SlideShare une entreprise Scribd logo
1  sur  35
Virus (malware)
•   Un virus es un malware que tiene como objetivo alterar el
•   Funcionamiento del ordenador sin permiso del usuario. La
    infección consiste en introducir un código malware o malicioso
    en el ordenador de la victima. Los virus suelen ser archivos
    ejecutables (.exe) y una vez ejecutados se ponen en marcha.
Efectos y daños
•   Los virus pueden destruir, de manera intencionada, los datos de un
    ordenador.
•   Algunos de los efectos que produce:

•   - Disminuir la capacidad de la memoria RAM
•   - Disminuir la velocidad del equipo, perdida de archivos
•   - Impiden que se ejecuten o abran algunos archivos
•    - Mensajes de error
Historia del Virus
•   El primer virus atacó a una máquina IBM serie 360 y fue llamado Creeper
    ya que en la pantalla ponía: “I'm a creeper... catch me if you can”. Para
    eliminar este virus se creó el primer antivirus llamado Reaper.

•   En 1984 se desarrolló un juego llamado Core War, que consistía en ocupar
    toda la memoria RAM de la victima en el menor tiempo posible.
Propagación de Virus

•   Hay 2 tipos de contagio. En una, el usuario ejecuta o acepta el virus
    malicioso. En otra, se propaga replicándose a través de las redes
    (Gusanos).

•   En los dos casos, el sistema sufre daños imprevistos.

•   Dentro de contaminaciones más frecuentes podemos encontrar:
•   - Entrada de información en discos de otros usuarios.
•   - Mensajes que ejecutan directamente programas.
•   - Ingeniería social (ejecute este programa y gane un premio).
Protección

•   Hay una serie de medidas que hay que tener en cuenta para la protección
    contra virus informáticos. La más importante es contar con un programa
    antivirus, ya que actúan de una manera correcta y preventiva.

•   También debemos hacer copias de seguridad de todos los documentos
    importantes de nuestro ordenador por si se eliminan.

•   Verificar cualquier fichero nuevo que nos hayan remitido antes de
    introducirlo en el sistema.
Tipos de Virus

•   Existen diversos tipos de virus pero los más comunes son:
•    - Troyano: Robar informacion o alterar hardware del sistema o en
    ocasiones controlar el equipo de la victima

•   - Gusano: Propiedad de duplicación. Invisibles al usuario

•    - Bombas lógicas o de tiempo: Se activan al producirse una accion
    determinada. Una fecha (Bomba de Tiempo), combinacion de teclas, o
    condiciones técnicas (Bomba Lógica)
•    - Hoax: Mensajes de contenido falso (cadenas)
•    - Joke: Ventanas molestas que no se cierran
Contagio de Virus

•   Las formas de contagio más usuales son la ejecución de programas
    desconocidos, abrir archivos de procedencia dudosa, abrir los archivos sin
    inspeccionarlos (ya sea "de vista" o con un antivirus) y últimamente las
    memorias Usb se han vuelto vectores de contagio muy grandes...

•   Generalmente son creados con la intención de llegar a algún punto
    importante y dañar su infraestructura.

•   Para evitar los contagios es necesario un buen antivirus, cortafuegos y estar
    siempre seguro y atento.
Métodos De Protección
•   Las formas de protección son las denominadas activas o pasivas:

•    - ACTIVAS:
•             - Antivirus: programas que tratan de descubrir las trazas que ha
    dejado un software malicioso, para detectarlo y eliminarlo, y en algunos
    casos contener o parar la contaminación.

•            - Firewall: consiste en generar filtros de ficheros dañinos si el
    computador está conectado a una red.
•   PASIVAS:
•        - No abrir documentos o archivos seguros
•        - No instalar software “pirata”
•        - No introducir al equipo medios de almacenamiento extraíbles que
    estén infectados
•        - No abrir mensajes provenientes de una dirección electrónica
    desconocida.
•        - No aceptar e-mails de desconocidos.
•        - Informarse y utilizar sistemas operativos más seguros.
Antivirus
• ¿Qué son ?
 Es un programa creado para prevenir o evitar la
 activación de los virus, así como su propagación y
 contagio. Cuenta además con rutinas de detención,
 eliminación y reconstrucción de los archivos y las
 áreas infectadas del sistema.
Antivirus
• Tipos de antivirus
•   ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de
    antivirus se caracteriza por anticiparse a la infección, previniéndola.

•   ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función
    de identificar determinados programas infecciosos que afectan al sistema.

•   ANTIVIRUS DESCONTAMINADORES: comparte una serie de
    características con los identificadores. Sin embargo, su principal diferencia
    radica en el hecho de que el propósito de esta clase de antivirus es
    descontaminar un sistema que fue infectado, a través de la eliminación de
    programas malignos.
Antivirus
• Antivirus libres                     • Antivirus comerciales
•   1) Avast! Free Antivirus 5         • ESET NOD32 Antivirus 5
•   2) Avira AntiVir Free Edition      • Kaspersky Antivirus Norton
•   3) AVG Free                          Antivirus
•   4) Microsoft Security Essentials   • Panda Antivirus Pro McAfee
•   5) Panda Cloud AntiVirus             Antivirus Plus
•   6) PC Tools AntiVirus Free
•   7) BitDefender Free
•   8) Comodo Antivirus
•   9) ClamWin
•   10) Emsisoft a-squared Free
Cortafuegos(Firewall)
• ¿Qué es ?
•   Es un sistema que previene el uso y el acceso desautorizados a tu
    ordenador.
•   Los cortafuegos pueden ser software, hardware, o una combinación de
    ambos. Se utilizan con frecuencia para evitar que los usuarios
    desautorizados de Internet tengan acceso a las redes privadas conectadas
    con Internet, especialmente intranets.
•   Todos los mensajes que entran o salen de la Intranet pasan a través del
    cortafuegos, que examina cada mensaje y bloquea los que no cumplen los
    criterios de seguridad especificados.
•   Es importante recordar que un cortafuegos no elimina problemas de virus
    del ordenador, sino que cuando se utiliza conjuntamente con
    actualizaciones regulares del sistema operativo y un buen software
    antivirus, añadirá cierta seguridad y protección adicionales para tu
    ordenador o red.
Copias de seguridad
• Copia de seguridad del sistema
•    Existen una gran gama de software en el mercado para realizar copias de
    seguridad. Es importante definir previamente los requerimientos específicos
    para determinar el software adecuado. Para la adecuación a la LOPD de
    ficheros con datos de carácter personal de nivel alto (salud, vida sexual,
    religión, etc.) la regulación exige que las copias de seguridad de dichos
    datos se almacenen cifrados y en una ubicación diferente al lugar de
    origen.
Copias de seguridad
• Copia de seguridad de datos
•   Si copiamos muchos datos redundantes agotamos la capacidad de
    almacenamiento disponible rápidamente. Si no realizamos una copia de
    seguridad de los suficientes datos, podría perderse información crítica.
•   La clave está en guardar copias de seguridad sólo de aquello que se ha
    modificado. Si un ordenador está en uso mientras se ejecuta su copia de
    seguridad, existe la posibilidad de que haya ficheros abiertos, ya que puede
    que se esté trabajando sobre ellos. Cuando se intenta entender la logística
    de la copia de seguridad de ficheros abiertos, uno debe considerar que el
    proceso de copia de seguridad puede llevar varios minutos en copiar un
    gran fichero como una bases de datos.
Fortaleza y manejo responsable
       de las contraseñas
•   Las contraseñas continúan siendo, todavía hoy, el principal mecanismo
    para el control de acceso. Cuando utilizamos la expresión "fortaleza de la
    contraseña" estamos expresando cual es la dificultad que ofrece ésta ante
    alguien (o algo) que está intentando descubrirla. Una contraseña será más
    fuerte cuando ofrezca mayores dificultades para que el atacante la
    identifique. Por el contrario, será más débil cuando sea relativamente
    simple descubrirla. La política de seguridad existente en cada organización
    debe fijar los requerimientos para que una contraseña se considere
    aceptable, para ello se aplica estos factores:
     *La longitud de las contraseñas no debe ser inferior a los siete
    caracteres.
    * Las contraseñas deben estar formadas por una mezcla de caracteres
    alfabéticos (donde se combinen las mayúsculas y las minúsculas) y
    números.
    * La contraseña no debe contener el identificador o el nombre del
    usuario.
Programas Espía (Spyware) y
       relación con el software
         publicitario (Adware)
•   El spyware o programa espía es un software que recopila información de un
    ordenador y después transmite esta información a una entidad externa sin
    el conocimiento o el consentimiento del propietario del ordenador. Un
    spyware típico se auto instala en el sistema afectado de forma que se
    ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y
    memoria RAM, reduciendo la estabilidad del ordenador.
•   Un programa de clase adware es cualquier programa que automáticamente
    se ejecuta, muestra o baja publicidad web al ordenador después de instalar
    el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra
    'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.
Spam
•   Se llama spam, correo basura o mensaje basura a los mensajes no
    solicitados, no deseados o de remitente no conocido (correo anónimo),
    habitualmente de tipo publicitario, generalmente enviados en grandes
    cantidades (incluso masivas) que perjudican de alguna o varias maneras al
    receptor.

    Cómo detectar spam
•   El correo masivo supone actualmente la mayor parte de los mensajes
    electrónicos intercambiados en Internet, siendo utilizado para anunciar
    productos y servicios de dudosa calidad. Rolex, eBay y viagra son los
    asuntos de los mensajes que compiten por el primer lugar en las
    clasificaciones de spam.
Cómo protegerse del spam
•   Los filtros automáticos antispam analizan el contenido de los mensajes
    buscando, por ejemplo, palabras como rolex, viagra, y sex que son las más
    usuales en los mensajes no deseados. No se recomienda utilizar estas
    palabras en la correspondencia por correo electrónico: el mensaje podría
    ser calificado como no deseado por los sistemas automáticos anti correo
    masivo.
•   Usar una imagen para la dirección de correo electrónico.
•   En vez de poner el enlace a tu cuenta, usa una redirección (puede ser
    temporal o por un número de usos), y bórrala cuando recibas excesivos
    mensajes no deseados.


          Antispam
Las técnicas antispam se pueden diferenciar en cuatro categorías: las que
   requieren acciones por parte humana; las que de manera automática son
   los mismos correos electrónicos los administradores; las que se
   automatizan por parte de los remitentes de correos electrónicos; las
   empleadas por los investigadores y funcionarios encargados de hacer
   cumplir las leyes.
Hoax

• ¿ Qué es?
 Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico
 con contenido falso o engañoso y normalmente distribuido en cadena.
 Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con
 un niño enfermo o cualquier otra noble causa, otros contienen fórmulas
 para hacerse millonario o crean cadenas de la suerte como las que existen
 por correo postal. Los objetivos que persigue quien inicia un hoax son:
 alimentar su ego, captar direcciones de correo y saturar la red o los
 servidores de correros.
 Frecuentemente, circulan por Internet falsos mensajes de alerta sobre
 virus, conocidos como Hoaxes o bulos. Su finalidad es generar alarma y
 confusión entre los usuarios. Para confirmar si ha recibido un falso aviso de
 este tipo, consulte sitios de confianza como los abajos mencionados
.
Phising

•    ¿Qué es?
    Phishing es un término informático que denomina un tipo
    de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se
    comete mediante el uso de un tipo de ingeniería social caracterizado por
    intentar adquirir información confidencial de forma fraudulenta (como
    puede ser una contraseña o información detallada sobre tarjetas de
    crédito u otra información bancaria). El estafador, conocido como phisher,
    se hace pasar por una persona o empresa de confianza en una aparente
    comunicación oficial electrónica, por lo común un correo electrónico, o
    algún sistema de mensajería instantánea o incluso utilizando también
    llamadas telefónicas
•      ¿Cómo protegerse del phising?
    Dado el creciente número de denuncias de incidentes relacionados con el phishing, se
      requieren métodos adicionales de protección. Se han realizado intentos con leyes que
      castigan la práctica y campañas para prevenir a los usuarios con la aplicación de
      medidas técnicas a los programas:

•       Respuestas organizativas :Una estrategia para combatir el phishing adoptada por
      algunas empresas es la de entrenar a los empleados de modo que puedan
      reconocer posibles ataques. Una nueva táctica de phishingdonde se envían correos
      electrónicos de tipo phishing a una compañía determinada, conocido como spear
      phishing, ha motivado al entrenamiento de usuarios en varias localidades

•      Respuestas técnicas:Alerta del navegador Firefox antes de acceder a páginas
      sospechosas de phishing. Hay varios programas informáticos anti-
      phishing disponibles. La mayoría de estos programas trabajan identificando
      contenidos phishing en sitios web y correos electrónicos; algunos software anti-
      phishing pueden por ejemplo, integrarse con los navegadores web y clientes de
      correo electrónico como una barra de herramientas que muestra el dominio real del
      sitio visitado.
•    Respuestas legislativas y judiciales: El 26 de enero de 2004, la FTC
    (Federal Trade Commission, la Comisión Federal de Comercio) de Estados
    Unidos llevó a juicio el primer caso contra un phisher sospechoso. El
    acusado, un adolescente de California, supuestamente creó y utilizó una
    página web con un diseño que aparentaba ser la página de América
    Online para poder robar números de tarjetas de crédito. Tanto
    Europa como Brasil siguieron la práctica de los Estados Unidos, rastreando
    y arrestando a presuntos phishers. A finales de marzo de 2005, un
    hombre estonio de 24 años fue arrestado utilizando una backdoor, a partir
    de que las víctimas visitaron su sitio web falso, en el que incluía
    un keylogger que le permitía monitorear lo que los usuarios tecleaban.
SEGURIDAD DE
                        REDES WI-FI
•   El mayor problema de seguridad de las redes Wi-Fi viene dado por su dispersión espacial. No
    está limitada a un área, a un cable o una fibra óptica, ni tienen puntos concretos de acceso o
    conexión, si no que se expande y es accesible desde cualquier punto dentro de su radio de
    cobertura. Esto hace muy vulnerables a las redes inalámbricas pues la seguridad física de dichas
    redes es difícil de asegurar.



•   Para minimizar el peligro:
•   Cambiar las configuraciones por defecto.
•   Activar encriptación: WAP
•   Uso de direcciones IP estáticas.

Contenu connexe

Tendances

Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el softwareErick_Tavarez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicayennifergarcia123
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 

Tendances (9)

Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Seguridad
SeguridadSeguridad
Seguridad
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 

En vedette

Презентація досвіду роботи вчителя
Презентація досвіду роботи вчителяПрезентація досвіду роботи вчителя
Презентація досвіду роботи вчителяNatalyachapay
 
Презентація досвіду Жук Наталя
Презентація досвіду Жук НаталяПрезентація досвіду Жук Наталя
Презентація досвіду Жук НаталяOlena Yelnikoff
 
презентація з досвіду роботи добровольська
презентація з досвіду роботи добровольськапрезентація з досвіду роботи добровольська
презентація з досвіду роботи добровольськаValeria Morozova
 
Презентація досвіду педагогічної діяльності
Презентація досвіду педагогічної діяльностіПрезентація досвіду педагогічної діяльності
Презентація досвіду педагогічної діяльностіTaras Tsup
 
презентація досвіду
презентація досвідупрезентація досвіду
презентація досвідуSjanka
 
Презентація досвіду Аман Ірини
Презентація досвіду Аман ІриниПрезентація досвіду Аман Ірини
Презентація досвіду Аман ІриниAman_Irina
 
методоб'єднання вчителів початкових класів
методоб'єднання вчителів початкових класівметодоб'єднання вчителів початкових класів
методоб'єднання вчителів початкових класівЕдуард Танчинець
 
презентація досвіду роботи Коваль Г.В.
презентація досвіду роботи Коваль Г.В.презентація досвіду роботи Коваль Г.В.
презентація досвіду роботи Коваль Г.В.Aman_Irina
 
презентация педагогического опыта учителя английского языка евтушевская
презентация педагогического опыта учителя английского языка евтушевскаяпрезентация педагогического опыта учителя английского языка евтушевская
презентация педагогического опыта учителя английского языка евтушевскаяtank1975
 
выступление на педсовете ролевая игра (евтушевская)
выступление на педсовете ролевая игра (евтушевская)выступление на педсовете ролевая игра (евтушевская)
выступление на педсовете ролевая игра (евтушевская)tank1975
 
доповідь на педраді 2013
доповідь на педраді 2013доповідь на педраді 2013
доповідь на педраді 2013tank1975
 
стан викладання математики та інформатики
стан викладання математики та інформатикистан викладання математики та інформатики
стан викладання математики та інформатикиSerhio Padles
 
проблемне питання
проблемне питанняпроблемне питання
проблемне питанняtanya1952
 
проблемне питання
проблемне питанняпроблемне питання
проблемне питанняtanya1952
 
довідка костенко о.і. про стан викладання інформатики 2015р.
довідка костенко о.і. про стан викладання інформатики  2015р.довідка костенко о.і. про стан викладання інформатики  2015р.
довідка костенко о.і. про стан викладання інформатики 2015р.Александр Дрон
 
копия презентація досвіду роботи
копия презентація досвіду роботикопия презентація досвіду роботи
копия презентація досвіду роботиNataKvasha
 
презентация вчителя інформатики кваші н.в.
презентация  вчителя інформатики кваші н.в.презентация  вчителя інформатики кваші н.в.
презентация вчителя інформатики кваші н.в.NataKvasha
 
з досвіду роботи вчителя інформатики
з досвіду роботи вчителя інформатикиз досвіду роботи вчителя інформатики
з досвіду роботи вчителя інформатикиnelya3001
 

En vedette (20)

Презентація досвіду роботи вчителя
Презентація досвіду роботи вчителяПрезентація досвіду роботи вчителя
Презентація досвіду роботи вчителя
 
Презентація досвіду Жук Наталя
Презентація досвіду Жук НаталяПрезентація досвіду Жук Наталя
Презентація досвіду Жук Наталя
 
Презентація на атестацію
Презентація на атестаціюПрезентація на атестацію
Презентація на атестацію
 
презентація з досвіду роботи добровольська
презентація з досвіду роботи добровольськапрезентація з досвіду роботи добровольська
презентація з досвіду роботи добровольська
 
Презентація досвіду педагогічної діяльності
Презентація досвіду педагогічної діяльностіПрезентація досвіду педагогічної діяльності
Презентація досвіду педагогічної діяльності
 
презентація досвіду
презентація досвідупрезентація досвіду
презентація досвіду
 
Презентація досвіду Аман Ірини
Презентація досвіду Аман ІриниПрезентація досвіду Аман Ірини
Презентація досвіду Аман Ірини
 
методоб'єднання вчителів початкових класів
методоб'єднання вчителів початкових класівметодоб'єднання вчителів початкових класів
методоб'єднання вчителів початкових класів
 
презентація досвіду роботи Коваль Г.В.
презентація досвіду роботи Коваль Г.В.презентація досвіду роботи Коваль Г.В.
презентація досвіду роботи Коваль Г.В.
 
презентация педагогического опыта учителя английского языка евтушевская
презентация педагогического опыта учителя английского языка евтушевскаяпрезентация педагогического опыта учителя английского языка евтушевская
презентация педагогического опыта учителя английского языка евтушевская
 
выступление на педсовете ролевая игра (евтушевская)
выступление на педсовете ролевая игра (евтушевская)выступление на педсовете ролевая игра (евтушевская)
выступление на педсовете ролевая игра (евтушевская)
 
доповідь на педраді 2013
доповідь на педраді 2013доповідь на педраді 2013
доповідь на педраді 2013
 
стан викладання математики та інформатики
стан викладання математики та інформатикистан викладання математики та інформатики
стан викладання математики та інформатики
 
проблемне питання
проблемне питанняпроблемне питання
проблемне питання
 
проблемне питання
проблемне питанняпроблемне питання
проблемне питання
 
довідка костенко о.і. про стан викладання інформатики 2015р.
довідка костенко о.і. про стан викладання інформатики  2015р.довідка костенко о.і. про стан викладання інформатики  2015р.
довідка костенко о.і. про стан викладання інформатики 2015р.
 
Презентация стану викладання
Презентация стану викладанняПрезентация стану викладання
Презентация стану викладання
 
копия презентація досвіду роботи
копия презентація досвіду роботикопия презентація досвіду роботи
копия презентація досвіду роботи
 
презентация вчителя інформатики кваші н.в.
презентация  вчителя інформатики кваші н.в.презентация  вчителя інформатики кваші н.в.
презентация вчителя інформатики кваші н.в.
 
з досвіду роботи вчителя інформатики
з досвіду роботи вчителя інформатикиз досвіду роботи вчителя інформатики
з досвіду роботи вчителя інформатики
 

Similaire à Presentacion seguridad informatica

Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez3112970058yuli
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmaria daza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Jessica Arana Aguilar
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 

Similaire à Presentacion seguridad informatica (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 

Presentacion seguridad informatica

  • 1.
  • 2. Virus (malware) • Un virus es un malware que tiene como objetivo alterar el • Funcionamiento del ordenador sin permiso del usuario. La infección consiste en introducir un código malware o malicioso en el ordenador de la victima. Los virus suelen ser archivos ejecutables (.exe) y una vez ejecutados se ponen en marcha.
  • 3. Efectos y daños • Los virus pueden destruir, de manera intencionada, los datos de un ordenador. • Algunos de los efectos que produce: • - Disminuir la capacidad de la memoria RAM • - Disminuir la velocidad del equipo, perdida de archivos • - Impiden que se ejecuten o abran algunos archivos • - Mensajes de error
  • 4. Historia del Virus • El primer virus atacó a una máquina IBM serie 360 y fue llamado Creeper ya que en la pantalla ponía: “I'm a creeper... catch me if you can”. Para eliminar este virus se creó el primer antivirus llamado Reaper. • En 1984 se desarrolló un juego llamado Core War, que consistía en ocupar toda la memoria RAM de la victima en el menor tiempo posible.
  • 5. Propagación de Virus • Hay 2 tipos de contagio. En una, el usuario ejecuta o acepta el virus malicioso. En otra, se propaga replicándose a través de las redes (Gusanos). • En los dos casos, el sistema sufre daños imprevistos. • Dentro de contaminaciones más frecuentes podemos encontrar: • - Entrada de información en discos de otros usuarios. • - Mensajes que ejecutan directamente programas. • - Ingeniería social (ejecute este programa y gane un premio).
  • 6.
  • 7. Protección • Hay una serie de medidas que hay que tener en cuenta para la protección contra virus informáticos. La más importante es contar con un programa antivirus, ya que actúan de una manera correcta y preventiva. • También debemos hacer copias de seguridad de todos los documentos importantes de nuestro ordenador por si se eliminan. • Verificar cualquier fichero nuevo que nos hayan remitido antes de introducirlo en el sistema.
  • 8.
  • 9. Tipos de Virus • Existen diversos tipos de virus pero los más comunes son: • - Troyano: Robar informacion o alterar hardware del sistema o en ocasiones controlar el equipo de la victima • - Gusano: Propiedad de duplicación. Invisibles al usuario • - Bombas lógicas o de tiempo: Se activan al producirse una accion determinada. Una fecha (Bomba de Tiempo), combinacion de teclas, o condiciones técnicas (Bomba Lógica) • - Hoax: Mensajes de contenido falso (cadenas) • - Joke: Ventanas molestas que no se cierran
  • 10.
  • 11. Contagio de Virus • Las formas de contagio más usuales son la ejecución de programas desconocidos, abrir archivos de procedencia dudosa, abrir los archivos sin inspeccionarlos (ya sea "de vista" o con un antivirus) y últimamente las memorias Usb se han vuelto vectores de contagio muy grandes... • Generalmente son creados con la intención de llegar a algún punto importante y dañar su infraestructura. • Para evitar los contagios es necesario un buen antivirus, cortafuegos y estar siempre seguro y atento.
  • 12. Métodos De Protección • Las formas de protección son las denominadas activas o pasivas: • - ACTIVAS: • - Antivirus: programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. • - Firewall: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red.
  • 13. PASIVAS: • - No abrir documentos o archivos seguros • - No instalar software “pirata” • - No introducir al equipo medios de almacenamiento extraíbles que estén infectados • - No abrir mensajes provenientes de una dirección electrónica desconocida. • - No aceptar e-mails de desconocidos. • - Informarse y utilizar sistemas operativos más seguros.
  • 14.
  • 15. Antivirus • ¿Qué son ? Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 16. Antivirus • Tipos de antivirus • ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. • ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. • ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.
  • 17. Antivirus • Antivirus libres • Antivirus comerciales • 1) Avast! Free Antivirus 5 • ESET NOD32 Antivirus 5 • 2) Avira AntiVir Free Edition • Kaspersky Antivirus Norton • 3) AVG Free Antivirus • 4) Microsoft Security Essentials • Panda Antivirus Pro McAfee • 5) Panda Cloud AntiVirus Antivirus Plus • 6) PC Tools AntiVirus Free • 7) BitDefender Free • 8) Comodo Antivirus • 9) ClamWin • 10) Emsisoft a-squared Free
  • 18.
  • 19. Cortafuegos(Firewall) • ¿Qué es ? • Es un sistema que previene el uso y el acceso desautorizados a tu ordenador. • Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. • Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados. • Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.
  • 20. Copias de seguridad • Copia de seguridad del sistema • Existen una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado. Para la adecuación a la LOPD de ficheros con datos de carácter personal de nivel alto (salud, vida sexual, religión, etc.) la regulación exige que las copias de seguridad de dichos datos se almacenen cifrados y en una ubicación diferente al lugar de origen.
  • 21. Copias de seguridad • Copia de seguridad de datos • Si copiamos muchos datos redundantes agotamos la capacidad de almacenamiento disponible rápidamente. Si no realizamos una copia de seguridad de los suficientes datos, podría perderse información crítica. • La clave está en guardar copias de seguridad sólo de aquello que se ha modificado. Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando sobre ellos. Cuando se intenta entender la logística de la copia de seguridad de ficheros abiertos, uno debe considerar que el proceso de copia de seguridad puede llevar varios minutos en copiar un gran fichero como una bases de datos.
  • 22. Fortaleza y manejo responsable de las contraseñas • Las contraseñas continúan siendo, todavía hoy, el principal mecanismo para el control de acceso. Cuando utilizamos la expresión "fortaleza de la contraseña" estamos expresando cual es la dificultad que ofrece ésta ante alguien (o algo) que está intentando descubrirla. Una contraseña será más fuerte cuando ofrezca mayores dificultades para que el atacante la identifique. Por el contrario, será más débil cuando sea relativamente simple descubrirla. La política de seguridad existente en cada organización debe fijar los requerimientos para que una contraseña se considere aceptable, para ello se aplica estos factores: *La longitud de las contraseñas no debe ser inferior a los siete caracteres. * Las contraseñas deben estar formadas por una mezcla de caracteres alfabéticos (donde se combinen las mayúsculas y las minúsculas) y números. * La contraseña no debe contener el identificador o el nombre del usuario.
  • 23. Programas Espía (Spyware) y relación con el software publicitario (Adware) • El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador. • Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al ordenador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.
  • 24.
  • 25.
  • 26. Spam • Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Cómo detectar spam • El correo masivo supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam.
  • 27. Cómo protegerse del spam • Los filtros automáticos antispam analizan el contenido de los mensajes buscando, por ejemplo, palabras como rolex, viagra, y sex que son las más usuales en los mensajes no deseados. No se recomienda utilizar estas palabras en la correspondencia por correo electrónico: el mensaje podría ser calificado como no deseado por los sistemas automáticos anti correo masivo. • Usar una imagen para la dirección de correo electrónico. • En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivos mensajes no deseados. Antispam Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
  • 28.
  • 29. Hoax • ¿ Qué es? Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correros. Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios. Para confirmar si ha recibido un falso aviso de este tipo, consulte sitios de confianza como los abajos mencionados
  • 30. .
  • 31. Phising • ¿Qué es? Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas
  • 32. ¿Cómo protegerse del phising? Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas: • Respuestas organizativas :Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques. Una nueva táctica de phishingdonde se envían correos electrónicos de tipo phishing a una compañía determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en varias localidades • Respuestas técnicas:Alerta del navegador Firefox antes de acceder a páginas sospechosas de phishing. Hay varios programas informáticos anti- phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; algunos software anti- phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado.
  • 33. Respuestas legislativas y judiciales: El 26 de enero de 2004, la FTC (Federal Trade Commission, la Comisión Federal de Comercio) de Estados Unidos llevó a juicio el primer caso contra un phisher sospechoso. El acusado, un adolescente de California, supuestamente creó y utilizó una página web con un diseño que aparentaba ser la página de América Online para poder robar números de tarjetas de crédito. Tanto Europa como Brasil siguieron la práctica de los Estados Unidos, rastreando y arrestando a presuntos phishers. A finales de marzo de 2005, un hombre estonio de 24 años fue arrestado utilizando una backdoor, a partir de que las víctimas visitaron su sitio web falso, en el que incluía un keylogger que le permitía monitorear lo que los usuarios tecleaban.
  • 34.
  • 35. SEGURIDAD DE REDES WI-FI • El mayor problema de seguridad de las redes Wi-Fi viene dado por su dispersión espacial. No está limitada a un área, a un cable o una fibra óptica, ni tienen puntos concretos de acceso o conexión, si no que se expande y es accesible desde cualquier punto dentro de su radio de cobertura. Esto hace muy vulnerables a las redes inalámbricas pues la seguridad física de dichas redes es difícil de asegurar. • Para minimizar el peligro: • Cambiar las configuraciones por defecto. • Activar encriptación: WAP • Uso de direcciones IP estáticas.