SlideShare una empresa de Scribd logo
Unidad de seguridad de internet 1.Los virus                                                     7.Malware  2.Infecion                                                      8.SPAM  3.Propagacion                                               9.Precauciones 4.Daños y efectos                                        10.Eliminacion 5.Detencion                                                  11.Cortafuegos 6.Tipos de virus                                            12.Centro de seguridad                                                                       13.Pishing
Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores. Los medios más utilizados de propagación son el email (correo por Internet) y las páginas Web. Utilizar el correo como medio de dispersión tiene varias ventajas desde el punto de vista de los virus. Es un medio muy rápido y utilizado por muchas personas, un virus puede replicarse millones de veces en pocos días de la siguiente forma. 1. Los virus
Para que nuestro ordenador se infecte o contagie con un virus, el código del virus tiene que grabarse en nuestro ordenador, la forma más sencilla de hacer esto para un virus es cuando copiamos archivos, ya que sólo tiene que ocultarse dentro del archivo que estamos copiando. 2. infección
La rapidez de propagación es el aspecto que determina que un virus tenga más o menos éxito. Los creadores de virus no paran de buscar nuevos métodos de propagación más rápidos y difíciles de detectar. La propagación incluye varios aspectos como el punto de entrada en el ordenador o infección, el lugar donde esconder el archivo y la forma de activarse. Si el punto de entrada es poco común se podrán infectar pocos ordenadores. Si el archivo con el virus no se esconde bien será detectado rápidamente y no podrá propagarse. Si no se activa antes de ser detectado tampoco se expandirá mucho. 3. propagacion
l primer fin de un virus es propagarse y el segundo fin exhibirse, mostrar que existe. Si un virus no se exhibe será más difícil de detectar. La exhibición puede ser destructiva o festiva. La destructiva puede tener varios grados, desde inutilizar algún programa o borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema operativo. La exhibición festiva puede consistir en mostrar algún mensaje en la pantalla o hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido, etc. En los últimos años han aparecido numerosos virus con fines lucrativos. Sobre todo los que se encargan en convertir a los equipos infectados en parte de redes boten o redes zombis, cuyo fin suele ser el envío masivo de Spam. 4.Daños y efectos
¿Cómo podemos saber que tenemos un virus en nuestro ordenador? a forma más evidente y penosa de enterarnos es como consecuencia de los daños producidos por el virus, y que acabamos de ver en el punto anterior. Sin embargo hay algunos síntomas que nos pueden alertar de la presencia de un virus. Hay síntomas dudosos que pueden ser por un virus o por otras causas y que deben dar lugar a una investigación más profunda. Hay otros síntomas claros de que estamos infectados y que obligan a una actuación urgente. 5. Detencion
Troyanos. Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos. Por ejemplo, el troyano Crack2000 se distribuye junto con un programa que dice llevar los números de serie de aplicaciones comerciales, una vez instalado hace que se envíe por FTP la información grabada en el disco duro. Gusanos. Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. Los gusanos más frecuentes son los que se copian utilizando la libreta de direcciones de Outlook. Se envían a sí mismos como ficheros adjuntos. También existen gusanos que se propagan a través de los canales de IRC. Para activarse pueden modificar el registro de Windows de forma que cada vez que se ejecute un archivo con extensión .EXE el virus se activará. Muchos de ellos, son utilizados para crear redes de ordenadores, sin conocimiento de los usuarios, empeladas para enviar Spam y otros fines lucrativos. Ejemplos de este tipo de virus son el virus W32/SIRCAM y el virus I_LOVE_YOU El gusano I LoveYou (2000) empleaba la llamada "ingienería social", enviándose como fichero adjunto simulando ser una carta de amor. El gusano Gaobot (2006) se transmitía por canales IRC, y permitía el control remoto del equipo. Además, impedía el acceso a webs de empresas de seguridad informática. 6.Tipos de Virus
Todos estos sistemas de propagación que hemos visto no se aprovechan únicamente para infectarnos con Virus, sino que también se utilizan para instalar en nuestros ordenadores programas que maliciosamente interfieren con la información que enviamos o poseemos. Este tipo de programas se llama Malware. El Malware está diseñado para insertar y distribuir virus, troyanos, o pequeños programas que recogerán información sobre nuestro ordenador y lo utilizará con malas intenciones. 7.Malware
8.SPAM SPAM es la palabra que se utiliza para calificar el correo no solicitado con fines comerciales o publicitarios enviado por Internet. Los usuarios que los reciben pagan por el envío de su propio bolsillo, el Spam es una publicidad cuyo coste recae en quien la recibe aunque no quiera hacerlo. Cualquiera que tenga un servicio de acceso a Internet que pague por tiempo o por tráfico, lee o recibe mensajes, como si dijéramos, con el contador en marcha, los que tienen tarifas planas funcionan peor.
No hay que abrir correos de desconocidos o que nos merezcan poca confianza. Y de hacerlo no seguir los enlaces que puedan tener.  No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de una dirección "amiga". Es más seguro leer el correo utilizando el web mail o correo a través de la web, como Hotmail, Yahoo, GMail, etc. Esto es así por dos razones fundamentalmente. La primera es que al leer por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en nuestro ordenador. La segunda razón es porque los servidores de correo web suelen tener buenos filtros antivirus. 9. Precauciones
Lo más importante en este tema de los virus es tomar las medidas preventivas para no infectarse. Una vez infectados, para un usuario sin conocimientos de informática, será un poco complicado eliminar el virus de su ordenador. Lo más sencillo es recurrir a un programa antivirus. Cada tipo de virus se elimina de una determinada forma, y cada virus concreto infecta unos archivos concretos, no hay una forma general que sirva para eliminar los virus de un tipo dado. Los programas antivirus suelen ser eficaces en la tarea de eliminar un virus de un ordenador. 10. Eliminación de Virus
Un cortafuegos o firewall (en Inglés) es un sistema hardware y/o software que permite controlar quién entra y quién sale del ordenador. Es como un filtro que impide que se puedan colar intrusos en nuestro ordenador. Hoy en día existe una nueva amenaza, es la intrusión en los ordenadores conectados a redes sin que el usuario se descargue nada ni visite ninguna web, simplemente con estar conectado es suficiente para que alguien pueda entrar e instalar programas espía (spyware) o programas fraudes (phishing) o llegar a controlar totalmente el ordenador. 11. Cortafuegos
El centro de seguridad de Windows es el encargado de supervisar el estado del quipo en cuanto a protección se refiere. Puedes acceder a él haciendo clic en Inicio -> Panel de control y seleccionando Seguridad -> Centro de seguridad. En él hay tres puntos importantes: el Firewall o cortafuegos, las Actualizaciones automáticas y la Protección antivirus. 12. Centro de seguridad
13. Pishing Por último veremos un método malicioso que pretende hacerse con la información de nuestras cuentas bancarias: el Phishing. El Phishing se está poniendo muy de moda últimamente, millones de usuarios reciben a diario correos de entidades bancarias pidiendo que se proporcionen claves o números de cuenta a los usuarios para realizar una serie de comprobaciones. Puede ser a través de un formulario en el propio correo, o con un enlace que nos muestre el formulario en una página web

Más contenido relacionado

La actualidad más candente

Exposición en grupo
Exposición en grupoExposición en grupo
Exposición en grupo
atarys26
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
Edgar Wilson
 
Diapositiva fer
Diapositiva ferDiapositiva fer
Diapositiva fer
FernandaAvendao6
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1csofiamozos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
mauriciofontecha
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
Marco Bolaños
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
hernando osorio anaya
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
rocioxdiris
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
RIJS
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
ismabsolute
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 

La actualidad más candente (13)

Exposición en grupo
Exposición en grupoExposición en grupo
Exposición en grupo
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Diapositiva fer
Diapositiva ferDiapositiva fer
Diapositiva fer
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

סיום שביל ישראל
סיום שביל ישראלסיום שביל ישראל
סיום שביל ישראלLior Kesos
 
中小企業白書2011年版(ダイジェスト版)
中小企業白書2011年版(ダイジェスト版)中小企業白書2011年版(ダイジェスト版)
中小企業白書2011年版(ダイジェスト版)otokita
 
Ad stir baasvol.1.1.
Ad stir baasvol.1.1.Ad stir baasvol.1.1.
Ad stir baasvol.1.1.
AdStir
 
Incandscent Phase Out
Incandscent Phase OutIncandscent Phase Out
Incandscent Phase Out
The LED Specialist
 
Ga13
Ga13Ga13
Ga13
s1170143
 
Publicidad en la red
Publicidad en la redPublicidad en la red
Publicidad en la redErikablue
 
Terremoti
TerremotiTerremoti
Terremoti
Education
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
carmelacaballero
 
Fes culture
Fes cultureFes culture
Fes culture
SouthCoastRecovery
 
Founders Drinks July 2014: The Art & Science of Valuation
Founders Drinks July 2014: The Art & Science of ValuationFounders Drinks July 2014: The Art & Science of Valuation
Founders Drinks July 2014: The Art & Science of Valuation
Futurebooks
 
Resta bolt2
Resta bolt2Resta bolt2
Resta bolt2
puntmat
 
St. philopater marcorious 2010
St. philopater marcorious 2010St. philopater marcorious 2010
St. philopater marcorious 2010
Mary Sorial
 
Why
WhyWhy
Mormantul lui mihai_viteazul (3)
Mormantul lui mihai_viteazul (3)Mormantul lui mihai_viteazul (3)
Mormantul lui mihai_viteazul (3)Costel Galateanu
 
Innovare con grinta
Innovare con grintaInnovare con grinta
Innovare con grinta
Roland DG Mid Europe
 
1 christmas in greece
1 christmas in greece1 christmas in greece
1 christmas in greece
12dimkoz
 
เด
เดเด

Destacado (20)

סיום שביל ישראל
סיום שביל ישראלסיום שביל ישראל
סיום שביל ישראל
 
673_libia1.ppt
673_libia1.ppt673_libia1.ppt
673_libia1.ppt
 
中小企業白書2011年版(ダイジェスト版)
中小企業白書2011年版(ダイジェスト版)中小企業白書2011年版(ダイジェスト版)
中小企業白書2011年版(ダイジェスト版)
 
Ad stir baasvol.1.1.
Ad stir baasvol.1.1.Ad stir baasvol.1.1.
Ad stir baasvol.1.1.
 
Incandscent Phase Out
Incandscent Phase OutIncandscent Phase Out
Incandscent Phase Out
 
832_musika motak[1].ppt
832_musika motak[1].ppt832_musika motak[1].ppt
832_musika motak[1].ppt
 
Ga13
Ga13Ga13
Ga13
 
Publicidad en la red
Publicidad en la redPublicidad en la red
Publicidad en la red
 
Terremoti
TerremotiTerremoti
Terremoti
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Fes culture
Fes cultureFes culture
Fes culture
 
Founders Drinks July 2014: The Art & Science of Valuation
Founders Drinks July 2014: The Art & Science of ValuationFounders Drinks July 2014: The Art & Science of Valuation
Founders Drinks July 2014: The Art & Science of Valuation
 
Resta bolt2
Resta bolt2Resta bolt2
Resta bolt2
 
St. philopater marcorious 2010
St. philopater marcorious 2010St. philopater marcorious 2010
St. philopater marcorious 2010
 
Image slideshare
Image slideshareImage slideshare
Image slideshare
 
Why
WhyWhy
Why
 
Mormantul lui mihai_viteazul (3)
Mormantul lui mihai_viteazul (3)Mormantul lui mihai_viteazul (3)
Mormantul lui mihai_viteazul (3)
 
Innovare con grinta
Innovare con grintaInnovare con grinta
Innovare con grinta
 
1 christmas in greece
1 christmas in greece1 christmas in greece
1 christmas in greece
 
เด
เดเด
เด
 

Similar a Unidad de seguridad de Internet

Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
1505962537048123
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
javiermontenegro22
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
Sebastián Pérez
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
sara carolina gaona gomez
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
javierhernandezguayabal
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Virus informático
Virus informáticoVirus informático
Virus informático
naty2212
 
Virus informático
Virus informáticoVirus informático
Virus informático
naty2212
 
Virus informático
Virus informáticoVirus informático
Virus informático
naty2212
 
Virus informático
Virus informáticoVirus informático
Virus informático
naty2212
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
celinapalacio
 
Los virus
Los virusLos virus
Los virus
laidys
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
Jose Viera
 

Similar a Unidad de seguridad de Internet (20)

Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Los virus
Los virusLos virus
Los virus
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 

Último

Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 

Último (20)

Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 

Unidad de seguridad de Internet

  • 1. Unidad de seguridad de internet 1.Los virus 7.Malware 2.Infecion 8.SPAM 3.Propagacion 9.Precauciones 4.Daños y efectos 10.Eliminacion 5.Detencion 11.Cortafuegos 6.Tipos de virus 12.Centro de seguridad 13.Pishing
  • 2. Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores. Los medios más utilizados de propagación son el email (correo por Internet) y las páginas Web. Utilizar el correo como medio de dispersión tiene varias ventajas desde el punto de vista de los virus. Es un medio muy rápido y utilizado por muchas personas, un virus puede replicarse millones de veces en pocos días de la siguiente forma. 1. Los virus
  • 3. Para que nuestro ordenador se infecte o contagie con un virus, el código del virus tiene que grabarse en nuestro ordenador, la forma más sencilla de hacer esto para un virus es cuando copiamos archivos, ya que sólo tiene que ocultarse dentro del archivo que estamos copiando. 2. infección
  • 4. La rapidez de propagación es el aspecto que determina que un virus tenga más o menos éxito. Los creadores de virus no paran de buscar nuevos métodos de propagación más rápidos y difíciles de detectar. La propagación incluye varios aspectos como el punto de entrada en el ordenador o infección, el lugar donde esconder el archivo y la forma de activarse. Si el punto de entrada es poco común se podrán infectar pocos ordenadores. Si el archivo con el virus no se esconde bien será detectado rápidamente y no podrá propagarse. Si no se activa antes de ser detectado tampoco se expandirá mucho. 3. propagacion
  • 5. l primer fin de un virus es propagarse y el segundo fin exhibirse, mostrar que existe. Si un virus no se exhibe será más difícil de detectar. La exhibición puede ser destructiva o festiva. La destructiva puede tener varios grados, desde inutilizar algún programa o borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema operativo. La exhibición festiva puede consistir en mostrar algún mensaje en la pantalla o hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido, etc. En los últimos años han aparecido numerosos virus con fines lucrativos. Sobre todo los que se encargan en convertir a los equipos infectados en parte de redes boten o redes zombis, cuyo fin suele ser el envío masivo de Spam. 4.Daños y efectos
  • 6. ¿Cómo podemos saber que tenemos un virus en nuestro ordenador? a forma más evidente y penosa de enterarnos es como consecuencia de los daños producidos por el virus, y que acabamos de ver en el punto anterior. Sin embargo hay algunos síntomas que nos pueden alertar de la presencia de un virus. Hay síntomas dudosos que pueden ser por un virus o por otras causas y que deben dar lugar a una investigación más profunda. Hay otros síntomas claros de que estamos infectados y que obligan a una actuación urgente. 5. Detencion
  • 7. Troyanos. Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos. Por ejemplo, el troyano Crack2000 se distribuye junto con un programa que dice llevar los números de serie de aplicaciones comerciales, una vez instalado hace que se envíe por FTP la información grabada en el disco duro. Gusanos. Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. Los gusanos más frecuentes son los que se copian utilizando la libreta de direcciones de Outlook. Se envían a sí mismos como ficheros adjuntos. También existen gusanos que se propagan a través de los canales de IRC. Para activarse pueden modificar el registro de Windows de forma que cada vez que se ejecute un archivo con extensión .EXE el virus se activará. Muchos de ellos, son utilizados para crear redes de ordenadores, sin conocimiento de los usuarios, empeladas para enviar Spam y otros fines lucrativos. Ejemplos de este tipo de virus son el virus W32/SIRCAM y el virus I_LOVE_YOU El gusano I LoveYou (2000) empleaba la llamada "ingienería social", enviándose como fichero adjunto simulando ser una carta de amor. El gusano Gaobot (2006) se transmitía por canales IRC, y permitía el control remoto del equipo. Además, impedía el acceso a webs de empresas de seguridad informática. 6.Tipos de Virus
  • 8. Todos estos sistemas de propagación que hemos visto no se aprovechan únicamente para infectarnos con Virus, sino que también se utilizan para instalar en nuestros ordenadores programas que maliciosamente interfieren con la información que enviamos o poseemos. Este tipo de programas se llama Malware. El Malware está diseñado para insertar y distribuir virus, troyanos, o pequeños programas que recogerán información sobre nuestro ordenador y lo utilizará con malas intenciones. 7.Malware
  • 9. 8.SPAM SPAM es la palabra que se utiliza para calificar el correo no solicitado con fines comerciales o publicitarios enviado por Internet. Los usuarios que los reciben pagan por el envío de su propio bolsillo, el Spam es una publicidad cuyo coste recae en quien la recibe aunque no quiera hacerlo. Cualquiera que tenga un servicio de acceso a Internet que pague por tiempo o por tráfico, lee o recibe mensajes, como si dijéramos, con el contador en marcha, los que tienen tarifas planas funcionan peor.
  • 10. No hay que abrir correos de desconocidos o que nos merezcan poca confianza. Y de hacerlo no seguir los enlaces que puedan tener.  No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de una dirección "amiga". Es más seguro leer el correo utilizando el web mail o correo a través de la web, como Hotmail, Yahoo, GMail, etc. Esto es así por dos razones fundamentalmente. La primera es que al leer por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en nuestro ordenador. La segunda razón es porque los servidores de correo web suelen tener buenos filtros antivirus. 9. Precauciones
  • 11. Lo más importante en este tema de los virus es tomar las medidas preventivas para no infectarse. Una vez infectados, para un usuario sin conocimientos de informática, será un poco complicado eliminar el virus de su ordenador. Lo más sencillo es recurrir a un programa antivirus. Cada tipo de virus se elimina de una determinada forma, y cada virus concreto infecta unos archivos concretos, no hay una forma general que sirva para eliminar los virus de un tipo dado. Los programas antivirus suelen ser eficaces en la tarea de eliminar un virus de un ordenador. 10. Eliminación de Virus
  • 12. Un cortafuegos o firewall (en Inglés) es un sistema hardware y/o software que permite controlar quién entra y quién sale del ordenador. Es como un filtro que impide que se puedan colar intrusos en nuestro ordenador. Hoy en día existe una nueva amenaza, es la intrusión en los ordenadores conectados a redes sin que el usuario se descargue nada ni visite ninguna web, simplemente con estar conectado es suficiente para que alguien pueda entrar e instalar programas espía (spyware) o programas fraudes (phishing) o llegar a controlar totalmente el ordenador. 11. Cortafuegos
  • 13. El centro de seguridad de Windows es el encargado de supervisar el estado del quipo en cuanto a protección se refiere. Puedes acceder a él haciendo clic en Inicio -> Panel de control y seleccionando Seguridad -> Centro de seguridad. En él hay tres puntos importantes: el Firewall o cortafuegos, las Actualizaciones automáticas y la Protección antivirus. 12. Centro de seguridad
  • 14. 13. Pishing Por último veremos un método malicioso que pretende hacerse con la información de nuestras cuentas bancarias: el Phishing. El Phishing se está poniendo muy de moda últimamente, millones de usuarios reciben a diario correos de entidades bancarias pidiendo que se proporcionen claves o números de cuenta a los usuarios para realizar una serie de comprobaciones. Puede ser a través de un formulario en el propio correo, o con un enlace que nos muestre el formulario en una página web