SlideShare una empresa de Scribd logo
1 de 20
SEGURIDAD INFORMÁTICA

                Silvia Bartolomé
                Sarah Masri
                Andrés Lara
                Alejandro Faubell
VIRUS
Los Virus (malware) son sencillamente programas que
  “infectan” a otros archivos del sistema con la intención
  de modificarlo o dañarlo. Dicha infección consiste en
  incrustar su código malicioso en el interior del archivo
  “víctima” (normalmente un ejecutable) de forma que a
  partir de ese momento dicho ejecutable pasa a ser
  portador del virus y por tanto, una nueva fuente de
  infección. Su nombre lo adoptan de la similitud que
  tienen con los virus biológicos que afectan a los
  humanos, donde los antibióticos en este caso serían los
  programas Antivirus.
1.1. Tipos de efectos y daños que producen
Daños que pueden causar:
Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador,
borrar toda la información almacenada sin nuestro consentimiento.
Los efectos que pueden causar son:
 -Mensajes: Visualizan mensajes molestos por pantalla.
 -Travesuras: Por ejemplo, reproducir una canción.
 -Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede
    abrir el documento en cuestión.
 -Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso
    archivos guardados en el disco duro infectado.
 -Corrupción de datos: alterar el contenido de los datos de algunos archivos.
 -Borrado de datos.
Hay tres tipos de daño:
 - Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es
    fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son
    pulsadas.
 - Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así,
    habrá que reinstalar los programas necesarios para que funcione el ordenador, como
    mínimo, el sistema operativo.
 - Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El
    virus también puede dar el código de gestión del sistema a una tercera parte en otro
    ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.
1.2. Historia de los virus


 El primer virus fue llamado Creeper, creado en 1972.
 Atacó a una máquina IBM Serie 360 (y reconocido como tal).Este programa emitía
     periódicamente en la pantalla el mensaje:
 “I'm a creeper... catch me if you can!” (¡Soy una enredadera... agárrame si puedes!).
     Para eliminar este problema se creó el primer programa antivirus denominado
     Reaper (cortadora).
1.3. Como se propagan los virus.
Se propagan insertando copias de sí mismo en otro programa o documento. Un
virus informático se adjunta a un programa o archivo de forma que pueda
propagarse, infectando los ordenadores a medida que viaja de un ordenador a
otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran
medida. Algunos virus solo causan efectos ligeramente molestos mientras que
otros, pueden dañar tu software o archivos de documentos. Casi todos los virus se
unen a un fichero ejecutable, lo que significa que el virus puede estar en tu
ordenador pero no puede infectarlo a menos que ejecutes o abras el programa
infectado. Es importante observar que un virus no puede continuar su propagación
sin la acción humana, por ejemplo: ejecutando un programa infectado. La gente
contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir
archivos infectados o al enviar e-mails con virus como archivo adjuntos en el mismo
1.4. Como protegerse de los virus.
 •   Instalando un software Antivirus fiable.
 •   Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).
 •   Analice cualquier correo electrónico antes de abrirlo, los archivos en disquete o Cd-Rom antes de
     abrirlos o copiarlos a tu ordenador.
 •   No ejecute nunca un programa de procedencia desconocida.
 •   Tener cuidado con los mensajes. Nunca abra archivos adjuntos a un mensaje de correo electrónico
     cuya extensión sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.
 •   Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo:
     “NombreArchivo.php.exe”.
 •   Haga una copia de seguridad de los datos de su ordenador con la frecuencia más conveniente. De
     esta forma, si se produce un ataque vírico, es fácil recuperar copias seguras de todos los archivos.
 •   Si tu ordenador tiene comportamientos extraños y usted sospecha que ha sido infectado por un
     Virus, visite los sitios Web de los fabricantes de software Antivirus y busque información sobre los
     nuevos Virus; generalmente, allí se indica como desinfectar el computador.
 •   Desconfíe de mensajes de correo electrónico no solicitados que le ofrecen la oportunidad de
     descargar software para intercambiar música, programas antivirus o fotografías.
 •   No haga caso a los mensajes tipo cadena.
 •   Desconfíe de las Paginas Web desconocidas dónde podrá encontrar software gratuito o
     promociones de artículos con precios increíblemente bajos.
1.5. Principales tipos de virus y características de los mismos
       * Worms o gusanos: se registran para correr cuando inicia el sistema operativo
       ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros
       archivos ejecutables. Utilizan medios masivos como el correo electrónico para
       esparcirse de manera global.
       * Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de
       eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a
       entrar al sistema infectado, haciéndose pasar como contenido genuino
       (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar
       la condición del equipo.
       * Jokes o virus de broma: no son realmente virus, sino programas con distintas
       funciones, pero todas con un fin de diversión, nunca de destrucción, aunque
       pueden llegar a ser muy molestos.
       * Hoaxes o falsos virus: son mensajes con una información falsa; normalmente
       son difundidos mediante el correo electrónico, a veces con fin de crear confusión
       entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que
       quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.
      * Virus de macros: un macro es una secuencia de ordenes de teclado y mouse
      asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
      instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y
      plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el
      archivo se abra o utilice.
1.6. Métodos de Contagio
 Existen dos grandes clases de contagio.
 En la primera, el usuario, en un momento dado, ejecuta o acepta de forma
     inadvertida a la instalación del virus. En la segunda, el programa malicioso
     actúa replicándose a través de las redes. En este caso se habla de gusanos.
 En cualquiera de los dos casos, el sistema operativo infectado comienza a
     sufrir una serie de comportamientos anómalos o imprevistos. Dichos
     comportamientos pueden dar una pista del problema y permitir la
     recuperación del mismo.
 Dentro de las contaminaciones más frecuentes por interacción del usuario
     están las siguientes:
 • Mensajes que ejecutan automáticamente programas (como el programa
     de correo que abre directamente un archivo adjunto).
 • Ingeniería social, mensajes como ejecute este programa y gane un premio,
     o, más comúnmente: ”Haz 2 clics y gana 2 tonos para móvil gratis..”
 • Entrada de información en discos de otros usuarios infectados.
 • Instalación de software modificado o de dudosa procedencia.
1.7. Métodos de Protección
Activos
   -Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles incidencias de seguridad.
   -Firewall: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a
una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas
de firewall. En general, este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de
forma más selectiva.
Pasivos
  -Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
  -No instalar software "pirata", pues puede tener dudosa procedencia.
  -No abrir mensajes provenientes de una dirección electrónica desconocida.
  -No aceptar e-mails de desconocidos.
  -Informarse y utilizar sistemas operativos más seguros.
  -No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.
FIREWALL
 Definición                             Tipos
• Dispositivo se coloca entre         Existen dos tipos:
  una red local e Internet y cuyo     • Firewall por software:
  objetivo es asegurar que todas
  las comunicaciones entre los         Gratuitos: Muy básicos
  usuarios de dicha red e             realizan las funciones
  Internet se realicen conforme       principales.
  a las normas de seguridad de
  la organización que lo instala.     Comerciales: Sistemas
• Sirve para filtrar lo que entra y   potenciados y de una mayor
  sale de un sistema conectado        complejidad.
  a una red. Suele utilizarse para
  para impedir el acceso de           • Firewall por hardware:
  archivos con virus.                 Instalados en router.
Imágenes
COPIAS DE SEGURIDAD
    Definición y uso                       Tipos
•  Es la copia total o parcial de   • Copia normal: Borra el bit de
  información importante del          modificado de cada archivo que
  disco duro, CDs, bases de           copia.
  datos u otro medio de             • Copia incremental: Examina el bit y
  almacenamiento. Esta copia          hace una copia de seguridad sólo de
  debe ser guardada en algún          los archivos que han cambiado desde
  sistema de almacenamiento           la última copia de seguridad .
  masivo.                           • Copia diaria: Únicamente copia los
• Los backups se utilizan para        archivos que han sido modificados
  tener una o más copias de           en el día en que se ejecuta la copia.
  información considerada           • Copia: Es similar a la copia normal,
  importante y así poder              salvo que no borra el bit de
  recuperarla en el caso de           modificación.
  pérdida de la copia original.
Imágenes
Programas espía: Spyware.
¿Qué es un spyware?
El spyware es un software que recopila información de
un ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
Un spyware típico se auto instala en el sistema
afectado de forma que se ejecuta cada vez que se pone
en marcha el ordenador y funciona todo el tiempo,
controlando el uso que se hace de Internet y
mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta
replicar en otros ordenadores, por lo que funciona
como un parásito.
Infecciones de los
            spywares. de
Las consecuencias de una infección
spyware moderada o severa (a parte de las
cuestiones de privacidad) generalmente
incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50% en
casos extremos), y problemas de estabilidad
graves (el ordenador se queda "colgado").
También causan dificultad a la hora de
conectar a Internet.
HOAX.
Un Hoax (del inglés: engaño, bulo) es un
mensaje de correo electrónico con contenido
falso o engañoso y normalmente distribuido
en cadena. Los objetivos que persigue quien
inicia un hoax son: captar direcciones de
correo y saturar la red o los servidores de
correo.
PHISING.
Phishing es un término informático que
denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas,
y que se comete mediante el uso de un tipo
de ingeniería social caracterizado por intentar
adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña
o información detallada sobre tarjetas de
crédito u otra información bancaria).
Silvia Bartolomé.
    Sara Masri.
   Alejandro F.
   Andrés Lara.

Más contenido relacionado

La actualidad más candente

Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus InformaticosNicoleMoralesRoman
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticosRonald Ulloa
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosposadahelber
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la redIvon Campos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 

La actualidad más candente (14)

Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticos
 
virus informático
virus informático virus informático
virus informático
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

How to Hit the Beach in Italy
How to Hit the Beach in ItalyHow to Hit the Beach in Italy
How to Hit the Beach in ItalyTour Italy Now
 
UX and Technical Communication: Bridging the Gap
UX and Technical Communication: Bridging the GapUX and Technical Communication: Bridging the Gap
UX and Technical Communication: Bridging the GapChris LaRoche
 
IZADA DE BANDERA PAMELA VELEZ
IZADA DE BANDERA PAMELA VELEZ IZADA DE BANDERA PAMELA VELEZ
IZADA DE BANDERA PAMELA VELEZ dpamelavelez
 
JPD1431 A QoS-Oriented Distributed Routing Protocol for Hybrid Wireless Netw...
JPD1431  A QoS-Oriented Distributed Routing Protocol for Hybrid Wireless Netw...JPD1431  A QoS-Oriented Distributed Routing Protocol for Hybrid Wireless Netw...
JPD1431 A QoS-Oriented Distributed Routing Protocol for Hybrid Wireless Netw...chennaijp
 
Voting and Political Participation
Voting and Political Participation Voting and Political Participation
Voting and Political Participation atrantham
 
Curriculo Mercedes Lozada
Curriculo Mercedes LozadaCurriculo Mercedes Lozada
Curriculo Mercedes LozadaUniversidad
 
Korinthe studie 37
Korinthe studie 37Korinthe studie 37
Korinthe studie 37André Piet
 
U.S. Corporate Capital Expenditures: Consciously Uncoupled from Federal Tax I...
U.S. Corporate Capital Expenditures: Consciously Uncoupled from Federal Tax I...U.S. Corporate Capital Expenditures: Consciously Uncoupled from Federal Tax I...
U.S. Corporate Capital Expenditures: Consciously Uncoupled from Federal Tax I...Bloomberg Tax & Accounting
 
Proyecto Rediseñar 2010 Clase 1
Proyecto Rediseñar 2010 Clase 1Proyecto Rediseñar 2010 Clase 1
Proyecto Rediseñar 2010 Clase 1Huergo
 
Buscadora de la verdad. UNA MUJER PARA RESPETAR.
Buscadora de la verdad. UNA MUJER PARA RESPETAR.Buscadora de la verdad. UNA MUJER PARA RESPETAR.
Buscadora de la verdad. UNA MUJER PARA RESPETAR.Sor Ines Espinosa
 
Trabalho coletivo juliana
Trabalho coletivo   julianaTrabalho coletivo   juliana
Trabalho coletivo julianacamilaegabriel
 

Destacado (19)

How to Hit the Beach in Italy
How to Hit the Beach in ItalyHow to Hit the Beach in Italy
How to Hit the Beach in Italy
 
UX and Technical Communication: Bridging the Gap
UX and Technical Communication: Bridging the GapUX and Technical Communication: Bridging the Gap
UX and Technical Communication: Bridging the Gap
 
IZADA DE BANDERA PAMELA VELEZ
IZADA DE BANDERA PAMELA VELEZ IZADA DE BANDERA PAMELA VELEZ
IZADA DE BANDERA PAMELA VELEZ
 
JPD1431 A QoS-Oriented Distributed Routing Protocol for Hybrid Wireless Netw...
JPD1431  A QoS-Oriented Distributed Routing Protocol for Hybrid Wireless Netw...JPD1431  A QoS-Oriented Distributed Routing Protocol for Hybrid Wireless Netw...
JPD1431 A QoS-Oriented Distributed Routing Protocol for Hybrid Wireless Netw...
 
angie carolina
angie carolinaangie carolina
angie carolina
 
Voting and Political Participation
Voting and Political Participation Voting and Political Participation
Voting and Political Participation
 
Trabajo unidad 5 6
Trabajo unidad 5 6Trabajo unidad 5 6
Trabajo unidad 5 6
 
Curriculo Mercedes Lozada
Curriculo Mercedes LozadaCurriculo Mercedes Lozada
Curriculo Mercedes Lozada
 
Proyecto pdc 2014 2015
Proyecto pdc 2014 2015Proyecto pdc 2014 2015
Proyecto pdc 2014 2015
 
Korinthe studie 37
Korinthe studie 37Korinthe studie 37
Korinthe studie 37
 
Proyecto Gnu
Proyecto GnuProyecto Gnu
Proyecto Gnu
 
U.S. Corporate Capital Expenditures: Consciously Uncoupled from Federal Tax I...
U.S. Corporate Capital Expenditures: Consciously Uncoupled from Federal Tax I...U.S. Corporate Capital Expenditures: Consciously Uncoupled from Federal Tax I...
U.S. Corporate Capital Expenditures: Consciously Uncoupled from Federal Tax I...
 
Proyecto Rediseñar 2010 Clase 1
Proyecto Rediseñar 2010 Clase 1Proyecto Rediseñar 2010 Clase 1
Proyecto Rediseñar 2010 Clase 1
 
Buscadora de la verdad. UNA MUJER PARA RESPETAR.
Buscadora de la verdad. UNA MUJER PARA RESPETAR.Buscadora de la verdad. UNA MUJER PARA RESPETAR.
Buscadora de la verdad. UNA MUJER PARA RESPETAR.
 
Trabalho coletivo juliana
Trabalho coletivo   julianaTrabalho coletivo   juliana
Trabalho coletivo juliana
 
Nutricion cebolla
Nutricion cebollaNutricion cebolla
Nutricion cebolla
 
June 2013 News
June 2013 NewsJune 2013 News
June 2013 News
 
Green Cup 2013
Green Cup 2013Green Cup 2013
Green Cup 2013
 
¿Buscas empleo? Aprovecha Internet
¿Buscas empleo? Aprovecha Internet¿Buscas empleo? Aprovecha Internet
¿Buscas empleo? Aprovecha Internet
 

Similar a Trabajo SeguridadInformática.

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticab1asaramasri
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosRoss Sanchez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCarolinaFey
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20T1eo
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMonica Figueredo
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 
Virus informático
Virus informáticoVirus informático
Virus informáticoVhlexdevil
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadorabmxmurdo
 
Taller virus informatico meivis dean
Taller virus informatico meivis deanTaller virus informatico meivis dean
Taller virus informatico meivis deandean1991
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
virus informatico
virus informaticovirus informatico
virus informaticoneilyvarela
 

Similar a Trabajo SeguridadInformática. (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Parte b
Parte bParte b
Parte b
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Taller virus informatico meivis dean
Taller virus informatico meivis deanTaller virus informatico meivis dean
Taller virus informatico meivis dean
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 

Trabajo SeguridadInformática.

  • 1. SEGURIDAD INFORMÁTICA Silvia Bartolomé Sarah Masri Andrés Lara Alejandro Faubell
  • 2. VIRUS Los Virus (malware) son sencillamente programas que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  • 3. 1.1. Tipos de efectos y daños que producen Daños que pueden causar: Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento. Los efectos que pueden causar son: -Mensajes: Visualizan mensajes molestos por pantalla. -Travesuras: Por ejemplo, reproducir una canción. -Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión. -Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado. -Corrupción de datos: alterar el contenido de los datos de algunos archivos. -Borrado de datos. Hay tres tipos de daño: - Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son pulsadas. - Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo. - Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.
  • 4. 1.2. Historia de los virus El primer virus fue llamado Creeper, creado en 1972. Atacó a una máquina IBM Serie 360 (y reconocido como tal).Este programa emitía periódicamente en la pantalla el mensaje: “I'm a creeper... catch me if you can!” (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 5. 1.3. Como se propagan los virus. Se propagan insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida. Algunos virus solo causan efectos ligeramente molestos mientras que otros, pueden dañar tu software o archivos de documentos. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo: ejecutando un programa infectado. La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjuntos en el mismo
  • 6. 1.4. Como protegerse de los virus. • Instalando un software Antivirus fiable. • Actualice con frecuencia su software Antivirus (mínimo dos veces al mes). • Analice cualquier correo electrónico antes de abrirlo, los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a tu ordenador. • No ejecute nunca un programa de procedencia desconocida. • Tener cuidado con los mensajes. Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”. • Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo: “NombreArchivo.php.exe”. • Haga una copia de seguridad de los datos de su ordenador con la frecuencia más conveniente. De esta forma, si se produce un ataque vírico, es fácil recuperar copias seguras de todos los archivos. • Si tu ordenador tiene comportamientos extraños y usted sospecha que ha sido infectado por un Virus, visite los sitios Web de los fabricantes de software Antivirus y busque información sobre los nuevos Virus; generalmente, allí se indica como desinfectar el computador. • Desconfíe de mensajes de correo electrónico no solicitados que le ofrecen la oportunidad de descargar software para intercambiar música, programas antivirus o fotografías. • No haga caso a los mensajes tipo cadena. • Desconfíe de las Paginas Web desconocidas dónde podrá encontrar software gratuito o promociones de artículos con precios increíblemente bajos.
  • 7. 1.5. Principales tipos de virus y características de los mismos * Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. * Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. * Jokes o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. * Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. * Virus de macros: un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
  • 8. 1.6. Métodos de Contagio Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida a la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: ”Haz 2 clics y gana 2 tonos para móvil gratis..” • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia.
  • 9. 1.7. Métodos de Protección Activos -Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. -Firewall: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos -Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. -No instalar software "pirata", pues puede tener dudosa procedencia. -No abrir mensajes provenientes de una dirección electrónica desconocida. -No aceptar e-mails de desconocidos. -Informarse y utilizar sistemas operativos más seguros. -No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 10.
  • 11. FIREWALL Definición Tipos • Dispositivo se coloca entre Existen dos tipos: una red local e Internet y cuyo • Firewall por software: objetivo es asegurar que todas las comunicaciones entre los Gratuitos: Muy básicos usuarios de dicha red e realizan las funciones Internet se realicen conforme principales. a las normas de seguridad de la organización que lo instala. Comerciales: Sistemas • Sirve para filtrar lo que entra y potenciados y de una mayor sale de un sistema conectado complejidad. a una red. Suele utilizarse para para impedir el acceso de • Firewall por hardware: archivos con virus. Instalados en router.
  • 13. COPIAS DE SEGURIDAD Definición y uso Tipos • Es la copia total o parcial de • Copia normal: Borra el bit de información importante del modificado de cada archivo que disco duro, CDs, bases de copia. datos u otro medio de • Copia incremental: Examina el bit y almacenamiento. Esta copia hace una copia de seguridad sólo de debe ser guardada en algún los archivos que han cambiado desde sistema de almacenamiento la última copia de seguridad . masivo. • Copia diaria: Únicamente copia los • Los backups se utilizan para archivos que han sido modificados tener una o más copias de en el día en que se ejecuta la copia. información considerada • Copia: Es similar a la copia normal, importante y así poder salvo que no borra el bit de recuperarla en el caso de modificación. pérdida de la copia original.
  • 16. ¿Qué es un spyware? El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
  • 17. Infecciones de los spywares. de Las consecuencias de una infección spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
  • 18. HOAX. Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Los objetivos que persigue quien inicia un hoax son: captar direcciones de correo y saturar la red o los servidores de correo.
  • 19. PHISING. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 20. Silvia Bartolomé. Sara Masri. Alejandro F. Andrés Lara.