SlideShare une entreprise Scribd logo
1  sur  28
Seguridad
Informática




Sara Asensio
Jessica Guamán
Adrian Muñoz
Adhara Rios
VIRUS (MALWARE)
Son programas maliciosos (malvares) que infectan a otros
archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección.
Tipos de efectos:
Mensajes: Visualizan mensajes molestos por pantalla.
Travesuras: Por ejemplo, reproducir una canción
Denegación de acceso: protegen con contraseña algunos
documentos. El usuario no puede abrir el documento en
cuestión.
Robo de datos: mandan por correo electrónico información de
los datos del usuario, incluso archivos guardados en el disco
duro infectado.
Corrupción de datos: alterar el contenido de los datos de
algunos archivos.
Borrado de datos.
Daños:
- Menor: producen molestias, pero no dañan los programas. No
  es muy difícil de eliminar, y es fácil de reparar. Por ejemplo,
  hacer que la teclas del teclado emitan un sonido cuando son
  pulsadas.
  - Moderado: el virus se puede haber formateado o
  sobrescrito el disco duro. Si ha sucedido así, habrá que
  reinstalar los programas necesarios para que funcione el
  ordenador, como mínimo, el sistema operativo. 
  - Mayor: El efecto del virus es estropear la información del
  disco duro y los ficheros de apoyo. El virus también puede
  dar el código de gestión del sistema a una tercera parte en
  otro ordenador. Esta parte puede entrar en el sistema y hacer
  lo que quiera.
Historia de los virus

El primer virus atacó a una máquina IBM Serie 360. Fue
llamado Creeper. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy
una enredadera... agárrame si puedes!). Para eliminar este
problema se creó el primer
programa antivirus denominado Reaper(cortadora).
Como se propagan los virus.

   Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo adjunto).
   Ingeniería social, mensajes como ejecute este programa y
gane un premio.
   Entrada de información en discos de otros usuarios
infectados.
   Instalación de software modificado o de dudosa procedencia.
Métodos de Contagio y buenas
prácticas para evitar los
Contagios.
  Internet: en la actualidad es el método más utilizado para
  la propagación de virus. Éstos suelen entrar a través del
  correo electrónico o de las descargas de ficheros
  procedentes de páginas web.
  Las unidades de disco : son otro método para que un virus
  se transmita porque en ellas se guardan ficheros (adjuntos,
  comprimidos o descargados), programas, etc. Entre las
  unidades más utilizadas están CDs, DVDs, disquetes o discos
  extraíbles.
Métodos de Contagio y buenas
prácticas para evitar los
Contagios.
Instalar en su equipo un buen software antivirus.
Restringir al máximo el uso de los equipos, por parte de
personas ajenas a las actividades propias de una entidad o
dependencia.
Guardar copias de respaldo de los programas y archivos
principales.
Métodos de Protección:

Métodos Activos
Antivirus: 
Métodos Pasivos
Evitar introducir al equipo medios de almacenamiento
removibles
No instalar software "pirata", o evitar descargar software gratis
No aceptar e-mails de desconocidos.
Antivirus
Es un programa creado para prevenir o evitar la activación de
los virus, así como su propagación y contagio. Cuenta además
con rutinas de detención, eliminación y reconstrucción de los
archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
VACUNA 
DETECTOR,
ELIMINADOR 
Tipos: Libres o Comerciales

Hay varios tipos de antivirus, los libres y los comerciales
Programas Espía
                         (Spyware) y relación
                            con el software
                        publicitario (Adware)


El spyware o programa espía es un software que recopila
información de un ordenador y después transmite esta información
a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador. Estos productos, realizan diferentes
funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
Un programa de clase Adware es cualquier programa que
automáticamente se ejecuta, muestra o baja publicidad web al
computador después de instalar el programa o mientras se está
utilizando la aplicación. La palabra 'Adware' se refiere a
advertisement (anuncios).
Síntomas de infección por
        Spyware
Se te cambian solas la página de inicio, error y búsqueda del
navegador.
Se te abren ventanitas pop-ups por todos lados, incluso sin estar
conectado y sin tener el navegador abierto, la mayoría son de
temas pornográficos.
Barras de búsquedas de sitios como la de Alexa, Hotbar, etc... que
no podemos eliminar.
Botones que aparecen en la barras de herramientas del navegador
y no podemos sacarlos.
La navegación por la red se hace cada día más lenta.
 
                              Spam
  ¿Qué es?
Actualmente se denomina Spam o “correo basura” a todo tipo de
comunicación no solicitada, realizada por vía electrónica. Normalmente
tiene el fin de ofertar, comercializar o tratar de despertar el interés
respecto de un producto, servicio o empresa. Aunque se puede hacer por
distintas vías, la más utilizada entre el público en general es mediante el
correo electrónico. Esta conducta es particularmente grave cuando se
realiza en forma masiva.
Es lo que se conoce como método para
prevenir el "correo basura". Tanto los
usuarios finales como los
administradores de sistemas de
correo electrónico utilizan diversas
técnicas contra ello. Algunas de estas
técnicas han sido incorporadas en
productos, servicios y software para
aliviar la carga que cae sobre usuarios
y administradores.
Como detectar que un correo
         electrónico es Spam
  Correos en otro Idioma
   Correo mal etiquetado: Muchos SPAM no llega a su nombre,
pero si a nombre del nombre de usuario de la cuenta de correo.
   Redes sociales, bancos y servicios solicitando cambio de
contraseña.
   Correos provenientes de usted mismo o de su mismo dominio
(dominios propios)
   Correos de conocidos solicitándole descargar archivos con
mensajes genéricos
 Correos que regalan cosas y dinero.
Como protegerse del Spam
Si no conoce al destinatario, borre el mensaje
Un mensaje de Spam suele ser un mensaje molesto y podría contener un virus
o programa maligno que podría perjudicar los ordenadores.
No responda nunca a mensajes de Spam ni haga clic en los
enlaces que contienen
Simplemente el hecho de responder a un mensaje de Spam, aunque sea tan
sólo para anular una suscripción o ser eliminado de la lista, confirmará al
spammer que es un destinatario válido y un objetivo perfecto para recibir
spam.
Evite previsualizar sus mensajes : Si previsualiza sus mensajes, le está
diciendo a los spammers que es un destinatario válido, lo que puede llevarles
a enviarle más Spam.
Si envía mensajes a más de una persona, utilice la copia oculta
(Cco) para no mostrar las direcciones electrónicas de los
destinatarios
Enviar mensajes donde se muestran todas las direcciones de los destinatarios
puede ayudar a recolectar direcciones a grupos de spammers.
Cortafuegos (Firewall)


Un cortafuegos (firewall en inglés) es una parte de un sistema o
una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados
para permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y
otros criterios.
Los cortafuegos se utilizan con frecuencia para evitar que los
usuarios de Internet no autorizados tengan acceso a redes
privadas conectadas a Internet. Todos los mensajes que entren o
salgan de la intranet pasan a través del cortafuegos, que examina
cada mensaje y bloquea aquellos que no cumplen los criterios de
seguridad especificados.
Copias de Seguridad del
               Sistema
Una Copia de Seguridad también denominada Copia de
Respaldo e incluso, podremos encontrarnos con la denominación
Backup en términos ingleses., es un duplicado de nuestra
información más importante, que realizamos para salvaguardar
los documentos, archivos, fotos, etc., de nuestro ordenador, por si
acaso ocurriese algún problema que nos impidiese acceder a los
originales que tenemos en él.
Contraseñas

Cuando utilizamos la expresión "fortaleza de la contraseña"
estamos expresando cual es la dificultad que ofrece esta ante
alguien (o algo) que está intentando descubrirla. Una contraseña
será más fuerte cuando ofrezca mayores dificultades para que el
atacante la identifique.
El que los usuarios cambien su contraseña frecuentemente
asegura que una contraseña válida en manos equivocadas sea
eventualmente inútil. Muchos sistemas operativos proveen esta
opción, aunque ésta no se usa universalmente.
Para que una contraseña sea correcta deberá tener:
  Mínimo 8 caracteres.
  Mezclar letras, números y caracteres especiales.
  No debe coincidir con el nombre de usuario o con
cualquier otra información personal.
  Debe ser diferente para cada cuenta creada.
  No utilizar palabras que estén en diccionarios.
  Guardar las contraseñas a buen recaudo.
  Nunca compartir las contraseñas por Internet, correo
electrónico o teléfono.
HOAX
Un bulo, (también conocidos como "hoax" en inglés) o noticia
falsa, es un intento de hacer creer a un grupo de personas que
algo falso es real.
A diferencia del fraude el cual tiene normalmente una o varias
víctimas específicas y es cometido con propósitos delictivos y de
lucro ilícito, el bulo tiene como objetivo el ser divulgado de
manera masiva
PHISING
Phishing es un término informático que denomina un tipo de
delito encuadrado dentro del ámbito de las estafas cibernéticas,
y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra
información bancaria).
El estafador, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas
SEGURIDAD WIFI
Cambios frecuentes de la contraseña de acceso, utilizando diversos
caracteres, minúsculas, mayúsculas y números.
Se debe modificar el SSID que viene predeterminado.
Realizar la desactivación del broadcasting SSID y DHCP.
Configurar los dispositivos conectados con su IP (indicar
específicamente qué dispositivos están autorizados para conectarse).
Utilización de cifrado: WPA2.

Contenu connexe

Tendances

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticosguest19f8da
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguerozulmiperez
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 

Tendances (13)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Virus Informáticos Optimiza
Virus Informáticos OptimizaVirus Informáticos Optimiza
Virus Informáticos Optimiza
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 

Similaire à Seguridad informatica

Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBeatriz Moura
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaJose Viera
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica cesar lopez florez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 

Similaire à Seguridad informatica (20)

Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 

Dernier

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 

Dernier (20)

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 

Seguridad informatica

  • 2. VIRUS (MALWARE) Son programas maliciosos (malvares) que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. Tipos de efectos: Mensajes: Visualizan mensajes molestos por pantalla. Travesuras: Por ejemplo, reproducir una canción Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión. Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado. Corrupción de datos: alterar el contenido de los datos de algunos archivos. Borrado de datos.
  • 4. Daños: - Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son pulsadas. - Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo.  - Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.
  • 5. Historia de los virus El primer virus atacó a una máquina IBM Serie 360. Fue llamado Creeper. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper(cortadora).
  • 6. Como se propagan los virus. Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.
  • 7. Métodos de Contagio y buenas prácticas para evitar los Contagios. Internet: en la actualidad es el método más utilizado para la propagación de virus. Éstos suelen entrar a través del correo electrónico o de las descargas de ficheros procedentes de páginas web. Las unidades de disco : son otro método para que un virus se transmita porque en ellas se guardan ficheros (adjuntos, comprimidos o descargados), programas, etc. Entre las unidades más utilizadas están CDs, DVDs, disquetes o discos extraíbles.
  • 8. Métodos de Contagio y buenas prácticas para evitar los Contagios. Instalar en su equipo un buen software antivirus. Restringir al máximo el uso de los equipos, por parte de personas ajenas a las actividades propias de una entidad o dependencia. Guardar copias de respaldo de los programas y archivos principales.
  • 9. Métodos de Protección: Métodos Activos Antivirus:  Métodos Pasivos Evitar introducir al equipo medios de almacenamiento removibles No instalar software "pirata", o evitar descargar software gratis No aceptar e-mails de desconocidos.
  • 10. Antivirus Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Un antivirus tiene tres principales funciones y componentes: VACUNA  DETECTOR, ELIMINADOR 
  • 11. Tipos: Libres o Comerciales Hay varios tipos de antivirus, los libres y los comerciales
  • 12. Programas Espía (Spyware) y relación con el software publicitario (Adware) El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 13. Un programa de clase Adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. La palabra 'Adware' se refiere a advertisement (anuncios).
  • 14. Síntomas de infección por Spyware Se te cambian solas la página de inicio, error y búsqueda del navegador. Se te abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin tener el navegador abierto, la mayoría son de temas pornográficos. Barras de búsquedas de sitios como la de Alexa, Hotbar, etc... que no podemos eliminar. Botones que aparecen en la barras de herramientas del navegador y no podemos sacarlos. La navegación por la red se hace cada día más lenta.
  • 15.   Spam ¿Qué es? Actualmente se denomina Spam o “correo basura” a todo tipo de comunicación no solicitada, realizada por vía electrónica. Normalmente tiene el fin de ofertar, comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es mediante el correo electrónico. Esta conducta es particularmente grave cuando se realiza en forma masiva.
  • 16.
  • 17. Es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores.
  • 18. Como detectar que un correo electrónico es Spam Correos en otro Idioma Correo mal etiquetado: Muchos SPAM no llega a su nombre, pero si a nombre del nombre de usuario de la cuenta de correo. Redes sociales, bancos y servicios solicitando cambio de contraseña. Correos provenientes de usted mismo o de su mismo dominio (dominios propios) Correos de conocidos solicitándole descargar archivos con mensajes genéricos Correos que regalan cosas y dinero.
  • 19. Como protegerse del Spam Si no conoce al destinatario, borre el mensaje Un mensaje de Spam suele ser un mensaje molesto y podría contener un virus o programa maligno que podría perjudicar los ordenadores. No responda nunca a mensajes de Spam ni haga clic en los enlaces que contienen Simplemente el hecho de responder a un mensaje de Spam, aunque sea tan sólo para anular una suscripción o ser eliminado de la lista, confirmará al spammer que es un destinatario válido y un objetivo perfecto para recibir spam. Evite previsualizar sus mensajes : Si previsualiza sus mensajes, le está diciendo a los spammers que es un destinatario válido, lo que puede llevarles a enviarle más Spam. Si envía mensajes a más de una persona, utilice la copia oculta (Cco) para no mostrar las direcciones electrónicas de los destinatarios Enviar mensajes donde se muestran todas las direcciones de los destinatarios puede ayudar a recolectar direcciones a grupos de spammers.
  • 20. Cortafuegos (Firewall) Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 21. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  • 22. Copias de Seguridad del Sistema Una Copia de Seguridad también denominada Copia de Respaldo e incluso, podremos encontrarnos con la denominación Backup en términos ingleses., es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales que tenemos en él.
  • 23. Contraseñas Cuando utilizamos la expresión "fortaleza de la contraseña" estamos expresando cual es la dificultad que ofrece esta ante alguien (o algo) que está intentando descubrirla. Una contraseña será más fuerte cuando ofrezca mayores dificultades para que el atacante la identifique. El que los usuarios cambien su contraseña frecuentemente asegura que una contraseña válida en manos equivocadas sea eventualmente inútil. Muchos sistemas operativos proveen esta opción, aunque ésta no se usa universalmente.
  • 24. Para que una contraseña sea correcta deberá tener: Mínimo 8 caracteres. Mezclar letras, números y caracteres especiales. No debe coincidir con el nombre de usuario o con cualquier otra información personal. Debe ser diferente para cada cuenta creada. No utilizar palabras que estén en diccionarios. Guardar las contraseñas a buen recaudo. Nunca compartir las contraseñas por Internet, correo electrónico o teléfono.
  • 25. HOAX Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva
  • 26. PHISING Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 27. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas
  • 28. SEGURIDAD WIFI Cambios frecuentes de la contraseña de acceso, utilizando diversos caracteres, minúsculas, mayúsculas y números. Se debe modificar el SSID que viene predeterminado. Realizar la desactivación del broadcasting SSID y DHCP. Configurar los dispositivos conectados con su IP (indicar específicamente qué dispositivos están autorizados para conectarse). Utilización de cifrado: WPA2.