino que se centra en un cúmulo de redes y este hace que haya problemas en el ancho de banda y también provoca el poco almacenamiento en disco duro.
  • 6. Troyanos Estos virus son llamados troyanos debido a que no son detectados hasta que no son ejecutados porque estos parecen programas o documentos inofensivos. Su principal objetivo es el de tener el acceso remoto completo de el PC en cuestión a la persona atacante. Son peligrosos pero con un buen Anti-Virus fáciles de detectar.
  • 7. Hijackers Los hijackers son programas o script que secuestran tu navegador de internet la gran mayoría de las veces atacan a Internet Explorer. Esto altera el inicio del navegador introduciendo paginas de inicio predeterminadas, cambiando el motor de busqueda, instalando barras de herramientas y sobre todo introduce publicidad.
  • 8. Keylogger Este virus es bastante peligroso y hay que tener mucho cuidado con el. El keylogger consiste en la capturación de teclas de tu teclado esto significa que si estas escribiendo la contraseña de alguna cuenta y este virus detecta cada pulsación del teclado e identifica que tecla es cada una con su debido orden, lo cual podrá obtener tu contraseña fácilmente tu atacante.
  • 9. Zombie Esto no es precisamente un virus si no una estrategia del propio hacker. Consiste en infectar una serie de ordenadores para ser controlados por terceros y cometer actos ilegales. Esto se usa para que su plan sea más efectivo al tener más ordenadores controlados por ellos y además así anonimizar aún más a su atacante.
  • 10. Ataques DDoS Las probabilidades de tener que enfrentarse a un ataque DDoS son muy altas, y los intentos numerosos. El objetivo de un ataque DDoS es inhabilitar un servidor, un servicio o una infraestructura sobrecargando el ancho de banda del servidor o acaparando sus recursos hasta agotarlos. Durante un ataque DDoS, se envían multitud de peticiones simultáneamente desde múltiples puntos de la Red. La intensidad de este "fuego cruzado" desestabiliza el servicio o, aún peor, lo inhabilita.
  • 11. Otros tipos de virus Aquí vamos a ver otros tipos de virus que son menos dañinos pero si es verdad que si son muchos más molestos, debido a que pueden mostrar publicidad o hacer el ordenador mucho más lento. A continuación vamos a nombrar unos cuantos. - Spyware - Spam - Cookies
  • 12. Spyware El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop- up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 13. Spam Se llama spam, a todo el correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.
  • 14. Cookies Las cookies son unas pequeñas cadenas de texto que hace que mejore la navegación en una página web dando una navegación mas personalizada y para saber también el Id de tu ordenador. Hay spyware que lo único que hacen es recopilar la información de los cookies para hacer algún uso no autorizado. Por lo que una cookie es completamente normal e inofensivo, el problema es cuando programas de terceros recopila esta información.
  • 15. ¿Qué son los hackers? Los hackers son personas humanas que proponen y crean el ataque a una serie de ordenadores y servidores para sustraer información o destruir el propio servidor. Estos son una amenaza a día de hoy ya que todo está controlado por internet y siempre llevamos un dispositivo inteligente encima. Un ejemplo de un grupo de hackers es anonymous.
  • 16. ¿Qué es un Bot? Un bot es una máquina semi inteligente que suelen tener una IA bastante sencilla, estos se basan de ordenes en diversos casos para llegar a su fin. Al ser simples, no son capaces de reconocer los elementos de una fotografía lo único que ven ellos es un código binario. Estos bot pueden ser una ayuda al mundo o una gran molestia depende de cual sea su uso. Estos se suelen usar mucho para sacar información en determinados puntos de algunos servidores y así no son detectados tan frecuentemente como una solicitud. A día de hoy siempre estamos viendo bots ya sea en páginas webs como en los videojuegos.
  • 17. ¿Cómo se propagan los virus e infectan los ordenadores? Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida. Algunos virus solo causan efectos ligeramente molestos mientras que otros, pueden dañar tu software o archivos de documentos. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo: ejecutando un programa infectado. La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjuntos en el mismo.
  • 18. Medidas de prevención de infecciones en un ordenador Hay varias medidas de prevención las cuales son las siguientes - Instalar un antivirus - Revisar nuestro Disco Duro en busca de fallos. - Actualizar la base de datos de el Antivirus para que detecte mejor las amenazas. - Instalar un programa especializado en la eliminación de spyware - Hay también una ultima solución bastante cara pero de calidad, que es comprarse un Macintosh. Debido a que su sistema está preparado para estas amenazas.
  • 19. Antivirus A continuación vamos a mostrar una lista de los mejores antivirus según mi experiencia. -Avast -Kaspersky -Norton -Panda
  • 20. Avast Avast es un antivirus bastante bueno, al principios sus versiones eran molestas e inestables pero ahora es un gran antivirus gratuito, al ser gratuito y eficaz al mismo tiempo lo hace ser el mejor Antivirus relación calidad y precio. Personalmente la única pega que le puedo poner a este virus es el asistente de voz, el cual te avisa cuando se actualiza la base de datos y cuando detecta virus.
  • 21. Kaspersky Kaspersky sin duda es el mejor Antivirus que he probado ya que reconoce todas las amenazas y las elimina sin poner ninguna pega, este antivirus es de origen Ruso y lo actualizan día a día sin duda el mejor. Personalmente la única pega es que tienes que pagar para disfrutar del antivirus.
  • 22. Norton Norton es un Antivirus con bastante Fama de ser bueno debido a que casi todos los fabricantes de ordenadores y portátiles regalan una prueba gratuita para probar este Antivirus. Personalmente: No me gusta casi nada, es eficaz pero pesado con las notificaciones.
  • 23. Panda Este Antivirus en su época era muy eficaz y aun así lo sigue siendo, solo que las demás compañías han avanzado mucho más en diseño y marketing y quiera que no se ha quedado atrás. Pero sigue siendo uno de los mejores. Este antivirus es de origen Español de el país vasco la cual tiene sede en Bilbao.
  • 24. Recomendaciones para minimizar los riesgos de navegar por internet A continuación vamos a recomendar formas para evitar riesgos de que tu ordenador sea infectado. -No visitar páginas las cuales no conoces de nada. -Tratar de saber a donde lleva cada enlace de una página. -Nunca ofrecer número de teléfono, nombre o cuenta bancaria a no ser que estés completamente seguro de lo que haces. -Tratar de usar siempre un nombre falso o nick.