SlideShare una empresa de Scribd logo
Silvia Fdez Villalba
Cristina García
Machimbarrena
Naomi Torralbo
Lovik Hakobyan
VIRUS
 DEFINICIÓN                                  CURIOSIDAD
Los Virus Informáticos son                Su nombre lo adoptan
sencillamente programas maliciosos        de la similitud que
(malwares) que “infectan” a otros         tienen con los virus
archivos del sistema con la intención     biológicos que afectan a
de modificarlo o dañarlo. Dicha           los humanos, donde los
infección consiste en incrustar su        antibióticos en este
código malicioso en el interior del       caso serían los
archivo “víctima” (normalmente un         programas Antivirus.
ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a
ser portador del virus y por tanto, una
nueva fuente de infección.
¿CUÁL ES SU FUNCIÓN?
Los virus informáticos tienen,       Se ejecuta un programa que está infectado, en la
básicamente,    la    función   de   mayoría de las ocasiones, por desconocimiento
                                     del usuario.
propagarse a través de un
software, no se replican a sí
                                     El código del virus queda residente (alojado) en
mismos porque no tienen esa          la memoria RAM del equipo, aun cuando el
facultad como los del tipo Gusano    programa que lo contenía haya terminado de
informático (Worm), son muy          ejecutarse.
nocivos y algunos contienen          El virus toma entonces el control de los servicios
además una carga dañina (payload)    básicos del sistema operativo, infectando, de
con distintos objetivos, desde una   manera      posterior,     archivos    ejecutables
simple broma hasta realizar daños    (.exe., .com, .scr, etc) que sean llamados para su
                                     ejecución.
importantes en los sistemas, o
bloquear las redes informáticas
                                     Finalmente se añade el código del virus al
generando tráfico inútil.            programa infectado y se graba en el disco, con lo
                                     cual el proceso de replicado se completa.
¿CUÁLES SON LAS PRINCIPALES VIAS DE INFECCIÓN?

    Redes Sociales.             Dispositivos USB/CDs/DVDs
                                infectados.



    Sitios webs fraudulentos.   Sitios webs legítimos pero
                                infectados.




    Redes P2P (descargas con    Adjuntos en Correos no
    regalo)                     solicitados (Spam)
En general los daños que pueden causar los virus se refieren a hacer que el
sistema se detenga, borrado de archivos, comportamiento erróneo de la
pantalla, despliegue de mensajes, desorden en los datos del disco, aumento
del tamaño de los archivos ejecutables o reducción de la memoria total.


 Definiremos daño como acción una indeseada, y los clasificaremos según
 la cantidad de tiempo necesaria para reparar dichos daños. Existen seis
 categorías de daños hechos por los virus, de acuerdo a la gravedad.


      DAÑOS TRIVIALES.                         DAÑOS MAYORES. (DARK
      (FORM ).                                 AVENGER).
                                               DAÑOS SEVEROS. (un virus
       DAÑOS MENORES.
                                               realiza cambios mínimos).
       (JERUSALEM).

      DAÑOS MODERADOS. (Cuando un                     DAÑOS ILIMITADOS.
      virus formatea el disco rígido, mezcla          ("abre puertas" del
      los componentes de la FAT (Tabla de             sistema a personas no
      Ubicación de Archivos), o sobrescribe           autorizadas).
      el disco rígido).
¿CÓMO EVITARLOS?
La prevención consiste en un punto vital a la hora de proteger nuestros
equipos ante la posible infección de algún tipo de virus y para esto hay
seis puntos que son:



     Un programa Antivirus.                   Hacer copias de sguridad
                                              de archivos o carpetas en
                                              zips, discos, disquetes o
     Un programa Cortafuegos.                 cualquier otra plataforma
                                              para copiar.
                                              El chat:
                                              En las salas de chat es muy
    Cuidado con los archivos VBS
    No abrir archivos cuya extensión sea      común enviar archivos de todo
    VBS (es un lenguaje que permite           tipo a través del sistema DDC.
    ejecutar rutinas dentro de la PC) a       Jamás aceptarlo por más
    menos que se esté absolutamente           interesante que parezca.
    seguro que el mail viene de una
    persona confiable y que haya              Actualizar el ANTIVIRUS
    indicado previamente sobre el envío.
¿CÚAL FUE EL PRIMER VIRUS
      INFORMÁTICO DE LA HISTORIA?

El 24 de julio hará 30 años que se inventó por primera vez un virus
   informático. Todo empezó como una broma de un chaval de 15 años
   que le gustaba modificar los juegos y bloquearlos o que simplemente
   cuando estabas jugando saliese un poema que había escrito él.
Sus compañeros al averiguar esto ya no le dejaban que tocase sus
   softwares.
Para solucionar este inconveniente, Skrenta creó “Elk Cloner”, el primer
   virus informático del mundo. De esa forma, podría cultivar su especial
   forma de humor con sus amigos, sin tocar directamente sus discos. El
   programa fue escrito en una computadora Apple II, y funcionaba
   autocopiándose a disquetes sin la autorización del usuario. Al cabo de
   poco tiempo, Skrenta había contagiado la mayoría de las
   computadoras de sus amigos en lo que pasaría convertirse en el
   primer virus informático de la historia.
Creado en 1982, “Elk Cloner” fue el primer virus del mundo, y su autoría
   corresponde a Rich Skrentaa.
TIPOS DE VIRUS
Virus residente                         Bombas lógicas
Es aquel virus que se oculta en         Son un tipo de virus camuflados que
la memoria RAM de un ordenador y        se activan cuando se les da una
que afecta a los programas y ficheros   determinada orden. Su principal fin es
cuando       son       puestos     en   destruir los datos de un ordenador o
funcionamiento. Suele actuar según      hacer el mayor daño posible.
unas normas marcadas por el
creador.                                Virus polifórmico
Virus encriptados
Estos tipos de virus utilizan una       Son un tipo de virus que cada vez
técnica que consiste en esconderse      que actúan, lo hacen de una forma
cuando no actúan para que no los        distinta. Generan una gran cantidad
detecte el antivirus. Sólo pueden ser   de copias de sí mismo por lo que son
descubiertos cuando se ejecutan.        muy difíciles de detectar.

Virus BOOT                              Gusanos
Corrompen       el   sistema     de     Realizan copias de sí mismos a una
arranque del disco duro e impiden       gran velocidad por lo que pueden dejar
su puesta en funcionamiento. Para       el sistema colapsado. Además, pueden
eliminarlos se debe hacer uso de un     llegar a reproducirse sin infectar
CD de arranque.                         ningún fichero
LOS TROYANOS
         Reciben el nombre de Caballo de Troya por utilizar una técnica muy
similar a la que utilizaron los griegos para asaltar la ciudad de Troya y acabar
con los troyanos.

          Es un programa malicioso capaz de alojarse en computadoras y permitir
el acceso a usuarios externos, a través de una red local o de Internet, con el fin de
recabar información.
          Suele ser un programa pequeño alojado dentro de una aplicación,
una imagen, un archivo de música u otro elemento de apariencia inocente,
que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado
parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y
por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza
otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de
Troya que los griegos regalaron a los troyanos.
          Habitualmente se utiliza para espiar, usando la técnica para instalar un
software de acceso remoto que permite monitorizar lo que el usuario legítimo de
ordenador hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de
obtener contraseñas u otra información sensible.
DEFINICIÓN
  Programa que protege el ordenador contra la activación de los virus ya
sean worms, troyanos y otros invasores indeseados que puedan afectar.
Este programa sólo funcionará correctamente si es adecuado y está bien
        configurado. No tiene una protección total ni definitiva.


  DAÑOS PREVENTIVOS
     Alteración de                         Información confidencial
     datos                                 expuestas a personas no
                                           autorizadas
     Borrado de archivos
                                           Pérdida de rendimiento
     Desinstalación del sistema            del microprocesador
     operativo
TIPOS DE ANTIVURUS:
  LIBRES         COMERCIALES

   AVG            ESET
   Microsoft       NOD32
    Security       McAfee
    Essentials     Kaspersky
   Avast          Norton
   Avira          Panda Pro
AntiVirus según su efectividad
10
 9
 8   9.1     8.9   8.7   8.5   8.3   8.3   8.1
 7                                               7.7
 6                                                     7
 5
 4
 3
 2
 1
 0
firewall
DEFINICIÓN                            TIPOS
Un Firewall, también                   Firewall por
llamado Cortafuegos es un               hardware
programa que sirve para filtrar las
comunicaciones de un ordenador o de    Firewall por
una red, tanto entrantes como           software
salientes, permitiendo o denegando
estas comunicaciones en función de
una serie de criterios
FIREWALL POR HARDWARE:
Se trata de un tipo
de Firewall instalado en un
periférico de aspecto
parecido a un router. Es
una buena solución cuando
hablamos de una red, ya
que nos permite hacer toda
la configuración de Firewall
en un solo punto al que se
conectan los ordenadores.
Algunos router incorporan
funciones de Firewall.
FIREWALL POR SOFTWARE:
Es el más común y utilizado. Se trata de un software que instalamos en
nuestro ordenador, por lo que sólo protege al ordenador en el que está
instalado.

En el mercado hay una gran variedad de programas de este tipo, tanto
independientes como formando parte de un paquete junto a un antivirus.
El propio Windows XP (a partir del SP2) incorpora un Firewall que es bastante
bueno, y especialmente el que incorpora el nuevo Windows Vista.
¿ES UN FIREWALL UNA PROTECCIÓN CONTRA MALWARE?
 Un Firewall NO es una protección contra malware es una protección contra el tráfico no deseado. Va a
 impedir que un intruso entre en nuestro ordenador o que este deje salir al exterior datos, pero NO va a
 impedir que nos infecte un virus, programa espía o adware, ni tampoco que tengamos una infección por
 troyanos.

 Un Firewall es sólo parte de la solución, pero no lo es todo.




  OBJETIVO                                             VENTAJAS
           Controlar los                                         Protección contra intrusiones
           accesos del
           ordenador y al                                        Protección de información
           contrario.                                            privada
Copias de seguridad
 Una copia de seguridad es un duplicado de nuestra
 información más importante que hayamos realizado
 para salvaguardar los
 documentos, archivos, fotos, etc., de nuestro
 ordenador, por si acaso ocurriese algún problema
 que nos impidiese acceder a los originales. Sirven
 para restaurar los datos de un sistema en caso de
 que se hayan perdido.




      Copias de                         Copias de
      seguridad                         seguridad
      del sistema                       de los
                                        datos
COPIAS DE SEGURIDAD DEL SISTEMA

  Es muy útil ya que permite hacer una copia de respaldo de todo el
  sistema y poder restaurarlo en caso de problemas. Sin embargo
  sólo podrás restaurar el sistema si cuentas con el DVD original de
  tu ordenador. Si no lo tienes puedes crear el DVD para restaurar el
  sistema.

  Antes de comenzar a hacer la copia de seguridad, asegúrate de que
  el sistema está en buenas condiciones:
   Que ningún dispositivo o controlador de problemas.
   Que todos los programas estén bien instalados y bien
     configurados.
   Que el sistema no esté infectado por algún virus.
   Que Windows esté bien configurado.
Cómo hacer una copia de seguridad
Ve a Inicio > Todos los programas > Mantenimiento > Centro de
copias de seguridad y restauración
Haz clic en Copia de seguridad del PC y espera un instante.
En la ventana que aparece, selecciona la carpeta donde será
guardad la copia de seguridad.
     en un disco duro
     en un DVD (en este caso tu equipo debe disponer de una
     grabadora)
Luego haz clic en Siguiente, y selecciona las particiones a las que
se hará la copia de seguridad:
Si hubieras elegido guardar la copia de seguridad en una
partición del disco, esta partición no aparecerá en la lista de
particiones a las que se hará una copia de seguridad.
Haz clic en Siguiente, luego inicia la copia de seguridad.
La creación de la copia de seguridad puede tomar varios minutos
dependiendo del tamaño de las particiones que serán respaldadas
y la velocidad del disco duro y de la grabadora.
COPIAS DE SEGURIDAD DE LOS
DATOSvaciar la caché. Para ello, entra como
 Lo primero
  administradora, en la página «Configuración del sitio > Vaciar la
  caché» del espacio privado, pulsando luego en el botón «Vaciar
  la caché» de la página mostrada. El mensaje «La caché está
  vacía» confirma la acción.
  Hacer copia de seguridad de la base de datos. Para realizar la
  copia de seguridad de la base de datos entra en la página
  «Respaldo/restauración de la base» del espacio privado, y elige
  el formato de compresión de la base.
Elige una copia de seguridad comprimida. Pulsa
después sobre el botón «Respaldar la base».
Realizar una copia de seguridad completa. Para tener
una copia de seguridad completa es necesario
acordarse de transferir:
 La carpeta /IMG (y sus subcarpetas), que contienen
  todas las imágenes y los documentos adjuntos del
  sitio
tus esqueletos y todo el contenido de la carpeta
«squelettes»
 Tus hojas de estilo CSS modificadas y los elementos
  de decoración gráfica
 Tus scripts personales (javascript o php)
 Tus archivos
  personalizados mes_options.php y mes_fonctions.ph
  p
 Los añadidos y los plugins que tuvieses instalados y
  todo el contenido de la carpeta «plugins»
Fortaleza y Manejo responsable de las
                  contraseñas:
¿Qué es ? : Una contraseña es una cadena de caracteres que se puede
usar para iniciar sesión en un equipo y obtener acceso a
archivos, programas y otros recursos.
¿para que sirve? Las contraseñas ayudan a garantizar que no se pueda
obtener acceso a un equipo si no se tiene la autorización para hacerlo.

El sistema debe estar diseñado para sondear la seguridad. Longevidad de
una contraseña - Mayor fortaleza: más caracteres combinando
mayúsculas,minúsculas y números. - Menor fortaleza: menos caracteres.
Programas Espía (Spyware) y relación con el software
                publicitario (Adware)
¿Qué son los spyware?
1. Son programas que se instalan en nuestro PC que se encargan de robar
datos de nuestro ordenador y hacer movimientos con ellos en internet
2.Cierto parentesco a un virus pero no tienen código malicioso
3. Difícil detención por parte de los antivirus
4. Pasan datos a empresas de publicidad
¿Cómo entran en nuestro PC y cómo evitarlos?• Al visitar sitios de Internet
(Cookies)• Acompañando algún virus o llamado por un Troyano• Ocultos en
programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso
estamos aceptando que cumplan sus funciones de espías.• • Programas
Antispyware Ad-Aware 1.05 SE Personal síntomas importantes• Cambian solas
las pagina de inicio del navegador.• Ventanitas pop-ups por todos lados incluso
sin tener el navegador abierto de temas pornográficos.• Barras de búsquedas
de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.• Botones
que se aparecen la barras de herramientas del navegador y no podemos
sacarlos.• La navegación por la red se hace cada día más lenta.
Spam
¿qué es?• Spam es correo no solicitado anónimo y masivo• Anónimo: el
spam real es enviado con direcciones de remitentes falsas• Envíos masivos:
el spam real se envía en cantidades masivas. Los spammers hacen dinero.•
No solicitado: dependiendo de si el usuario ha escogido recibirlo o no.
¿Cómo saber que es spam?• No son de publicidad• No contienen ninguna
proposición comercial• Ofrecer bienes y servicios• Mensajes políticos•
Súplicas seudocaritativas• Estafas financieras• Cadenas de cartas• Falso
spam usado para propagar programas maliciosos
¿Qué hacer con el spam?• Un antispam de calidad debe ser capaz de
distinguir entre el spam verdadero (no solicitado y masivo)• La
correspondencia no solicitada• Ser revisado o borrado según la
conveniencia del destinatario.• Malwarebytes Anti-Malware.

Antispam: El antispam es lo que se conoce como método para prevenir el
"correo basura". Las técnicas antispam se pueden diferenciar en cuatro
categorías: las que requieren acciones por parte humana; las que de manera
automática son los mismos correos electrónicos los administradores; las
que se automatizan por parte de los remitentes de correos electrónicos; las
empleadas por los investigadores y funcionarios encargados de hacer
cumplir las leyes.
HOAX
       DEFINICIÓN                                OBJETIVOS
 Conocido como noticia falsa, es un    Algunos tienen textos alarmantes sobre
intento de hacer creer a un grupo de   catástrofes (virus informáticos, perder el
                                       trabajo o incluso la muerte) que pueden
personas que algo falso es real. Son
                                       sucederte si no reenvías el mensaje a
mensajes de correo electrónico         todos los contactos de tu libreta de
engañosos que se distribuyen en        direcciones. También hay hoaxes que
cadena.                                tientan con la posibilidad de hacerte
                                       millonario con sólo reenviar el mensaje o
                                       que juegan con supuestos niños enfermos.
                                       Hay otros que repiten el esquema de las
                                       viejas cadenas de la suerte que
                                       recibíamos por correo postal que te
                                       desean calamidades si cortás la cadena y
                                       te prometen convertirte en millonario si la
                                       seguís.
PHISHING
         DEFINICIÓN                     OBJETIVOS
Tipo de delito encuadrado         Intenta adquirir
dentro del ámbito de              información confidencial
las estafas cibernéticas, y que   de forma fraudulenta
se comete mediante el uso de      (como puede ser
un tipo de ingeniería social.     una contraseña o
                                  información detallada
                                  sobre tarjetas de crédito u
                                  otra información
                                  bancaria).
¿CÓMO PROTEJERNOS DE ELLOS?
Compruebe la dirección de correo electrónico del remitente del mensaje. Actores malintencionados
"suplantan" la dirección de retorno, lo que hace que parezca que el mensaje proviene de alguien más.

Evite rellenar formularios que aparecen en los correos electrónicos o proporcionar información
personal a través de correo electrónico.

Si un correo electrónico le pide que "haga clic en un enlace" para abrir su cuenta, por favor, tenga en
cuenta que este vínculo puede llevarle a un sitio de phishing.

Para evitar cualquier ataque o scripts no autorizados (como troyanos) en el equipo, así como el
malware en su sitio web, es esencial que se mantenga actualizado el software mediante la instalación
de parches de software para que los atacantes no puedan tomar ventaja de los más conocidos
problemas o vulnerabilidades. Muchos sistemas operativos y software ofrecen parches automáticos.
Los hackers están buscando maneras de tener acceso a su información personal y tratarán de
conseguirlo a través de las vulnerabilidades conocidas.


Asegúrese de que la URL o página web que se proporciona en el correo electrónico es correcta, y
haga clic en las imágenes y los enlaces para comprobar que se dirigen a las páginas adecuadas en el
sitio web.
Busca siempre el icono "candado cerrado“.

Si usted es aún incierto, póngase en contacto con la organización de la que aparece el mensaje que
se envía.
SEGURIDAD DE REDES
              INFORMATICAS
       ¿QUÉ ES?                                    OBJETIVO
                               Busca mantener la integridad, disponibilidad y
La seguridad a nivel           confidencialidad de la información dentro de la
informática significa que el   red, para que la organización mantenga la
sistema está libre de          continuidad en sus procesos.
                               Cuando hablamos de integridad queremos decir
peligro, daño o riesgo.        que los objetos del sistema sólo pueden ser
                               modificados por personas autorizadas y en
                               forma controladas. Por otro lado disponibilidad
                               significa que los objetos del sistema deben
                               permanecer accesibles a las personas
                               autorizadas. Por último, podemos definir
                               confidencialidad en el sistema cuando la
                               información contenida en el mismo no es
                               brindada hacia entidades externas.
Sin embargo debemos tener en cuenta que cuando nos
referimos a seguridad en redes el bien más preciado ha proteger
es la “información “ que circula por la misma.
TIPOS DE MECANISMOS DE SEGURIDAD
        De prevención: son aquellos que aumentan la seguridad
de un sistema durante el funcionamiento normal de
éste, previniendo los acosos a la seguridad.

        De detección: son aquellos que se utilizan para detectar
violaciones de seguridad o intentos de ello.

        De recuperación: son aquellos que se aplican cuando
una violación del sistema se ha detectado y se quiere ponerlo en
funcionamiento nuevamente.

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Barrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointBarrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power point
Mafesita Barrera
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
yeandres13
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Eylen Tatiana Porras Garrido
 
Parte b
Parte bParte b
Parte b
Juan Quintero
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
brisa99
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Marinamurga
 

La actualidad más candente (9)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Barrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointBarrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power point
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Parte b
Parte bParte b
Parte b
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 

Similar a seguridadinformática

Revista informatica
Revista informaticaRevista informatica
Revista informatica
solgutierrezm
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
virus informatico
virus informaticovirus informatico
virus informatico
neilyvarela
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Karina Taes
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
john197225000
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 
Virus informatico2
Virus informatico2Virus informatico2
Virus informatico2
lilianaSolano7
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Eylen Tatiana Porras Garrido
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
tatapg
 
Virus
Virus Virus
Virus
tatapg
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
winnie95
 
virus informático
virus informático virus informático
virus informático
tatiana bueno
 

Similar a seguridadinformática (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus informatico2
Virus informatico2Virus informatico2
Virus informatico2
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
Virus Virus
Virus
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
virus informático
virus informático virus informático
virus informático
 

seguridadinformática

  • 1. Silvia Fdez Villalba Cristina García Machimbarrena Naomi Torralbo Lovik Hakobyan
  • 2. VIRUS DEFINICIÓN CURIOSIDAD Los Virus Informáticos son Su nombre lo adoptan sencillamente programas maliciosos de la similitud que (malwares) que “infectan” a otros tienen con los virus archivos del sistema con la intención biológicos que afectan a de modificarlo o dañarlo. Dicha los humanos, donde los infección consiste en incrustar su antibióticos en este código malicioso en el interior del caso serían los archivo “víctima” (normalmente un programas Antivirus. ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. ¿CUÁL ES SU FUNCIÓN? Los virus informáticos tienen, Se ejecuta un programa que está infectado, en la básicamente, la función de mayoría de las ocasiones, por desconocimiento del usuario. propagarse a través de un software, no se replican a sí El código del virus queda residente (alojado) en mismos porque no tienen esa la memoria RAM del equipo, aun cuando el facultad como los del tipo Gusano programa que lo contenía haya terminado de informático (Worm), son muy ejecutarse. nocivos y algunos contienen El virus toma entonces el control de los servicios además una carga dañina (payload) básicos del sistema operativo, infectando, de con distintos objetivos, desde una manera posterior, archivos ejecutables simple broma hasta realizar daños (.exe., .com, .scr, etc) que sean llamados para su ejecución. importantes en los sistemas, o bloquear las redes informáticas Finalmente se añade el código del virus al generando tráfico inútil. programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. ¿CUÁLES SON LAS PRINCIPALES VIAS DE INFECCIÓN? Redes Sociales. Dispositivos USB/CDs/DVDs infectados. Sitios webs fraudulentos. Sitios webs legítimos pero infectados. Redes P2P (descargas con Adjuntos en Correos no regalo) solicitados (Spam)
  • 5. En general los daños que pueden causar los virus se refieren a hacer que el sistema se detenga, borrado de archivos, comportamiento erróneo de la pantalla, despliegue de mensajes, desorden en los datos del disco, aumento del tamaño de los archivos ejecutables o reducción de la memoria total. Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad. DAÑOS TRIVIALES. DAÑOS MAYORES. (DARK (FORM ). AVENGER). DAÑOS SEVEROS. (un virus DAÑOS MENORES. realiza cambios mínimos). (JERUSALEM). DAÑOS MODERADOS. (Cuando un DAÑOS ILIMITADOS. virus formatea el disco rígido, mezcla ("abre puertas" del los componentes de la FAT (Tabla de sistema a personas no Ubicación de Archivos), o sobrescribe autorizadas). el disco rígido).
  • 6. ¿CÓMO EVITARLOS? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay seis puntos que son: Un programa Antivirus. Hacer copias de sguridad de archivos o carpetas en zips, discos, disquetes o Un programa Cortafuegos. cualquier otra plataforma para copiar. El chat: En las salas de chat es muy Cuidado con los archivos VBS No abrir archivos cuya extensión sea común enviar archivos de todo VBS (es un lenguaje que permite tipo a través del sistema DDC. ejecutar rutinas dentro de la PC) a Jamás aceptarlo por más menos que se esté absolutamente interesante que parezca. seguro que el mail viene de una persona confiable y que haya Actualizar el ANTIVIRUS indicado previamente sobre el envío.
  • 7. ¿CÚAL FUE EL PRIMER VIRUS INFORMÁTICO DE LA HISTORIA? El 24 de julio hará 30 años que se inventó por primera vez un virus informático. Todo empezó como una broma de un chaval de 15 años que le gustaba modificar los juegos y bloquearlos o que simplemente cuando estabas jugando saliese un poema que había escrito él. Sus compañeros al averiguar esto ya no le dejaban que tocase sus softwares. Para solucionar este inconveniente, Skrenta creó “Elk Cloner”, el primer virus informático del mundo. De esa forma, podría cultivar su especial forma de humor con sus amigos, sin tocar directamente sus discos. El programa fue escrito en una computadora Apple II, y funcionaba autocopiándose a disquetes sin la autorización del usuario. Al cabo de poco tiempo, Skrenta había contagiado la mayoría de las computadoras de sus amigos en lo que pasaría convertirse en el primer virus informático de la historia. Creado en 1982, “Elk Cloner” fue el primer virus del mundo, y su autoría corresponde a Rich Skrentaa.
  • 8. TIPOS DE VIRUS Virus residente Bombas lógicas Es aquel virus que se oculta en Son un tipo de virus camuflados que la memoria RAM de un ordenador y se activan cuando se les da una que afecta a los programas y ficheros determinada orden. Su principal fin es cuando son puestos en destruir los datos de un ordenador o funcionamiento. Suele actuar según hacer el mayor daño posible. unas normas marcadas por el creador. Virus polifórmico Virus encriptados Estos tipos de virus utilizan una Son un tipo de virus que cada vez técnica que consiste en esconderse que actúan, lo hacen de una forma cuando no actúan para que no los distinta. Generan una gran cantidad detecte el antivirus. Sólo pueden ser de copias de sí mismo por lo que son descubiertos cuando se ejecutan. muy difíciles de detectar. Virus BOOT Gusanos Corrompen el sistema de Realizan copias de sí mismos a una arranque del disco duro e impiden gran velocidad por lo que pueden dejar su puesta en funcionamiento. Para el sistema colapsado. Además, pueden eliminarlos se debe hacer uso de un llegar a reproducirse sin infectar CD de arranque. ningún fichero
  • 9. LOS TROYANOS Reciben el nombre de Caballo de Troya por utilizar una técnica muy similar a la que utilizaron los griegos para asaltar la ciudad de Troya y acabar con los troyanos. Es un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos. Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de ordenador hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible.
  • 10.
  • 11.
  • 12. DEFINICIÓN Programa que protege el ordenador contra la activación de los virus ya sean worms, troyanos y otros invasores indeseados que puedan afectar. Este programa sólo funcionará correctamente si es adecuado y está bien configurado. No tiene una protección total ni definitiva. DAÑOS PREVENTIVOS Alteración de Información confidencial datos expuestas a personas no autorizadas Borrado de archivos Pérdida de rendimiento Desinstalación del sistema del microprocesador operativo
  • 13. TIPOS DE ANTIVURUS: LIBRES COMERCIALES  AVG  ESET  Microsoft NOD32 Security  McAfee Essentials  Kaspersky  Avast  Norton  Avira  Panda Pro
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25. AntiVirus según su efectividad 10 9 8 9.1 8.9 8.7 8.5 8.3 8.3 8.1 7 7.7 6 7 5 4 3 2 1 0
  • 26. firewall DEFINICIÓN TIPOS Un Firewall, también  Firewall por llamado Cortafuegos es un hardware programa que sirve para filtrar las comunicaciones de un ordenador o de  Firewall por una red, tanto entrantes como software salientes, permitiendo o denegando estas comunicaciones en función de una serie de criterios
  • 27. FIREWALL POR HARDWARE: Se trata de un tipo de Firewall instalado en un periférico de aspecto parecido a un router. Es una buena solución cuando hablamos de una red, ya que nos permite hacer toda la configuración de Firewall en un solo punto al que se conectan los ordenadores. Algunos router incorporan funciones de Firewall.
  • 28. FIREWALL POR SOFTWARE: Es el más común y utilizado. Se trata de un software que instalamos en nuestro ordenador, por lo que sólo protege al ordenador en el que está instalado. En el mercado hay una gran variedad de programas de este tipo, tanto independientes como formando parte de un paquete junto a un antivirus. El propio Windows XP (a partir del SP2) incorpora un Firewall que es bastante bueno, y especialmente el que incorpora el nuevo Windows Vista.
  • 29. ¿ES UN FIREWALL UNA PROTECCIÓN CONTRA MALWARE? Un Firewall NO es una protección contra malware es una protección contra el tráfico no deseado. Va a impedir que un intruso entre en nuestro ordenador o que este deje salir al exterior datos, pero NO va a impedir que nos infecte un virus, programa espía o adware, ni tampoco que tengamos una infección por troyanos. Un Firewall es sólo parte de la solución, pero no lo es todo. OBJETIVO VENTAJAS Controlar los Protección contra intrusiones accesos del ordenador y al Protección de información contrario. privada
  • 30.
  • 31. Copias de seguridad Una copia de seguridad es un duplicado de nuestra información más importante que hayamos realizado para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales. Sirven para restaurar los datos de un sistema en caso de que se hayan perdido. Copias de Copias de seguridad seguridad del sistema de los datos
  • 32. COPIAS DE SEGURIDAD DEL SISTEMA Es muy útil ya que permite hacer una copia de respaldo de todo el sistema y poder restaurarlo en caso de problemas. Sin embargo sólo podrás restaurar el sistema si cuentas con el DVD original de tu ordenador. Si no lo tienes puedes crear el DVD para restaurar el sistema. Antes de comenzar a hacer la copia de seguridad, asegúrate de que el sistema está en buenas condiciones:  Que ningún dispositivo o controlador de problemas.  Que todos los programas estén bien instalados y bien configurados.  Que el sistema no esté infectado por algún virus.  Que Windows esté bien configurado.
  • 33. Cómo hacer una copia de seguridad Ve a Inicio > Todos los programas > Mantenimiento > Centro de copias de seguridad y restauración Haz clic en Copia de seguridad del PC y espera un instante. En la ventana que aparece, selecciona la carpeta donde será guardad la copia de seguridad. en un disco duro en un DVD (en este caso tu equipo debe disponer de una grabadora) Luego haz clic en Siguiente, y selecciona las particiones a las que se hará la copia de seguridad: Si hubieras elegido guardar la copia de seguridad en una partición del disco, esta partición no aparecerá en la lista de particiones a las que se hará una copia de seguridad. Haz clic en Siguiente, luego inicia la copia de seguridad. La creación de la copia de seguridad puede tomar varios minutos dependiendo del tamaño de las particiones que serán respaldadas y la velocidad del disco duro y de la grabadora.
  • 34. COPIAS DE SEGURIDAD DE LOS DATOSvaciar la caché. Para ello, entra como Lo primero administradora, en la página «Configuración del sitio > Vaciar la caché» del espacio privado, pulsando luego en el botón «Vaciar la caché» de la página mostrada. El mensaje «La caché está vacía» confirma la acción. Hacer copia de seguridad de la base de datos. Para realizar la copia de seguridad de la base de datos entra en la página «Respaldo/restauración de la base» del espacio privado, y elige el formato de compresión de la base.
  • 35. Elige una copia de seguridad comprimida. Pulsa después sobre el botón «Respaldar la base».
  • 36. Realizar una copia de seguridad completa. Para tener una copia de seguridad completa es necesario acordarse de transferir:  La carpeta /IMG (y sus subcarpetas), que contienen todas las imágenes y los documentos adjuntos del sitio tus esqueletos y todo el contenido de la carpeta «squelettes»  Tus hojas de estilo CSS modificadas y los elementos de decoración gráfica  Tus scripts personales (javascript o php)  Tus archivos personalizados mes_options.php y mes_fonctions.ph p  Los añadidos y los plugins que tuvieses instalados y todo el contenido de la carpeta «plugins»
  • 37. Fortaleza y Manejo responsable de las contraseñas: ¿Qué es ? : Una contraseña es una cadena de caracteres que se puede usar para iniciar sesión en un equipo y obtener acceso a archivos, programas y otros recursos. ¿para que sirve? Las contraseñas ayudan a garantizar que no se pueda obtener acceso a un equipo si no se tiene la autorización para hacerlo. El sistema debe estar diseñado para sondear la seguridad. Longevidad de una contraseña - Mayor fortaleza: más caracteres combinando mayúsculas,minúsculas y números. - Menor fortaleza: menos caracteres.
  • 38. Programas Espía (Spyware) y relación con el software publicitario (Adware) ¿Qué son los spyware? 1. Son programas que se instalan en nuestro PC que se encargan de robar datos de nuestro ordenador y hacer movimientos con ellos en internet 2.Cierto parentesco a un virus pero no tienen código malicioso 3. Difícil detención por parte de los antivirus 4. Pasan datos a empresas de publicidad ¿Cómo entran en nuestro PC y cómo evitarlos?• Al visitar sitios de Internet (Cookies)• Acompañando algún virus o llamado por un Troyano• Ocultos en programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso estamos aceptando que cumplan sus funciones de espías.• • Programas Antispyware Ad-Aware 1.05 SE Personal síntomas importantes• Cambian solas las pagina de inicio del navegador.• Ventanitas pop-ups por todos lados incluso sin tener el navegador abierto de temas pornográficos.• Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.• Botones que se aparecen la barras de herramientas del navegador y no podemos sacarlos.• La navegación por la red se hace cada día más lenta.
  • 39. Spam ¿qué es?• Spam es correo no solicitado anónimo y masivo• Anónimo: el spam real es enviado con direcciones de remitentes falsas• Envíos masivos: el spam real se envía en cantidades masivas. Los spammers hacen dinero.• No solicitado: dependiendo de si el usuario ha escogido recibirlo o no. ¿Cómo saber que es spam?• No son de publicidad• No contienen ninguna proposición comercial• Ofrecer bienes y servicios• Mensajes políticos• Súplicas seudocaritativas• Estafas financieras• Cadenas de cartas• Falso spam usado para propagar programas maliciosos ¿Qué hacer con el spam?• Un antispam de calidad debe ser capaz de distinguir entre el spam verdadero (no solicitado y masivo)• La correspondencia no solicitada• Ser revisado o borrado según la conveniencia del destinatario.• Malwarebytes Anti-Malware. Antispam: El antispam es lo que se conoce como método para prevenir el "correo basura". Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
  • 40.
  • 41. HOAX DEFINICIÓN OBJETIVOS Conocido como noticia falsa, es un Algunos tienen textos alarmantes sobre intento de hacer creer a un grupo de catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden personas que algo falso es real. Son sucederte si no reenvías el mensaje a mensajes de correo electrónico todos los contactos de tu libreta de engañosos que se distribuyen en direcciones. También hay hoaxes que cadena. tientan con la posibilidad de hacerte millonario con sólo reenviar el mensaje o que juegan con supuestos niños enfermos. Hay otros que repiten el esquema de las viejas cadenas de la suerte que recibíamos por correo postal que te desean calamidades si cortás la cadena y te prometen convertirte en millonario si la seguís.
  • 42.
  • 43. PHISHING DEFINICIÓN OBJETIVOS Tipo de delito encuadrado Intenta adquirir dentro del ámbito de información confidencial las estafas cibernéticas, y que de forma fraudulenta se comete mediante el uso de (como puede ser un tipo de ingeniería social. una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 44. ¿CÓMO PROTEJERNOS DE ELLOS? Compruebe la dirección de correo electrónico del remitente del mensaje. Actores malintencionados "suplantan" la dirección de retorno, lo que hace que parezca que el mensaje proviene de alguien más. Evite rellenar formularios que aparecen en los correos electrónicos o proporcionar información personal a través de correo electrónico. Si un correo electrónico le pide que "haga clic en un enlace" para abrir su cuenta, por favor, tenga en cuenta que este vínculo puede llevarle a un sitio de phishing. Para evitar cualquier ataque o scripts no autorizados (como troyanos) en el equipo, así como el malware en su sitio web, es esencial que se mantenga actualizado el software mediante la instalación de parches de software para que los atacantes no puedan tomar ventaja de los más conocidos problemas o vulnerabilidades. Muchos sistemas operativos y software ofrecen parches automáticos. Los hackers están buscando maneras de tener acceso a su información personal y tratarán de conseguirlo a través de las vulnerabilidades conocidas. Asegúrese de que la URL o página web que se proporciona en el correo electrónico es correcta, y haga clic en las imágenes y los enlaces para comprobar que se dirigen a las páginas adecuadas en el sitio web. Busca siempre el icono "candado cerrado“. Si usted es aún incierto, póngase en contacto con la organización de la que aparece el mensaje que se envía.
  • 45.
  • 46. SEGURIDAD DE REDES INFORMATICAS ¿QUÉ ES? OBJETIVO Busca mantener la integridad, disponibilidad y La seguridad a nivel confidencialidad de la información dentro de la informática significa que el red, para que la organización mantenga la sistema está libre de continuidad en sus procesos. Cuando hablamos de integridad queremos decir peligro, daño o riesgo. que los objetos del sistema sólo pueden ser modificados por personas autorizadas y en forma controladas. Por otro lado disponibilidad significa que los objetos del sistema deben permanecer accesibles a las personas autorizadas. Por último, podemos definir confidencialidad en el sistema cuando la información contenida en el mismo no es brindada hacia entidades externas.
  • 47. Sin embargo debemos tener en cuenta que cuando nos referimos a seguridad en redes el bien más preciado ha proteger es la “información “ que circula por la misma.
  • 48. TIPOS DE MECANISMOS DE SEGURIDAD De prevención: son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo los acosos a la seguridad. De detección: son aquellos que se utilizan para detectar violaciones de seguridad o intentos de ello. De recuperación: son aquellos que se aplican cuando una violación del sistema se ha detectado y se quiere ponerlo en funcionamiento nuevamente.