SlideShare une entreprise Scribd logo
1  sur  28
Seguridad
Informática




Sara Asensio
Jessica Guamán
Adrian Muñoz
Adhara Rios
VIRUS (MALWARE)
Son programas maliciosos (malvares) que infectan a
otros archivos del sistema con la intención de
modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del
archivo “víctima” de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del
virus y por tanto, una nueva fuente de infección.
Tipos de efectos:
Mensajes: Visualizan mensajes molestos por pantalla.
Travesuras: Por ejemplo, reproducir una canción
Denegación de acceso:  protegen con contraseña algunos
documentos. El usuario no puede abrir el documento en
cuestión.
Robo de datos: mandan por correo electrónico información
de los datos del usuario, incluso archivos guardados en el disco
duro infectado.
Corrupción de datos:  alterar el contenido de los datos de
algunos archivos.
Borrado de datos .
Daños:
- Menor: producen molestias, pero no dañan los programas. No
  es muy difícil de eliminar, y es fácil de reparar. Por ejemplo,
  hacer que la teclas del teclado emitan un sonido cuando son
  pulsadas.
  - Moderado: el virus se puede haber formateado o
  sobrescrito el disco duro. Si ha sucedido así, habrá que
  reinstalar los programas necesarios para que funcione el
  ordenador, como mínimo, el sistema operativo. 
  - Mayor: El efecto del virus es estropear la información del
  disco duro y los ficheros de apoyo. El virus también puede
  dar el código de gestión del sistema a una tercera parte en
  otro ordenador. Esta parte puede entrar en el sistema y hacer
  lo que quiera.
Historia de los virus

El primer virus atacó a una máquina IBM Serie 360. Fue
llamado Creeper. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy
una enredadera... agárrame si puedes!). Para eliminar este
problema se creó el primer
programa antivirus denominado Reaper(cortadora).
Como se propagan los virus.

 Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute este programa y gane
un premio.
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software modificado o de dudosa procedencia.
Métodos de Cont agio y buenas
prácticas para evit ar los
Cont agios.
  Internet: en la actualidad es el método más utilizado para
  la propagación de virus. Éstos suelen entrar a través del
  correo electrónico o de las descargas de ficheros
  procedentes de páginas web.
  Las unidades de disco : son otro método para que un virus
  se transmita porque en ellas se guardan ficheros (adjuntos,
  comprimidos o descargados), programas, etc. Entre las
  unidades más utilizadas están CDs, DVDs, disquetes o discos
  extraíbles.
Métodos de Cont agio y buenas
prácticas para evit ar los
Cont agios.
Instalar en su equipo un buen software antivirus.
Restringir al máximo el uso de los equipos, por parte de
personas ajenas a las actividades propias de una entidad o
dependencia.
Guardar copias de respaldo de los programas y archivos
principales.
Métodos de Protección:

Métodos Activos
Antivirus: 
Métodos Pasivos
Evitar introducir al equipo medios de almacenamiento
removibles
No instalar software "pirata", o evitar descargar software gratis
No aceptar e-mails de desconocidos.
Antivirus
Es un programa creado para prevenir o evitar la activación de
los virus, así como su propagación y contagio. Cuenta además
con rutinas de detención, eliminación y reconstrucción de los
archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
VACUNA 
DETECTOR,
ELIMINADOR 
Tipos: Libres o Comerciales

Hay varios tipos de antivirus, los libres y los comerciales
Programas Espía
                         (Spyware) y relación
                            con el software
                        publicitario (Adware)


El spyware o programa espía es un software que recopila
información de un ordenador y después transmite esta información
a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador. Estos productos, realizan diferentes
funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
Un programa de clase Adware es cualquier programa que
automáticamente se ejecuta, muestra o baja publicidad web al
computador después de instalar el programa o mientras se está
utilizando la aplicación. La palabra 'Adware' se refiere a
advertisement (anuncios).
Síntomas de infección por
        Spyware
Se te cambian solas la página de inicio, error y búsqueda del
navegador.
Se te abren ventanitas pop-ups por todos lados, incluso sin estar
conectado y sin tener el navegador abierto, la mayoría son de
temas pornográficos.
Barras de búsquedas de sitios como la de Alexa, Hotbar, etc... que
no podemos eliminar.
Botones que aparecen en la barras de herramientas del navegador
y no podemos sacarlos.
La navegación por la red se hace cada día más lenta.
 
                              Spam
  ¿Qué es?
Actualmente se denomina Spam o “correo basura” a todo tipo de
comunicación no solicitada, realizada por vía electrónica. Normalmente
tiene el fin de ofertar, comercializar o tratar de despertar el interés
respecto de un producto, servicio o empresa. Aunque se puede hacer por
distintas vías, la más utilizada entre el público en general es mediante el
correo electrónico. Esta conducta es particularmente grave cuando se
realiza en forma masiva.
Es lo que se conoce como método para
prevenir el "correo basura". Tanto los
usuarios finales como los
administradores de sistemas de
correo electrónico utilizan diversas
técnicas contra ello. Algunas de estas
técnicas han sido incorporadas en
productos, servicios y software para
aliviar la carga que cae sobre usuarios
y administradores.
Como detectar que un correo
         electrónico es Spam
 Correos en otro Idioma
  Correo mal etiquetado: Muchos SPAM no llega a su nombre, pero
si a nombre del nombre de usuario de la cuenta de correo.
   Redes sociales, bancos y servicios solicitando cambio de
contraseña.
  Correos provenientes de usted mismo o de su mismo dominio
(dominios propios)
  Correos de conocidos solicitándole descargar archivos con
mensajes genéricos
 Correos que regalan cosas y dinero.
Como protegerse del Spam
Si no conoce al destinatario, borre el mensaje
Un mensaje de Spam suele ser un mensaje molesto y podría contener un virus
o programa maligno que podría perjudicar los ordenadores.
No responda nunca a mensajes de Spam ni haga clic en los
enlaces que contienen
Simplemente el hecho de responder a un mensaje de Spam, aunque sea tan
sólo para anular una suscripción o ser eliminado de la lista, confirmará al
spammer que es un destinatario válido y un objetivo perfecto para recibir
spam.
Evite previsualizar sus mensajes : Si previsualiza sus mensajes, le está
diciendo a los spammers que es un destinatario válido, lo que puede llevarles
a enviarle más Spam.
Si envía mensajes a más de una persona, utilice la copia oculta
(Cco) para no mostrar las direcciones electrónicas de los
destinatarios
Enviar mensajes donde se muestran todas las direcciones de los destinatarios
puede ayudar a recolectar direcciones a grupos de spammers.
Síntomas de infección por
        Spyware
Se te cambian solas la página de inicio, error y búsqueda del
  navegador.
Se te abren ventanitas pop-ups por todos lados, incluso sin estar
  conectado y sin tener el navegador abierto, la mayoría son de
  temas pornográficos.
Barras de búsquedas de sitios como la de Alexa, Hotbar, etc... que
  no podemos eliminar.
Botones que aparecen en la barras de herramientas del
  navegador y no podemos sacarlos.
La navegación por la red se hace cada día más lenta.
Cortafuegos (Firewall)


Un cortafuegos (firewall en inglés) es una parte de un sistema o
una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados
para permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y
otros criterios.
Los cortafuegos se utilizan con frecuencia para evitar que los
usuarios de Internet no autorizados tengan acceso a redes
privadas conectadas a Internet. Todos los mensajes que entren o
salgan de la intranet pasan a través del cortafuegos, que examina
cada mensaje y bloquea aquellos que no cumplen los criterios de
seguridad especificados.
Copias de Seguridad del
               Sistema
Una Copia de Seguridad también denominada Copia de
Respaldo e incluso, podremos encontrarnos con la denominación
Backup en términos ingleses., es un duplicado de nuestra
información más importante, que realizamos para salvaguardar
los documentos, archivos, fotos, etc., de nuestro ordenador, por si
acaso ocurriese algún problema que nos impidiese acceder a los
originales que tenemos en él.
Contraseñas

Cuando utilizamos la expresión "fortaleza de la contraseña"
estamos expresando cual es la dificultad que ofrece esta ante
alguien (o algo) que está intentando descubrirla. Una contraseña
será más fuerte cuando ofrezca mayores dificultades para que el
atacante la identifique.
El que los usuarios cambien su contraseña frecuentemente
asegura que una contraseña válida en manos equivocadas sea
eventualmente inútil. Muchos sistemas operativos proveen esta
opción, aunque ésta no se usa universalmente.
Para que una contraseña sea correcta deberá tener:
 Mínimo 8 caracteres.
 Mezclar letras, números y caracteres especiales.
 No debe coincidir con el nombre de usuario o con cualquier
otra información personal.
 Debe ser diferente para cada cuenta creada.
 No utilizar palabras que estén en diccionarios.
 Guardar las contraseñas a buen recaudo.
 Nunca compartir las contraseñas por Internet, correo
electrónico o teléfono.
HOAX
Un bulo, (también conocidos como "hoax" en inglés) o noticia
falsa, es un intento de hacer creer a un grupo de personas que
algo falso es real.
A diferencia del fraude el cual tiene normalmente una o varias
víctimas específicas y es cometido con propósitos delictivos y de
lucro ilícito, el bulo tiene como objetivo el ser divulgado de
manera masiva
PHISING
Phishing es un término informático que denomina un tipo de
delito encuadrado dentro del ámbito de las estafas cibernéticas,
y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra
información bancaria).
El estafador, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas

Contenu connexe

Tendances

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1tuanjana
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Taller seguridad
Taller seguridadTaller seguridad
Taller seguridadCYSCE S.A.
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosokarina154
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
software malicioso
software malicioso software malicioso
software malicioso iesr1esther
 

Tendances (16)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Malware
MalwareMalware
Malware
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Taller seguridad
Taller seguridadTaller seguridad
Taller seguridad
 
aplicaciones de protección y seguridad
aplicaciones de protección y seguridad aplicaciones de protección y seguridad
aplicaciones de protección y seguridad
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
software malicioso
software malicioso software malicioso
software malicioso
 

En vedette (20)

Clase
ClaseClase
Clase
 
Venecia
VeneciaVenecia
Venecia
 
Jeopardy
JeopardyJeopardy
Jeopardy
 
14 instructivo tortugar tfinal
14 instructivo tortugar tfinal14 instructivo tortugar tfinal
14 instructivo tortugar tfinal
 
Tablas de contenido
Tablas de contenidoTablas de contenido
Tablas de contenido
 
Presentacion curriculum
Presentacion curriculumPresentacion curriculum
Presentacion curriculum
 
El adjetivo
El adjetivoEl adjetivo
El adjetivo
 
Tp nº9
Tp nº9Tp nº9
Tp nº9
 
Presentacion contabilidad
Presentacion contabilidadPresentacion contabilidad
Presentacion contabilidad
 
Normas apa (Información de interés)
Normas apa (Información de interés)Normas apa (Información de interés)
Normas apa (Información de interés)
 
Maria villalta
Maria villaltaMaria villalta
Maria villalta
 
Taller
TallerTaller
Taller
 
Redes fernanda flores
Redes fernanda floresRedes fernanda flores
Redes fernanda flores
 
Index de continguts
Index de contingutsIndex de continguts
Index de continguts
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Materias de la competencia
Materias de la competenciaMaterias de la competencia
Materias de la competencia
 
Ipmontaleza@utpl.edu.ec
Ipmontaleza@utpl.edu.ecIpmontaleza@utpl.edu.ec
Ipmontaleza@utpl.edu.ec
 
Los negocios en irlanda
Los negocios en irlandaLos negocios en irlanda
Los negocios en irlanda
 
Conceptos basico de redes
Conceptos basico de redesConceptos basico de redes
Conceptos basico de redes
 

Similaire à Seguridad informatica

Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaJose Viera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBeatriz Moura
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victorrurur
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 

Similaire à Seguridad informatica (20)

Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad informatica

  • 2. VIRUS (MALWARE) Son programas maliciosos (malvares) que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. Tipos de efectos: Mensajes: Visualizan mensajes molestos por pantalla. Travesuras: Por ejemplo, reproducir una canción Denegación de acceso:  protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión. Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado. Corrupción de datos:  alterar el contenido de los datos de algunos archivos. Borrado de datos .
  • 4. Daños: - Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son pulsadas. - Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo.  - Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.
  • 5. Historia de los virus El primer virus atacó a una máquina IBM Serie 360. Fue llamado Creeper. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper(cortadora).
  • 6. Como se propagan los virus. Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.
  • 7. Métodos de Cont agio y buenas prácticas para evit ar los Cont agios. Internet: en la actualidad es el método más utilizado para la propagación de virus. Éstos suelen entrar a través del correo electrónico o de las descargas de ficheros procedentes de páginas web. Las unidades de disco : son otro método para que un virus se transmita porque en ellas se guardan ficheros (adjuntos, comprimidos o descargados), programas, etc. Entre las unidades más utilizadas están CDs, DVDs, disquetes o discos extraíbles.
  • 8. Métodos de Cont agio y buenas prácticas para evit ar los Cont agios. Instalar en su equipo un buen software antivirus. Restringir al máximo el uso de los equipos, por parte de personas ajenas a las actividades propias de una entidad o dependencia. Guardar copias de respaldo de los programas y archivos principales.
  • 9. Métodos de Protección: Métodos Activos Antivirus:  Métodos Pasivos Evitar introducir al equipo medios de almacenamiento removibles No instalar software "pirata", o evitar descargar software gratis No aceptar e-mails de desconocidos.
  • 10. Antivirus Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Un antivirus tiene tres principales funciones y componentes: VACUNA  DETECTOR, ELIMINADOR 
  • 11. Tipos: Libres o Comerciales Hay varios tipos de antivirus, los libres y los comerciales
  • 12. Programas Espía (Spyware) y relación con el software publicitario (Adware) El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 13. Un programa de clase Adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. La palabra 'Adware' se refiere a advertisement (anuncios).
  • 14. Síntomas de infección por Spyware Se te cambian solas la página de inicio, error y búsqueda del navegador. Se te abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin tener el navegador abierto, la mayoría son de temas pornográficos. Barras de búsquedas de sitios como la de Alexa, Hotbar, etc... que no podemos eliminar. Botones que aparecen en la barras de herramientas del navegador y no podemos sacarlos. La navegación por la red se hace cada día más lenta.
  • 15.   Spam ¿Qué es? Actualmente se denomina Spam o “correo basura” a todo tipo de comunicación no solicitada, realizada por vía electrónica. Normalmente tiene el fin de ofertar, comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es mediante el correo electrónico. Esta conducta es particularmente grave cuando se realiza en forma masiva.
  • 16.
  • 17. Es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores.
  • 18. Como detectar que un correo electrónico es Spam Correos en otro Idioma Correo mal etiquetado: Muchos SPAM no llega a su nombre, pero si a nombre del nombre de usuario de la cuenta de correo. Redes sociales, bancos y servicios solicitando cambio de contraseña. Correos provenientes de usted mismo o de su mismo dominio (dominios propios) Correos de conocidos solicitándole descargar archivos con mensajes genéricos Correos que regalan cosas y dinero.
  • 19. Como protegerse del Spam Si no conoce al destinatario, borre el mensaje Un mensaje de Spam suele ser un mensaje molesto y podría contener un virus o programa maligno que podría perjudicar los ordenadores. No responda nunca a mensajes de Spam ni haga clic en los enlaces que contienen Simplemente el hecho de responder a un mensaje de Spam, aunque sea tan sólo para anular una suscripción o ser eliminado de la lista, confirmará al spammer que es un destinatario válido y un objetivo perfecto para recibir spam. Evite previsualizar sus mensajes : Si previsualiza sus mensajes, le está diciendo a los spammers que es un destinatario válido, lo que puede llevarles a enviarle más Spam. Si envía mensajes a más de una persona, utilice la copia oculta (Cco) para no mostrar las direcciones electrónicas de los destinatarios Enviar mensajes donde se muestran todas las direcciones de los destinatarios puede ayudar a recolectar direcciones a grupos de spammers.
  • 20. Síntomas de infección por Spyware Se te cambian solas la página de inicio, error y búsqueda del navegador. Se te abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin tener el navegador abierto, la mayoría son de temas pornográficos. Barras de búsquedas de sitios como la de Alexa, Hotbar, etc... que no podemos eliminar. Botones que aparecen en la barras de herramientas del navegador y no podemos sacarlos. La navegación por la red se hace cada día más lenta.
  • 21. Cortafuegos (Firewall) Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 22. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  • 23. Copias de Seguridad del Sistema Una Copia de Seguridad también denominada Copia de Respaldo e incluso, podremos encontrarnos con la denominación Backup en términos ingleses., es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales que tenemos en él.
  • 24. Contraseñas Cuando utilizamos la expresión "fortaleza de la contraseña" estamos expresando cual es la dificultad que ofrece esta ante alguien (o algo) que está intentando descubrirla. Una contraseña será más fuerte cuando ofrezca mayores dificultades para que el atacante la identifique. El que los usuarios cambien su contraseña frecuentemente asegura que una contraseña válida en manos equivocadas sea eventualmente inútil. Muchos sistemas operativos proveen esta opción, aunque ésta no se usa universalmente.
  • 25. Para que una contraseña sea correcta deberá tener: Mínimo 8 caracteres. Mezclar letras, números y caracteres especiales. No debe coincidir con el nombre de usuario o con cualquier otra información personal. Debe ser diferente para cada cuenta creada. No utilizar palabras que estén en diccionarios. Guardar las contraseñas a buen recaudo. Nunca compartir las contraseñas por Internet, correo electrónico o teléfono.
  • 26. HOAX Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva
  • 27. PHISING Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 28. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas