SlideShare une entreprise Scribd logo
1  sur  28
Seguridad
informática


Eduardo
González
Itziar García
Mª CARMEN
MARTÍNEZ
1.VIRUS(malware
¿Qué
son?     )
Los Virus
Informáticos son
sencillamente
programas
maliciosos
(malware) que
“infectan” a otros
archivos del
sistema con la
intención de
modificarlo o
Tipos de
Efectos
 Lentitud
 Ejecución/apertura:
 cuando intentamos
 abrir un programa y
 este no se abre o no
 se ejecuta.
 Desaparición de
 archivos y carpetas.
 Mensaje de error
 inesperado.
produc
en                Menor
Pueden variar:
desde molestar
un rato al        Moder
usuario, hasta
impedir el        ado
funcionamiento
del ordenador,
borrar toda la
                   Mayor
información
almacenada sin
nuestro
consentimiento,   Severo
1º virus
        informático
El primer virus
atacó a una máquina
IBM Serie 360 Fue
llamado Creeper,
creado en 1972. Este
programa emitía
periódicamente en la
pantalla el mensaje:
«I'm a creeper... catch
me if you can!» .Para
eliminar este
problema se creó el
primer
Como se
propagan los
       virus
 Redes Sociales.
  Sitios webs
 fraudulentos.
  Redes P2P
 (descargas con
 regalo)
  Dispositivos
 USB/CDs/DVDs
 infectados.
  Sitios webs
 legítimos pero
 infectados.
  Adjuntos en
protegernos de
             los virus
        informáticos?
Un programa Antivirus: Un programa
Cortafuegos:    Sentido común:
Principales tipos de
       virus :
Gusanos:
                       Troyano:
Programas            Un troyano es un
desarrollados        pequeño programa
para reproducirse    generalmente
por algún medio de
comunicación como    alojado dentro de
el correo            otra aplicación (un
electrónico,         archivo) normal.
mensajeros o redes
P2P.                 DNSChanger
Conficker
Keylogger:
  Dialer:              Aplicaciones
    Los Dialers son    encargadas de
programas que se       almacenar en un
instalan en el         archivo todo lo que
ordenador y que,       el usuario teclea. Son
llaman a números       puestos en muchos
de tarifación          troyanos para robar
adicional sin que el   contraseñas e
usuario lo sepa.       información de los
                       equipos en los que
                       están instalados.
                       Revealer Keylogger
2. ANTIVIRUS
¿Qué son?
  Son
  programas
  cuyo
  objetivo es
                  La aparición de sistemas
  detectar y/o
                  operativos
  eliminar
                  Más avanzados, ha hecho que los
  virus
                  antivirus
  informáticos.
                  Puedan no sólo buscar y detectar
                  virus informáticos
                  Sino bloquearlos y prevenir una
                  infección, y actualmente
                   ya son capaces de reconocer
TIPOS ANTIVIRUS


   LIBRES                  COMERCIALES
Avast! Free Antivirus        ESET NOD32 Antivirus 5
5
                             Kaspersky Antivirus
Avira AntiVir Free           2012
Edition
                             Norton Antivirus 2012
AVG Free
                             Panda Antivirus Pro
Microsoft Security           2012
Essentials
                             McAfee Antivirus Plus
Panda Cloud                  2012
Antivirus
3. CORTAFUEGOS
     (FIREWARE)
Filtrar contenidos y puntos de acceso.
Eliminar programas que no estén
relacionados con la actividad. Tener
monitorizado los accesos de los
usuarios a la red, permite asimismo
reducir la instalación de software que
no es necesario o que puede generar
riesgo para la continuidad del negocio.
Su significado es barrera de fuego y no
permite que otra persona no autorizada
tenga acceso desde otro equipo al tuyo.
4. COPIAS DE
      SEGURIDAD
Una copia de seguridad (o backup) es una copia
de seguridad con el fin de restaurar el
original después de una eventual pérdida de
datos.
            Copias de seguridad del sistema

      Un sistema de copia de
      seguridad de ficheros es el
      basado en copiar los
      bloques que han sufrido
      algún cambio.
Copias de seguridad de los Tipos de copias de segurid
                           datos


Si un fichero está       Snapshot-> Copia en
abierto, el              escritura.
contenido en el          Copia de seguridad de
disco no reflejará       ficheros abiertos->
exactamente lo que       Ficheros bloqueados
el usuario ve.           Copia de seguridad de
Especialmente en         bases de datos.
ficheros de bases
de datos.
Se realiza una copia
de seguridad del
5. FORTALEZA Y MANEJO
    RESPONSABLE DE
     CONTRASEÑAS
• El sistema debe estar diseñado para sondear la
  seguridad. Aquí se presentan algunos
  problemas sobre la administración de
  contraseñas que deben ser consideradas:
     Posibilidad de que algún atacante pueda
     obtener la contraseña.
     Formas de almacenar contraseñas
     Longevidad de una contraseña
     Mayor fortaleza: más caracteres
     combinando mayúsculas, minúsculas y
.


6. SPYWARE Y
 ADWARE el adware
¿Qué es un
spyware?
es un software que
                      Relación del spyware con
                        se infecta de forma similar
recopila                al Spyware, y su función es
información de un       forzar al usuario a ver
ordenador y             publicidad de productos o
después transmite       servicios, o también instalar
esta información a      las conocidas barras.Se
una entidad externa
    Síntomas de infección por utilizar anunciando que
                        suele
sin Spyware
  Seel conocimiento las pagina de inicio, error y
     te cambian solas el usuario está infectado por
o el consentimiento
búsqueda del navegador. adware, y que rápidamente
del propietario del     compre el anti-adware que
  Se te abren ventanitas pop-ups por todos lados,
                        es anunciado.
ordenadorestar conectado y sin tener el navegador
incluso sin
abierto, la mayoría son de temaS pornográficos.
 Barras de búsquedas de sitios como la de Alexa,
7.
¿Qué es el
spam?            SPAM
Se llama spam, correo basura o mensaje basura a
 los mensajes no solicitados, no deseados o de
 remitente no conocido (correo anónimo),
 habitualmente de tipo publicitario, generalmente
 enviados en grandes cantidades (incluso masivas) que
 Como detectaralguna o varias maneras al receptor.
 perjudican de que un correo
electrónico es spam dichos mensajes se denomina
 La acción de enviar Idioma
      Correos en otro
 spamming. mal etiquetado
      Correo
      Redes sociales, bancos y servicios
    solicitando cambio de contraseña
       Correos provenientes de usted mismo o de
    su mismo dominio (dominios propios)
      Correos de
Como protegerse del spam
    NO HACER PÚBLICA NUESTRA DIRECCIÓN EN
 INTERNET DIRECCIONES QUE NO SEAN FÁCILES DE ADIVINAR
   ESCOGER
    NO CONTINUAR CADENAS DE EMAIL
   ACTIVAR LA CASILLA "NO RECIBIR CORREO COMERCIAL"
   NO RESPONDER A LOS MENSAJES DE LOS "SPAMMERS"
Antispam
Es lo que se conoce como método para prevenir el
"correo basura". Tanto los usuarios finales como los
administradores de sistemas de correo electrónico
utilizan diversas técnicas contra ello. Algunas de
estas técnicas han sido incorporadas en productos,
servicios y software para aliviar la carga que cae
sobre usuarios y administradores. No existe la
fórmula perfecta para solucionar el problema del
8.
              HOAX
¿Qué es el hoax?
Son mensajes de correo que por lo general
nos advierten de algún virus que no existe.
Casi siempre nos indica que debemos buscar un
archivo y si se encuentra en nuestra pc
debemos borrarlo ya que es un virus, lo que
en realidad estaremos haciendo es eliminar
un archivo fundamental para el correcto
funcionamiento de nuestro sistema operativo.
Estos mensajes son creados para provocar
pánico. Muchos usuarios al recibirlos, re-
envian estos mensajes creando un alerta
general por algo que es una FARSA
9. FRAUDE EN
   INTERNET(PHISING)
        ¿Qué
        es?

Phishing es un término informático que
denomina un tipo de delito encuadrado
dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el
uso de un tipo de ingeniería social
caracterizado por intentar adquirir
información confidencial de forma
fraudulenta (como puede ser una
contraseña o información detallada sobre
tarjetas de crédito u otra información
Como protegerse del
Phishing
 Uno aspectos que más nos pueden indicar que
un correo es phishing es que las páginas a las
que redirigen los enlaces que se publican en
los correos no comienzan con https, puesto
que muchas direcciones web suelen redirigir a
páginas no seguras(http).
 Normalmente el email contiene el logo la
entidad para hacernos creer que el correo
procede del banco.
 Los emails no suelen estar personalizados
puesto que son enviados masivamente, es
decir, que en el email no encontraremos el
nombre del destinatario, siempre será algo
del estilo: Estimado Cliente, … o similar.
10.SEGURIDAD REDES
        WIFI
WPE: Wired           WPA: (wi-Fi
Equivalent            Protected
Privacy o             Access) WPA
Privacidad            adopta la
Equivalente a         autenticación
Cableado. Creado      de usuarios
para redes            mediante el
Wireless que          uso de un
permite cifrarla i    servidor,
nformación que se     donde se
transmite. hoy en     almacenan las
día una protección
WPS: (Wi-Fi Protected
Setup) es un estándar   WPA2: (Wi-Fi
promovido por la Wi-    Protected Access 2 -
Fi Alliance para la     Acceso Protegido
creación de             Wi-Fi 2), es un
redes WLAN seguras.     sistema para
                        proteger las redes
                        inalámbricas (Wi-
                        Fi); creado para
                        corregir las
                        vulnerabilidades
                        detectadas en WPA.
BACKTRACK 5: Se
instala en el
ordenador como
si fuera un
sistema
operativo y en
principio esta
pensado para
probar la
seguridad de las
redes
Reaver Pro:




Wifislax:

Contenu connexe

Tendances

Antivirus
AntivirusAntivirus
AntivirusAnaDiOr
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedadMarco Bolaños
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Unidad de seguridad de Internet
Unidad de seguridad de Internet  Unidad de seguridad de Internet
Unidad de seguridad de Internet Brandon Duque
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chrisrgt1999
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 

Tendances (14)

Seguridad
SeguridadSeguridad
Seguridad
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Presentación1
Presentación1Presentación1
Presentación1
 
Unidad de seguridad de Internet
Unidad de seguridad de Internet  Unidad de seguridad de Internet
Unidad de seguridad de Internet
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 

En vedette

Política internacional frente al tráfico de drogas en latino américa
Política internacional frente al tráfico de drogas en latino américaPolítica internacional frente al tráfico de drogas en latino américa
Política internacional frente al tráfico de drogas en latino américaIgnacio Leiva Muñoz
 
Textilemarocain1 121111133812-phpapp02
Textilemarocain1 121111133812-phpapp02Textilemarocain1 121111133812-phpapp02
Textilemarocain1 121111133812-phpapp02wydadhoucine
 
Lil's breakfast
Lil's breakfastLil's breakfast
Lil's breakfast02186193
 
ใบงานที่ 5
ใบงานที่  5ใบงานที่  5
ใบงานที่ 5StampPamika
 
โครงงานคอม ใบที 7
โครงงานคอม ใบที 7โครงงานคอม ใบที 7
โครงงานคอม ใบที 7StampPamika
 
140412 非ビジネス書プレゼン会資料 太平記
140412 非ビジネス書プレゼン会資料 太平記140412 非ビジネス書プレゼン会資料 太平記
140412 非ビジネス書プレゼン会資料 太平記Akihisa Hosino
 

En vedette (8)

Edward - Foundations
Edward - FoundationsEdward - Foundations
Edward - Foundations
 
Política internacional frente al tráfico de drogas en latino américa
Política internacional frente al tráfico de drogas en latino américaPolítica internacional frente al tráfico de drogas en latino américa
Política internacional frente al tráfico de drogas en latino américa
 
Textilemarocain1 121111133812-phpapp02
Textilemarocain1 121111133812-phpapp02Textilemarocain1 121111133812-phpapp02
Textilemarocain1 121111133812-phpapp02
 
Lil's breakfast
Lil's breakfastLil's breakfast
Lil's breakfast
 
Napred Radnik
Napred RadnikNapred Radnik
Napred Radnik
 
ใบงานที่ 5
ใบงานที่  5ใบงานที่  5
ใบงานที่ 5
 
โครงงานคอม ใบที 7
โครงงานคอม ใบที 7โครงงานคอม ใบที 7
โครงงานคอม ใบที 7
 
140412 非ビジネス書プレゼン会資料 太平記
140412 非ビジネス書プレゼン会資料 太平記140412 非ビジネス書プレゼン会資料 太平記
140412 非ビジネス書プレゼン会資料 太平記
 

Similaire à Tico seguridadinformatica

Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victorrurur
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticasaraasensio7
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 

Similaire à Tico seguridadinformatica (20)

Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 

Tico seguridadinformatica

  • 2. 1.VIRUS(malware ¿Qué son? ) Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o
  • 3. Tipos de Efectos Lentitud Ejecución/apertura: cuando intentamos abrir un programa y este no se abre o no se ejecuta. Desaparición de archivos y carpetas. Mensaje de error inesperado.
  • 4. produc en Menor Pueden variar: desde molestar un rato al Moder usuario, hasta impedir el ado funcionamiento del ordenador, borrar toda la Mayor información almacenada sin nuestro consentimiento, Severo
  • 5. 1º virus informático El primer virus atacó a una máquina IBM Serie 360 Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» .Para eliminar este problema se creó el primer
  • 6. Como se propagan los virus Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en
  • 7. protegernos de los virus informáticos? Un programa Antivirus: Un programa Cortafuegos: Sentido común:
  • 8. Principales tipos de virus : Gusanos: Troyano: Programas Un troyano es un desarrollados pequeño programa para reproducirse generalmente por algún medio de comunicación como alojado dentro de el correo otra aplicación (un electrónico, archivo) normal. mensajeros o redes P2P. DNSChanger Conficker
  • 9. Keylogger: Dialer: Aplicaciones Los Dialers son encargadas de programas que se almacenar en un instalan en el archivo todo lo que ordenador y que, el usuario teclea. Son llaman a números puestos en muchos de tarifación troyanos para robar adicional sin que el contraseñas e usuario lo sepa. información de los equipos en los que están instalados. Revealer Keylogger
  • 10. 2. ANTIVIRUS ¿Qué son? Son programas cuyo objetivo es La aparición de sistemas detectar y/o operativos eliminar Más avanzados, ha hecho que los virus antivirus informáticos. Puedan no sólo buscar y detectar virus informáticos Sino bloquearlos y prevenir una infección, y actualmente ya son capaces de reconocer
  • 11. TIPOS ANTIVIRUS LIBRES COMERCIALES Avast! Free Antivirus ESET NOD32 Antivirus 5 5 Kaspersky Antivirus Avira AntiVir Free 2012 Edition Norton Antivirus 2012 AVG Free Panda Antivirus Pro Microsoft Security 2012 Essentials McAfee Antivirus Plus Panda Cloud 2012 Antivirus
  • 12. 3. CORTAFUEGOS (FIREWARE) Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
  • 13. 4. COPIAS DE SEGURIDAD Una copia de seguridad (o backup) es una copia de seguridad con el fin de restaurar el original después de una eventual pérdida de datos. Copias de seguridad del sistema Un sistema de copia de seguridad de ficheros es el basado en copiar los bloques que han sufrido algún cambio.
  • 14. Copias de seguridad de los Tipos de copias de segurid datos Si un fichero está Snapshot-> Copia en abierto, el escritura. contenido en el Copia de seguridad de disco no reflejará ficheros abiertos-> exactamente lo que Ficheros bloqueados el usuario ve. Copia de seguridad de Especialmente en bases de datos. ficheros de bases de datos. Se realiza una copia de seguridad del
  • 15. 5. FORTALEZA Y MANEJO RESPONSABLE DE CONTRASEÑAS • El sistema debe estar diseñado para sondear la seguridad. Aquí se presentan algunos problemas sobre la administración de contraseñas que deben ser consideradas: Posibilidad de que algún atacante pueda obtener la contraseña. Formas de almacenar contraseñas Longevidad de una contraseña Mayor fortaleza: más caracteres combinando mayúsculas, minúsculas y
  • 16. . 6. SPYWARE Y ADWARE el adware ¿Qué es un spyware? es un software que Relación del spyware con se infecta de forma similar recopila al Spyware, y su función es información de un forzar al usuario a ver ordenador y publicidad de productos o después transmite servicios, o también instalar esta información a las conocidas barras.Se una entidad externa Síntomas de infección por utilizar anunciando que suele sin Spyware Seel conocimiento las pagina de inicio, error y te cambian solas el usuario está infectado por o el consentimiento búsqueda del navegador. adware, y que rápidamente del propietario del compre el anti-adware que Se te abren ventanitas pop-ups por todos lados, es anunciado. ordenadorestar conectado y sin tener el navegador incluso sin abierto, la mayoría son de temaS pornográficos. Barras de búsquedas de sitios como la de Alexa,
  • 17.
  • 18. 7. ¿Qué es el spam? SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que Como detectaralguna o varias maneras al receptor. perjudican de que un correo electrónico es spam dichos mensajes se denomina La acción de enviar Idioma Correos en otro spamming. mal etiquetado Correo Redes sociales, bancos y servicios solicitando cambio de contraseña Correos provenientes de usted mismo o de su mismo dominio (dominios propios) Correos de
  • 19.
  • 20. Como protegerse del spam NO HACER PÚBLICA NUESTRA DIRECCIÓN EN INTERNET DIRECCIONES QUE NO SEAN FÁCILES DE ADIVINAR ESCOGER NO CONTINUAR CADENAS DE EMAIL ACTIVAR LA CASILLA "NO RECIBIR CORREO COMERCIAL" NO RESPONDER A LOS MENSAJES DE LOS "SPAMMERS" Antispam Es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del
  • 21. 8. HOAX ¿Qué es el hoax? Son mensajes de correo que por lo general nos advierten de algún virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo. Estos mensajes son creados para provocar pánico. Muchos usuarios al recibirlos, re- envian estos mensajes creando un alerta general por algo que es una FARSA
  • 22.
  • 23. 9. FRAUDE EN INTERNET(PHISING) ¿Qué es? Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información
  • 24. Como protegerse del Phishing Uno aspectos que más nos pueden indicar que un correo es phishing es que las páginas a las que redirigen los enlaces que se publican en los correos no comienzan con https, puesto que muchas direcciones web suelen redirigir a páginas no seguras(http). Normalmente el email contiene el logo la entidad para hacernos creer que el correo procede del banco. Los emails no suelen estar personalizados puesto que son enviados masivamente, es decir, que en el email no encontraremos el nombre del destinatario, siempre será algo del estilo: Estimado Cliente, … o similar.
  • 25. 10.SEGURIDAD REDES WIFI WPE: Wired WPA: (wi-Fi Equivalent Protected Privacy o Access) WPA Privacidad adopta la Equivalente a autenticación Cableado. Creado de usuarios para redes mediante el Wireless que uso de un permite cifrarla i servidor, nformación que se donde se transmite. hoy en almacenan las día una protección
  • 26. WPS: (Wi-Fi Protected Setup) es un estándar WPA2: (Wi-Fi promovido por la Wi- Protected Access 2 - Fi Alliance para la Acceso Protegido creación de Wi-Fi 2), es un redes WLAN seguras. sistema para proteger las redes inalámbricas (Wi- Fi); creado para corregir las vulnerabilidades detectadas en WPA.
  • 27. BACKTRACK 5: Se instala en el ordenador como si fuera un sistema operativo y en principio esta pensado para probar la seguridad de las redes