SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
Seguridad informática



Eduardo González
Itziar García
Mª Carmen Martínez
Diego Cenzano
1.VIRUS(malware)
¿Qué son?
Los Virus Informáticos
son sencillamente
programas maliciosos
(malware) que
“infectan” a otros
archivos del sistema
con la intención de
modificarlo o dañarlo.
Tipos de Efectos
  Lentitud
  Ejecución/apertura: cuando
  intentamos abrir un
  programa y este no se abre o
  no se ejecuta.
  Desaparición de archivos y
  carpetas.
  Mensaje de error inesperado.
  El teclado o el ratón no
  funciona
  Problemas al encender el
  ordenador.
Daños
que
                          Menor
producen                  Moderado
Pueden variar: desde      Mayor
molestar un rato al
usuario, hasta impedir    Severo
el funcionamiento del
ordenador, borrar toda    ilimitado
la información
almacenada sin nuestro
consentimiento, incluso
sin nuestro
conocimiento.
1º virus informático
El primer virus atacó a una
máquina IBM Serie
360 Fue llamado Creeper,
creado en 1972. Este
programa emitía
periódicamente en la
pantalla el mensaje: «I'm a
creeper... catch me if you
can!» .Para eliminar este
problema se creó el primer
programa antivirus denomi
nado Reaper.
Como se propagan
   los virus
 Redes Sociales.
  Sitios webs fraudulentos.
  Redes P2P (descargas con
 regalo)
  Dispositivos
 USB/CDs/DVDs
 infectados.
  Sitios webs legítimos pero
 infectados.
  Adjuntos en Correos no
 solicitados (Spam)
¿Cómo protegernos de
       los virus informáticos?
Un programa Antivirus:   Un programa Cortafuegos:   Sentido común:
Principales tipos de virus :
Gusanos:
                            Troyano:
Programas
desarrollados para        Un troyano es un pequeño
reproducirse por algún    programa generalmente
medio de comunicación     alojado dentro de otra
como el correo            aplicación (un archivo)
electrónico, mensajeros   normal.
o redes P2P.
Dialer:                            Keylogger:
Los Dialers son programas         Aplicaciones encargadas de almacenar en
que se instalan en el             un archivo todo lo que el usuario
ordenador y que, llaman a
números de tarifación             teclea. Son puestos en muchos troyanos
adicional sin que el usuario lo   para robar contraseñas e información
sepa.
                                  de los equipos en los que están
                                  instalados.
2. ANTIVIRUS
¿Qué son?
  Son programas
  cuyo objetivo es
                     La aparición de sistemas operativos
  detectar y/o
                     Más avanzados, ha hecho que los
  eliminar virus
                     antivirus
  informáticos.
                     Puedan no sólo buscar y detectar virus
                     informáticos
                     Sino bloquearlos y prevenir una
                     infección, y actualmente
                      ya son capaces de reconocer
                     Otros tipos de malware, como spywary,
                     rootkits, etc.
TIPOS ANTIVIRUS


    LIBRES
Avast! Free Antivirus 5
                             COMERCIALES
                              ESET NOD32 Antivirus 5
Avira AntiVir Free Edition
                              Kaspersky Antivirus 2012

AVG Free                      Norton Antivirus 2012

Microsoft Security            Panda Antivirus Pro 2012
Essentials
                              McAfee Antivirus Plus
Panda Cloud Antivirus         2012
3. CORTAFUEGOS
    (FIREWARE)
Filtrar contenidos y puntos de acceso. Eliminar
programas que no estén relacionados con la
actividad. Tener monitorizado los accesos de los
usuarios a la red, permite asimismo reducir la
instalación de software que no es necesario o que
puede generar riesgo para la continuidad del
negocio. Su significado es barrera de fuego y no
permite que otra persona no autorizada tenga
acceso desde otro equipo al tuyo.
4. COPIAS DE
        SEGURIDAD
Una copia de seguridad (o backup) es una copia de seguridad
con el fin de restaurar el original después de una eventual
pérdida de datos.


           Copias de seguridad del sistema

            Un sistema de copia de
            seguridad de ficheros es el
            basado en copiar los bloques
            que han sufrido algún cambio.
Copias de seguridad de los datos


Si un fichero está
abierto, el contenido en      Tipos de copias de seguridad
el disco no reflejará
exactamente lo que el
usuario ve.                    Snapshot-> Copia en
Especialmente en               escritura.
ficheros de bases de           Copia de seguridad de
datos.                         ficheros abiertos->
Se realiza una copia de        Ficheros bloqueados
seguridad del disco            Copia de seguridad de
duro de ordenador.             bases de datos.
5. FORTALEZA Y
MANEJO RESPONSABLE
 DE CONTRASEÑAS
• El sistema debe estar diseñado para sondear la seguridad.
  Aquí se presentan algunos problemas sobre la administración
  de contraseñas que deben ser consideradas:
      Posibilidad de que algún atacante pueda obtener la
      contraseña.
      Formas de almacenar contraseñas
      Longevidad de una contraseña
      Mayor fortaleza: más caracteres combinando mayúsculas,
      minúsculas y números.
      Menos fortaleza: menos caracteres.
.


6. SPYWARE Y ADWARE
¿Qué es un spyware?                  Relación del spyware con el adware
es un software que recopila           se infecta de forma similar al Spyware, y su función
información de un ordenador y         es forzar al usuario a ver publicidad de productos o
después transmite esta información a  servicios, o también instalar las conocidas barras.Se
una entidad externa sin el            suele utilizar anunciando que el usuario está
conocimiento o el consentimiento del infectado por adware, y que rápidamente compre el
propietario del ordenador             anti-adware que es anunciado.
     Síntomas de infección por Spyware
  Se te cambian solas las pagina de inicio, error y búsqueda del navegador.
  Se te abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin tener el
navegador abierto, la mayoría son de temaS pornográficos.
  Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.
  Botones que aparecen en la barras de herramientas del navegador y no podemos sacarlos.
  La navegación por la red se hace cada día mas lenta.
7. SPAM
¿Qué es el spam?

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming.
Como detectar que un correo electrónico es spam
      Correos en otro Idioma
      Correo mal etiquetado
      Redes sociales, bancos y servicios solicitando cambio de contraseña
       Correos provenientes de usted mismo o de su mismo dominio
    (dominios propios)
      Correos de conocidos solicitándole descargar archivos con
    mensajes genéricos
      Correos que regalan cosas y dinero
Como protegerse del spam

     NO HACER PÚBLICA NUESTRA DIRECCIÓN EN INTERNET
    ESCOGER DIRECCIONES QUE NO SEAN FÁCILES DE ADIVINAR
     NO CONTINUAR CADENAS DE EMAIL
    ACTIVAR LA CASILLA "NO RECIBIR CORREO COMERCIAL"
    NO RESPONDER A LOS MENSAJES DE LOS "SPAMMERS"

 Antispam

Es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales
como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra
ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para
aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para
solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor
que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el
spam, con los costes que conlleva de tiempo y esfuerzo
8. HOAX
¿Qué es el hoax?
Son mensajes de correo que por lo general nos
advierten de algún virus que no existe. Casi siempre
nos indica que debemos buscar un archivo y si se
encuentra en nuestra pc debemos borrarlo ya que es un
virus, lo que en realidad estaremos haciendo es
eliminar un archivo fundamental para el correcto
funcionamiento de nuestro sistema operativo.
Estos mensajes son creados para provocar pánico.
Muchos usuarios al recibirlos, re-envian estos
mensajes creando un alerta general por algo que es una
FARSA
9. FRAUDE EN
  INTERNET(PHISING)
 ¿Qué es?

Phishing es un término informático que
denomina un tipo de delito encuadrado dentro del
ámbito de las estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser
una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria)
Como protegerse del Phishing


  Uno aspectos que más nos pueden indicar que un correo es
phishing es que las páginas a las que redirigen los enlaces que se
publican en los correos no comienzan con https, puesto que
muchas direcciones web suelen redirigir a páginas no
seguras(http).
  Normalmente el email contiene el logo la entidad para hacernos
creer que el correo procede del banco.
  Los emails no suelen estar personalizados puesto que son
enviados masivamente, es decir, que en el email no
encontraremos el nombre del destinatario, siempre será algo del
estilo: Estimado Cliente, … o similar.
  Casi todos los emails que se envían relacionados con el phishing
contienen errores gramaticales y de ortografía, ya que
normalmente el phisher que escribe el correo electrónico suele
desconocer la lengua en la que escribe o traduce.
10.SEGURIDAD
         REDES WIFI
WPE: Wired Equivalent        WPA: (wi-Fi
Privacy o Privacidad           Protected Access)
Equivalente a Cableado.        WPA adopta la
Creado para redes              autenticación de
Wireless que                   usuarios mediante el
permite cifrarla informaci     uso de un servidor,
ón que se transmite. hoy       donde se almacenan
en día una protección          las credenciales y
WEP puede ser violada          contraseñas de los
con software fácilmente        usuarios de la red.
accesible en pocos
minutos
WPS: (Wi-Fi Protected Setup)
es un estándar promovido por
la Wi-Fi Alliance para la      WPA2: (Wi-Fi
creación de                    Protected Access 2 -
redes WLAN seguras.            Acceso Protegido Wi-Fi
WPS define una arquitectura    2), es un sistema para
con tres elementos con roles   proteger las redes
diferentes:                    inalámbricas (Wi-Fi);
                               creado para corregir las
                               vulnerabilidades
   Registrar
                               detectadas en WPA.
   Enrollee

 Authenticator
BACKTRACK 5: Se
instala en el ordenador
como si fuera un
sistema operativo y en
principio esta pensado
para probar la seguridad
de las redes
Reaver Pro:




 Wifislax:

Más contenido relacionado

La actualidad más candente

Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedadMarco Bolaños
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Aplicaciones de protección y seguridad
Aplicaciones de protección y seguridadAplicaciones de protección y seguridad
Aplicaciones de protección y seguridadbyalejandroruiz
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Unidad de seguridad de Internet
Unidad de seguridad de Internet  Unidad de seguridad de Internet
Unidad de seguridad de Internet Brandon Duque
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaJose Viera
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Rojas
 

La actualidad más candente (16)

Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aplicaciones de protección y seguridad
Aplicaciones de protección y seguridadAplicaciones de protección y seguridad
Aplicaciones de protección y seguridad
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Unidad de seguridad de Internet
Unidad de seguridad de Internet  Unidad de seguridad de Internet
Unidad de seguridad de Internet
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Malware
MalwareMalware
Malware
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Guia traballo urbanismo 13 14
Guia traballo  urbanismo 13 14Guia traballo  urbanismo 13 14
Guia traballo urbanismo 13 14Ampudia
 
Báo cáo thực tập
Báo cáo thực tập Báo cáo thực tập
Báo cáo thực tập killzzz
 
Direito tributario simulado
Direito tributario simuladoDireito tributario simulado
Direito tributario simuladoJosue Guedes
 
"Revocable Living Trusts: Essential Concepts, Questions And Answers "
"Revocable Living Trusts: Essential Concepts, Questions And Answers ""Revocable Living Trusts: Essential Concepts, Questions And Answers "
"Revocable Living Trusts: Essential Concepts, Questions And Answers "Robert Kulas
 
Brosur philips fidelio
Brosur philips fidelioBrosur philips fidelio
Brosur philips fidelioDawsa Natan
 
Tax.poverty of world countries & myanmar.42p
Tax.poverty of world countries & myanmar.42pTax.poverty of world countries & myanmar.42p
Tax.poverty of world countries & myanmar.42pZaw Aung
 
Week8 creating a new society
Week8 creating a new societyWeek8 creating a new society
Week8 creating a new societyestherholt
 
อิสลามกับคำถามที่คุณอยากรู้คำตอบ
อิสลามกับคำถามที่คุณอยากรู้คำตอบอิสลามกับคำถามที่คุณอยากรู้คำตอบ
อิสลามกับคำถามที่คุณอยากรู้คำตอบAhmed Est
 
3 2. if statement
3 2. if statement3 2. if statement
3 2. if statement웅식 전
 
Al fahares
Al faharesAl fahares
Al faharesbrx13
 
Fav. mat4 3 div-fraç-perc
Fav. mat4 3 div-fraç-percFav. mat4 3 div-fraç-perc
Fav. mat4 3 div-fraç-perclveiga
 
Revocabe living trusts essential concepts, questions and answers
Revocabe living trusts essential concepts, questions and answersRevocabe living trusts essential concepts, questions and answers
Revocabe living trusts essential concepts, questions and answersRobert Kulas
 
Integrador Web de Formación para el Empleo en Navarra
Integrador Web de Formación para el Empleo en NavarraIntegrador Web de Formación para el Empleo en Navarra
Integrador Web de Formación para el Empleo en NavarraCarlos Adin Sanz
 
Plano de Negócios do Blog da Unisul Business School
Plano de Negócios do Blog da Unisul Business SchoolPlano de Negócios do Blog da Unisul Business School
Plano de Negócios do Blog da Unisul Business SchoolMarcos Krucken
 
Calculo de la varianza
Calculo de la varianzaCalculo de la varianza
Calculo de la varianzaTina Campos
 

Destacado (20)

Guia traballo urbanismo 13 14
Guia traballo  urbanismo 13 14Guia traballo  urbanismo 13 14
Guia traballo urbanismo 13 14
 
Báo cáo thực tập
Báo cáo thực tập Báo cáo thực tập
Báo cáo thực tập
 
Direito tributario simulado
Direito tributario simuladoDireito tributario simulado
Direito tributario simulado
 
"Revocable Living Trusts: Essential Concepts, Questions And Answers "
"Revocable Living Trusts: Essential Concepts, Questions And Answers ""Revocable Living Trusts: Essential Concepts, Questions And Answers "
"Revocable Living Trusts: Essential Concepts, Questions And Answers "
 
Brosur philips fidelio
Brosur philips fidelioBrosur philips fidelio
Brosur philips fidelio
 
Tax.poverty of world countries & myanmar.42p
Tax.poverty of world countries & myanmar.42pTax.poverty of world countries & myanmar.42p
Tax.poverty of world countries & myanmar.42p
 
Primeras planas 15032014
Primeras planas 15032014Primeras planas 15032014
Primeras planas 15032014
 
Week8 creating a new society
Week8 creating a new societyWeek8 creating a new society
Week8 creating a new society
 
Mini Agenda
Mini AgendaMini Agenda
Mini Agenda
 
อิสลามกับคำถามที่คุณอยากรู้คำตอบ
อิสลามกับคำถามที่คุณอยากรู้คำตอบอิสลามกับคำถามที่คุณอยากรู้คำตอบ
อิสลามกับคำถามที่คุณอยากรู้คำตอบ
 
3 2. if statement
3 2. if statement3 2. if statement
3 2. if statement
 
Al fahares
Al faharesAl fahares
Al fahares
 
Fav. mat4 3 div-fraç-perc
Fav. mat4 3 div-fraç-percFav. mat4 3 div-fraç-perc
Fav. mat4 3 div-fraç-perc
 
Revocabe living trusts essential concepts, questions and answers
Revocabe living trusts essential concepts, questions and answersRevocabe living trusts essential concepts, questions and answers
Revocabe living trusts essential concepts, questions and answers
 
Integrador Web de Formación para el Empleo en Navarra
Integrador Web de Formación para el Empleo en NavarraIntegrador Web de Formación para el Empleo en Navarra
Integrador Web de Formación para el Empleo en Navarra
 
Plano de Negócios do Blog da Unisul Business School
Plano de Negócios do Blog da Unisul Business SchoolPlano de Negócios do Blog da Unisul Business School
Plano de Negócios do Blog da Unisul Business School
 
Calculo de la varianza
Calculo de la varianzaCalculo de la varianza
Calculo de la varianza
 
Makedonien
MakedonienMakedonien
Makedonien
 
Manual camtasia
Manual camtasiaManual camtasia
Manual camtasia
 
4
44
4
 

Similar a Tico seguridadinformatica

Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victorrurur
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Similar a Tico seguridadinformatica (20)

PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Trabajo
TrabajoTrabajo
Trabajo
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
virus informático
virus informático virus informático
virus informático
 

Tico seguridadinformatica

  • 1. Seguridad informática Eduardo González Itziar García Mª Carmen Martínez Diego Cenzano
  • 2. 1.VIRUS(malware) ¿Qué son? Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 3. Tipos de Efectos Lentitud Ejecución/apertura: cuando intentamos abrir un programa y este no se abre o no se ejecuta. Desaparición de archivos y carpetas. Mensaje de error inesperado. El teclado o el ratón no funciona Problemas al encender el ordenador.
  • 4. Daños que Menor producen Moderado Pueden variar: desde Mayor molestar un rato al usuario, hasta impedir Severo el funcionamiento del ordenador, borrar toda ilimitado la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento.
  • 5. 1º virus informático El primer virus atacó a una máquina IBM Serie 360 Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» .Para eliminar este problema se creó el primer programa antivirus denomi nado Reaper.
  • 6. Como se propagan los virus Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam)
  • 7. ¿Cómo protegernos de los virus informáticos? Un programa Antivirus: Un programa Cortafuegos: Sentido común:
  • 8. Principales tipos de virus : Gusanos: Troyano: Programas desarrollados para Un troyano es un pequeño reproducirse por algún programa generalmente medio de comunicación alojado dentro de otra como el correo aplicación (un archivo) electrónico, mensajeros normal. o redes P2P.
  • 9. Dialer: Keylogger: Los Dialers son programas Aplicaciones encargadas de almacenar en que se instalan en el un archivo todo lo que el usuario ordenador y que, llaman a números de tarifación teclea. Son puestos en muchos troyanos adicional sin que el usuario lo para robar contraseñas e información sepa. de los equipos en los que están instalados.
  • 10. 2. ANTIVIRUS ¿Qué son? Son programas cuyo objetivo es La aparición de sistemas operativos detectar y/o Más avanzados, ha hecho que los eliminar virus antivirus informáticos. Puedan no sólo buscar y detectar virus informáticos Sino bloquearlos y prevenir una infección, y actualmente ya son capaces de reconocer Otros tipos de malware, como spywary, rootkits, etc.
  • 11. TIPOS ANTIVIRUS LIBRES Avast! Free Antivirus 5 COMERCIALES ESET NOD32 Antivirus 5 Avira AntiVir Free Edition Kaspersky Antivirus 2012 AVG Free Norton Antivirus 2012 Microsoft Security Panda Antivirus Pro 2012 Essentials McAfee Antivirus Plus Panda Cloud Antivirus 2012
  • 12. 3. CORTAFUEGOS (FIREWARE) Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
  • 13. 4. COPIAS DE SEGURIDAD Una copia de seguridad (o backup) es una copia de seguridad con el fin de restaurar el original después de una eventual pérdida de datos. Copias de seguridad del sistema Un sistema de copia de seguridad de ficheros es el basado en copiar los bloques que han sufrido algún cambio.
  • 14. Copias de seguridad de los datos Si un fichero está abierto, el contenido en Tipos de copias de seguridad el disco no reflejará exactamente lo que el usuario ve. Snapshot-> Copia en Especialmente en escritura. ficheros de bases de Copia de seguridad de datos. ficheros abiertos-> Se realiza una copia de Ficheros bloqueados seguridad del disco Copia de seguridad de duro de ordenador. bases de datos.
  • 15. 5. FORTALEZA Y MANEJO RESPONSABLE DE CONTRASEÑAS • El sistema debe estar diseñado para sondear la seguridad. Aquí se presentan algunos problemas sobre la administración de contraseñas que deben ser consideradas: Posibilidad de que algún atacante pueda obtener la contraseña. Formas de almacenar contraseñas Longevidad de una contraseña Mayor fortaleza: más caracteres combinando mayúsculas, minúsculas y números. Menos fortaleza: menos caracteres.
  • 16. . 6. SPYWARE Y ADWARE ¿Qué es un spyware? Relación del spyware con el adware es un software que recopila se infecta de forma similar al Spyware, y su función información de un ordenador y es forzar al usuario a ver publicidad de productos o después transmite esta información a servicios, o también instalar las conocidas barras.Se una entidad externa sin el suele utilizar anunciando que el usuario está conocimiento o el consentimiento del infectado por adware, y que rápidamente compre el propietario del ordenador anti-adware que es anunciado. Síntomas de infección por Spyware Se te cambian solas las pagina de inicio, error y búsqueda del navegador. Se te abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin tener el navegador abierto, la mayoría son de temaS pornográficos. Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar. Botones que aparecen en la barras de herramientas del navegador y no podemos sacarlos. La navegación por la red se hace cada día mas lenta.
  • 17.
  • 18. 7. SPAM ¿Qué es el spam? Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Como detectar que un correo electrónico es spam Correos en otro Idioma Correo mal etiquetado Redes sociales, bancos y servicios solicitando cambio de contraseña Correos provenientes de usted mismo o de su mismo dominio (dominios propios) Correos de conocidos solicitándole descargar archivos con mensajes genéricos Correos que regalan cosas y dinero
  • 19.
  • 20. Como protegerse del spam NO HACER PÚBLICA NUESTRA DIRECCIÓN EN INTERNET ESCOGER DIRECCIONES QUE NO SEAN FÁCILES DE ADIVINAR NO CONTINUAR CADENAS DE EMAIL ACTIVAR LA CASILLA "NO RECIBIR CORREO COMERCIAL" NO RESPONDER A LOS MENSAJES DE LOS "SPAMMERS" Antispam Es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo
  • 21. 8. HOAX ¿Qué es el hoax? Son mensajes de correo que por lo general nos advierten de algún virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo. Estos mensajes son creados para provocar pánico. Muchos usuarios al recibirlos, re-envian estos mensajes creando un alerta general por algo que es una FARSA
  • 22.
  • 23. 9. FRAUDE EN INTERNET(PHISING) ¿Qué es? Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria)
  • 24. Como protegerse del Phishing Uno aspectos que más nos pueden indicar que un correo es phishing es que las páginas a las que redirigen los enlaces que se publican en los correos no comienzan con https, puesto que muchas direcciones web suelen redirigir a páginas no seguras(http). Normalmente el email contiene el logo la entidad para hacernos creer que el correo procede del banco. Los emails no suelen estar personalizados puesto que son enviados masivamente, es decir, que en el email no encontraremos el nombre del destinatario, siempre será algo del estilo: Estimado Cliente, … o similar. Casi todos los emails que se envían relacionados con el phishing contienen errores gramaticales y de ortografía, ya que normalmente el phisher que escribe el correo electrónico suele desconocer la lengua en la que escribe o traduce.
  • 25. 10.SEGURIDAD REDES WIFI WPE: Wired Equivalent WPA: (wi-Fi Privacy o Privacidad Protected Access) Equivalente a Cableado. WPA adopta la Creado para redes autenticación de Wireless que usuarios mediante el permite cifrarla informaci uso de un servidor, ón que se transmite. hoy donde se almacenan en día una protección las credenciales y WEP puede ser violada contraseñas de los con software fácilmente usuarios de la red. accesible en pocos minutos
  • 26. WPS: (Wi-Fi Protected Setup) es un estándar promovido por la Wi-Fi Alliance para la WPA2: (Wi-Fi creación de Protected Access 2 - redes WLAN seguras. Acceso Protegido Wi-Fi WPS define una arquitectura 2), es un sistema para con tres elementos con roles proteger las redes diferentes: inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades Registrar detectadas en WPA. Enrollee Authenticator
  • 27. BACKTRACK 5: Se instala en el ordenador como si fuera un sistema operativo y en principio esta pensado para probar la seguridad de las redes