SlideShare une entreprise Scribd logo
1  sur  22
SEGURIDAD
 INFORMÁTICA
VIRUS INFORMÁTICOS
                                (MALWARE)
Definición:             Un virus informático es un    Efectos que producen:                                   Para
programa que tiene por objeto alterar el normal       que un virus se active deberá ser ejecutado. Una vez el virus
funcionamiento de un ordenador personal, sin el       es ejecutado pasa del estado latente al estado activo y
permiso o el conocimiento del usuario. Los virus,     puede producir los siguientes efectos:
habitualmente, reemplazan archivos ejecutables
por otros infectados con la intención de:



                                                                   Lentitud del equipo sin causa
      • Destruir datos almacenados en un                           aparente
      ordenador (ataque nivel software) de                          Desaparición archivos y carpetas
      manera intencionada, pudiendo llegar a
      dejar inservible el equipo (ataque nivel
      hardware) También existen otros más                          Programas se cierran repentinamente y funcionan
      inofensivos, que solo se caracterizan por ser                mal
      molestos)
                                                                   Disminución espacio en disco y
                                                                   memoria
      • Recopilar información privada que pueda                     Aparición mensajes extraños en pantalla
      encontrar en nuestro equipo con el fin de
      utilizarla de forma fraudulenta.
                                                                   El ordenador se bloquea o se reinicia
                                                                   automáticamente
      • Propagarse al mayor número de equipos                       Deshabilita funciones del
      informáticos posible.                                        sistema
VIRUS INFORMÁTICOS
                                  (MALWARE)
¿Como se propagan?                                              ¿Como                   protegerse                      de
Métodos de contagio.... Los más usuales por
interacción del usuario y que tendremos que tratar
de controlar, son los siguientes:
                                                                ellos?            Para evitar contagios por virus en nuestros
                                                                equipos deberemos tratar de seguir una serie de “buenas
                                                                prácticas” entre las cuales se encuentran las siguientes:


      Ingeniera Social: Mediante mensajes al navegar del tipo         Instalar y actualizar con frecuencia un software Antivirus
     “Enhorabuena es el ganador. Click aquí”.

      Mediante el envío de archivos desconocidos en                   Analizar con Antivirus cualquier medio extraíble antes de
      programas de mensajería instantánea (tipo MSN) del
                                                                     copiarlo
      tipo: foto.jpg.exe
                                                                       No descargar y sobre todo no ejecutar los archivos adjuntos
      Mediante la copia de archivos o programas                        de un e-mail de remitente desconocido (sobre todo los .exe
      desconocidos desde unidades externas (pen) a nuestro
      disco duro.
                                                                       Comprobar que el archivo desconocido no tenga doble
      Mediante la descarga e instalación en nuestro equipo             extensión. Por ejemplo: “NombreArchivo.jpg.exe”. (típico
      de software pirata descargado de Internet (ejemplo:              MSN)
      keygen.exe)                                                      Mantener una política de respaldo periódico (backup) de
      Mediante la descarga de archivos provenientes de                 la información almacenada en el sistema en medios
      programas P2P (Kazaa, Emule, Ares etc.)                          externos
                                                                       Mantener una copia sin virus del sistema operativo con la
      Mediante la descarga y ejecución de archivos adjuntos            misma versión que tiene el ordenador
      en e-mail.
VIRUS INFORMÁTICOS
                                 (MALWARE)
Principales tipos de virus:
Dentro de los programas dañinos, existen muchas variantes, dentro de las cuales "los virus son solo una de ellas". Además de
virus, encontramos también :


                                                                                 Son también conocidos como herramientas
                 Se activan cuando un archivo infectado es                       de administración remotas ocultas. Son
                 ejecutado o se arranca desde un archivo          Puertas        programas    que    permiten   controlar
                 infectado. Muchos tipos distintos (de            Traseras       remotamente la computadora infectada.
     Virus       archivo, de sector de arranque, retrovirus,
                 macro virus)

                                                                                  Corresponden al código oculto dentro de
                  Programas se reproducen a si mismos.                            una aplicación que se activa cuando se
                  Disminuye memoria (RAM o disco) y               Bombas          cumplen     determinadas    condiciones.
   Gusanos        ralentizan el sistema. No destruyen             Lógicas         (fecha, repeticiones, etc.)
                  archivos. Afectan sistemas en red.


                                                                                   Se cambia a sí mismo de forma aleatoria
                   Requieren ser copiados e instalados. Se                         cada vez que se propaga, por lo cual, al
                   introducen al sistema bajo apariencia                           intentar identificarlo buscando una
                   diferente totalmente al objetivo final.        Polimórficos
  Caballos de                                                                      secuencia de bytes que lo caractericen,
    Troya          (destruir información)                                          no se lo encuentra. Dificulta su
                                                                                   identificación por Antivirus.
VIRUS INFORMÁTICOS
        (imágenes)
ANTIVIRUS

Definición:               Un antivirus es un programa informático       ANTIVIRUS GRATUITOS
que tiene el propósito de detectar y eliminar virus y otros programas
perjudiciales antes o después de que ingresen al sistema.

                                                                        • Avast! Free Antivirus
                                                                        • Avira AntiVir Free Edition
¿Cuál es su objetivo?                              Son diseñados
                                                                        • AVG Free
                                                                        • Microsoft Security Essentials
como medida de protección y seguridad para resguardar los datos         • BitDefender Free
y el correcto funcionamiento de sistemas informáticos de aquellas
otras aplicaciones conocidas como virus (malware) que tienen el fin
de alterar, perturbar o destruir el correcto funcionamiento de un
equipo.


                                                                        ANTIVIRUS COMERCIALES
 ¿cómo funcionan?                             Comparan el código
                                                                        • NOD32 AntiVirus
 de cada archivo que revisa con una base de datos de códigos de
 virus ya conocidos y, de esta manera, puede determinar si se trata     • Kaspersky Anti-Virus
 de un elemento perjudicial para el sistema. También pueden             • Norton AntiVirus
 reconocer un comportamiento típico de un virus. Muy importante         • Panda Antivirus Pro
 tener la base de datos siempre actualizada.                            • McAfee VirusScan
ANTIVIRUS
  (imágenes)
PROGRAMAS ESPÍA
                                  (SPYWARE)

Definición:               El   Spyware   es   un   pequeño    ¿Cuál es su objetivo?:                                   Una
programa que recopila información de un ordenador y           vez instalado, su objetivo: tener acceso a toda la
después transmite esta información a una entidad externa      información que pueda para copiar los datos que
sin el conocimiento o el consentimiento del propietario del   encuentra a su paso: e-mails, passwords, direcciones IP,
ordenador. La forma de eliminarlos y estar prevenidos         programas instalados, los sitios que se visitan y por supuesto
consiste en disponer de un Anti-Spyware.                      que si se hacen comprar a través de Internet, el número de
                                                              tarjeta y de cuenta bancaria.




                          Síntomas de infección:                                Se reduce la
                          velocidad de navegación, si nos cambia la pagina de inicio; si
                          aparecen las ventanas con publicidades que surgen por sí mismas,
                          si clickeamos para ir a una pagina pero aparece otra; si se nos
                          muestra algún link para bajar un supuesto programa anti-spyware,
                          si nuestro ordenador tarda en arrancar, etc.
PROGRAMAS ESPÍA
     (imágenes)
SOFTWARE PUBLICITARIO
            (ADWARE)

Definición:             Tipo de aplicaciones o    ¿Cuál es su objetivo?:                                Los
programas software que incluyen alguna forma de   desarrolladores de programas usan el Adware como
publicidad que es mostrada al ser ejecutados a    recurso para lograr ingresos económicos de sus programas,
cambio de una total gratuidad en su utilización   que usualmente son gratuitos. A veces los usuarios pueden
                                                  pagar para que desaparezca la publicidad de las
                                                  aplicaciones Adware




                   Síntomas de infección:                              No se trata
                   de una infección como tal. No deben asociarse este tipo de
                   programas con aquellos que incluyen Spyware aunque es cierto
                   que muchas veces van unidos. Muchos programas Adware
                   monitorizan la actividad de sus usuarios sin su consentimiento.
                   (Kazaa). Suelen aparecer ventanas PopUp asociadas este tipo de
                   programas. Para evitarlos se usan programas anti-Adware.
SOFTWARE PUBLICITARIO
       (imágenes)
FIREWALL

Definición:              Un cortafuegos (o firewall en
                                                              ?Cual es su objetivo?:                                 Suele
inglés), es un elemento de hardware (empresas)        o
                                                              utilizarse en las grandes empresas para limitar el acceso de
software (particulares) utilizado como sistema de
                                                              Internet a sus empleados así como para impedir el acceso
seguridad en un equipo o una red de computadoras para
                                                              de archivos con virus o intrusiones no deseadas. También en
controlar   las  comunicaciones,     permitiéndolas   o
                                                              quipos particulares para configurar y controlar el trafico de
prohibiéndolas según las políticas que haya definido la
                                                              datos desde Internet en dicho equipo.
organización responsable de la red o el usuario
responsable                  del                equipo.




                        Ventajas derivadas de su
                        uso:
                        • Protección contra intrusiones: Solamente entran a la red las
                        personas autorizadas basadas en la política de la red en base a las
                        configuraciones.
                        • Protección de información privada: Permite el acceso solamente a
                        quien tenga privilegios a la información de cierta área o sector de la
                        red.
                        • Protección contra virus: Evita que la red se vea infestada por
                        nuevos virus que sean liberados.
FIREWALL
  (imágenes)
COPIAS DE SEGURIDAD

Definición:             Hacer una copia de seguridad o
                                                          ¿Cuál es su objetivo?:                                    La
copia de respaldo (también llamado Backup) consiste
                                                          copia de seguridad es útil por dos razones: para restaurar un
como su propio nombre indica en llevar a cabo una
                                                          ordenador a un estado operacional después de un desastre
copia de datos de tal forma que estos puedan restaurar
                                                          (copias de seguridad del sistema operativo) y para restaurar
un sistema después de una perdida o corrupción de
                                                          un pequeño número de ficheros después de que hayan
información. La copia ha de guardarse en un medio
                                                          sido borrados o dañados accidentalmente (copias de
extraíble externo al equipo del que se ha realizado la
                                                          seguridad de datos).
copia (CD; DVD; BLURAY; disco duro externo, etc.).
                                                          Es conveniente realizar copias de seguridad a intervalos
                                                          temporales fijos (una vez al mes, por ejemplo), en función
                                                          del trabajo y de la importancia de los datos manejados.




                    Software de copias de seguridad:
                    • Existen una gran gama de software en el mercado para realizar copias de
                    seguridad: El más conocido es el comercial Norton Ghost.
                    • En caso de que no podamos restaurar nuestra copia de seguridad existen
                    herramientas software que nos permitirían recuperar datos: Advanced File
                    Recovery
                    • En casos extremos como unidades dañadas, sólo nos quedaría recurrir a un
                    laboratorio especializado en la recuperación de datos.
COPIAS DE SEGURIDAD
        (imágenes)
FORTALEZA Y MANEJO
                  RESPONSABLE DE LAS
                     CONTRASEÑAS
Definición:                 Contraseña     o   Password.   Se
denomina así al método de seguridad que se utiliza para
identificar a un usuario a la hora de acceder a un sistema. Es                 = TmCsSa1P1
frecuente su uso en redes y equipos informáticos.




Fortaleza y                       Manejo                   responsable             de
contraseñas:                   Podremos conseguir que nuestra clave de acceso sea segura
siempre que cumplamos una serie de reglas que veremos a continuación:

• Utilizar la contraseña más larga posible (como mínimo de longitud 8). No utilizar NUNCA
contraseñas de 6 letras o menos
• Mezclar letras mayúsculas y minúsculas, números, signos de puntuación (puntos, comas,
paréntesis,...).
• No incluir información personal o que pueda relacionarse con nosotros en la contraseña.
• No hacer público nuestra contraseña bajo ningún concepto. Nunca debemos apuntarla en un
papel, ni en un post-it, ni en un fichero que guardemos en el disco.
• No utilizar la misma contraseña en dos sistemas diferentes.
• Cambiar la contraseña regularmente.
SPAM

Definición:               Se llama spam, correo basura o       ¿Cuál es su objetivo?:                                   Los
mensaje basura a los mensajes no solicitados, no deseados o    objetivos principales del spam son los de saturar las cuentas
de remitente no conocido, habitualmente de tipo publicitario   de correo de las personas a las que se les realiza el
enviados en grandes cantidades (incluso masivas) que           spamming así como finalidad publicitaria indiscriminada.
perjudican de alguna o varias maneras al receptor. La
acción de enviar dichos mensajes se denomina spamming y
su     medio      mas      común        es     el    e-mail.




                      Como protegernos:                              Podremos evitar en gran medida la
                      recepción de spam en nuestras cuentas cumpliendo una serie de precauciones básicas:

                      • No publicar tu dirección de e-mail personal en ningún sitio público, sobre todo en
                      Internet           (foros, formularios, etc.)
                      • Nunca responder ni abrir a un mensaje spam
                      • Deshabilitar Vista Previa de tu gestor de correo.
                      • No realizar compra de productos llegados a través de emails spam no solicitados.
                      • Utilizar un filtro anti-spam en tu cuenta de correo electrónico.
                      • Instalar un software antivirus que realice filtrado de contenidos.
SPAM
(imágenes)
HOAX

Definición:              Mensaje de e-mail con contenido falso           ¿Cuál es su objetivo?:                            El
o engañoso generalmente proveniente en forma de cadena. Los              objetivo del creador de un hoax puede ser
hoaxes suelen anunciar virus desastrosos, engaños sobre personas         simplemente comprobar hasta dónde se distribuye
enfermas que necesitan ayuda, o cualquier tipo de noticia                dicho engaño. Los hoaxes también pueden tener otros
sensacionalista                                            falsa..       objetivos como saturar redes, obtener direcciones de
                                                                         correo para el spamming, etc.




                         Características típicas:                                 Los mensajes
                         tipo Hoax suelen tener las siguientes características:

                         • Pedir al lector que reenvíe el mensaje.
                         • Amenazas de desgracias, pérdida de servicios y similares.
                         • No hay firmas, o tienen nombres, direcciones y teléfonos falsos.
                         • La noticia es impactante, pero jamás ha aparecido en medios
                         confiables.
HOAX
(imágenes)
PHISING

Definición:               Es un tipo de engaño mediante envío        ¿Cuál es su objetivo?:                              El
de e-mail, creado por hackers malintencionados, con la finalidad     objetivo final de una acción de Phising suele ser la
de obtener información importante        y confidencial como         obtención de dinero del usuario que cae en el engaño.
números de tarjetas de crédito, claves de acceso y datos de          Por lo general, el engaño se basa en la ignorancia del
cuentas        bancarias      con       fines     fraudulentos.      usuario al creer que esta entrando en un sitio que
                                                                     imagina que es legal o autentico.




            Como protegernos:                               Podremos evitar en gran medida las acciones de
            Phising siendo cuidadosos y haciendo siempre una serie de comprobaciones:

            • Utilizando un antivirus contra Phising.
            • Escribir la dirección del hipervínculo directamente en el navegador y no pinchar en el link que se
            nos ofrece.
            • Nuestra entidad financiera nunca nos pedirá datos de este tipo por e-mail
            • Los sitios web relacionados con entidades financieras dirigen los datos de identificación personal
            del usuario hacia un servidor seguro (https://)
            • En el sitio web, en la barra del navegador en su parte inferior-derecha debe aparecer un
            candado amarillo.
PHISING
 (imágenes)

Contenu connexe

Tendances (13)

Virus2
Virus2Virus2
Virus2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informático
virus informático virus informático
virus informático
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus y antivirus imformaticos
Virus y antivirus imformaticosVirus y antivirus imformaticos
Virus y antivirus imformaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus 1 a
Virus   1 aVirus   1 a
Virus 1 a
 

En vedette (6)

Logo Presentation
Logo PresentationLogo Presentation
Logo Presentation
 
Nº3 julio del 2013
Nº3  julio del 2013Nº3  julio del 2013
Nº3 julio del 2013
 
FiveStars Loyalty Automation Overview
FiveStars Loyalty Automation OverviewFiveStars Loyalty Automation Overview
FiveStars Loyalty Automation Overview
 
Radiology of Brain hemorrhage vs infarction
Radiology of Brain hemorrhage vs infarctionRadiology of Brain hemorrhage vs infarction
Radiology of Brain hemorrhage vs infarction
 
Likas na yaman ng pilipinas
Likas na yaman ng pilipinasLikas na yaman ng pilipinas
Likas na yaman ng pilipinas
 
IBM Security Portfolio - 2015
IBM Security Portfolio - 2015IBM Security Portfolio - 2015
IBM Security Portfolio - 2015
 

Similaire à SeguridadInformática

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
giovanycicua
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Krito Perez
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticas
NATYPINERITOS
 

Similaire à SeguridadInformática (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Monroy jenifer virus y antivirus
Monroy jenifer virus y antivirusMonroy jenifer virus y antivirus
Monroy jenifer virus y antivirus
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticas
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Dernier

RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Dernier (20)

RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

SeguridadInformática

  • 2. VIRUS INFORMÁTICOS (MALWARE) Definición: Un virus informático es un Efectos que producen: Para programa que tiene por objeto alterar el normal que un virus se active deberá ser ejecutado. Una vez el virus funcionamiento de un ordenador personal, sin el es ejecutado pasa del estado latente al estado activo y permiso o el conocimiento del usuario. Los virus, puede producir los siguientes efectos: habitualmente, reemplazan archivos ejecutables por otros infectados con la intención de: Lentitud del equipo sin causa • Destruir datos almacenados en un aparente ordenador (ataque nivel software) de Desaparición archivos y carpetas manera intencionada, pudiendo llegar a dejar inservible el equipo (ataque nivel hardware) También existen otros más Programas se cierran repentinamente y funcionan inofensivos, que solo se caracterizan por ser mal molestos) Disminución espacio en disco y memoria • Recopilar información privada que pueda Aparición mensajes extraños en pantalla encontrar en nuestro equipo con el fin de utilizarla de forma fraudulenta. El ordenador se bloquea o se reinicia automáticamente • Propagarse al mayor número de equipos Deshabilita funciones del informáticos posible. sistema
  • 3. VIRUS INFORMÁTICOS (MALWARE) ¿Como se propagan? ¿Como protegerse de Métodos de contagio.... Los más usuales por interacción del usuario y que tendremos que tratar de controlar, son los siguientes: ellos? Para evitar contagios por virus en nuestros equipos deberemos tratar de seguir una serie de “buenas prácticas” entre las cuales se encuentran las siguientes: Ingeniera Social: Mediante mensajes al navegar del tipo Instalar y actualizar con frecuencia un software Antivirus “Enhorabuena es el ganador. Click aquí”. Mediante el envío de archivos desconocidos en Analizar con Antivirus cualquier medio extraíble antes de programas de mensajería instantánea (tipo MSN) del copiarlo tipo: foto.jpg.exe No descargar y sobre todo no ejecutar los archivos adjuntos Mediante la copia de archivos o programas de un e-mail de remitente desconocido (sobre todo los .exe desconocidos desde unidades externas (pen) a nuestro disco duro. Comprobar que el archivo desconocido no tenga doble Mediante la descarga e instalación en nuestro equipo extensión. Por ejemplo: “NombreArchivo.jpg.exe”. (típico de software pirata descargado de Internet (ejemplo: MSN) keygen.exe) Mantener una política de respaldo periódico (backup) de Mediante la descarga de archivos provenientes de la información almacenada en el sistema en medios programas P2P (Kazaa, Emule, Ares etc.) externos Mantener una copia sin virus del sistema operativo con la Mediante la descarga y ejecución de archivos adjuntos misma versión que tiene el ordenador en e-mail.
  • 4. VIRUS INFORMÁTICOS (MALWARE) Principales tipos de virus: Dentro de los programas dañinos, existen muchas variantes, dentro de las cuales "los virus son solo una de ellas". Además de virus, encontramos también : Son también conocidos como herramientas Se activan cuando un archivo infectado es de administración remotas ocultas. Son ejecutado o se arranca desde un archivo Puertas programas que permiten controlar infectado. Muchos tipos distintos (de Traseras remotamente la computadora infectada. Virus archivo, de sector de arranque, retrovirus, macro virus) Corresponden al código oculto dentro de Programas se reproducen a si mismos. una aplicación que se activa cuando se Disminuye memoria (RAM o disco) y Bombas cumplen determinadas condiciones. Gusanos ralentizan el sistema. No destruyen Lógicas (fecha, repeticiones, etc.) archivos. Afectan sistemas en red. Se cambia a sí mismo de forma aleatoria Requieren ser copiados e instalados. Se cada vez que se propaga, por lo cual, al introducen al sistema bajo apariencia intentar identificarlo buscando una diferente totalmente al objetivo final. Polimórficos Caballos de secuencia de bytes que lo caractericen, Troya (destruir información) no se lo encuentra. Dificulta su identificación por Antivirus.
  • 5. VIRUS INFORMÁTICOS (imágenes)
  • 6. ANTIVIRUS Definición: Un antivirus es un programa informático ANTIVIRUS GRATUITOS que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. • Avast! Free Antivirus • Avira AntiVir Free Edition ¿Cuál es su objetivo? Son diseñados • AVG Free • Microsoft Security Essentials como medida de protección y seguridad para resguardar los datos • BitDefender Free y el correcto funcionamiento de sistemas informáticos de aquellas otras aplicaciones conocidas como virus (malware) que tienen el fin de alterar, perturbar o destruir el correcto funcionamiento de un equipo. ANTIVIRUS COMERCIALES ¿cómo funcionan? Comparan el código • NOD32 AntiVirus de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata • Kaspersky Anti-Virus de un elemento perjudicial para el sistema. También pueden • Norton AntiVirus reconocer un comportamiento típico de un virus. Muy importante • Panda Antivirus Pro tener la base de datos siempre actualizada. • McAfee VirusScan
  • 8. PROGRAMAS ESPÍA (SPYWARE) Definición: El Spyware es un pequeño ¿Cuál es su objetivo?: Una programa que recopila información de un ordenador y vez instalado, su objetivo: tener acceso a toda la después transmite esta información a una entidad externa información que pueda para copiar los datos que sin el conocimiento o el consentimiento del propietario del encuentra a su paso: e-mails, passwords, direcciones IP, ordenador. La forma de eliminarlos y estar prevenidos programas instalados, los sitios que se visitan y por supuesto consiste en disponer de un Anti-Spyware. que si se hacen comprar a través de Internet, el número de tarjeta y de cuenta bancaria. Síntomas de infección: Se reduce la velocidad de navegación, si nos cambia la pagina de inicio; si aparecen las ventanas con publicidades que surgen por sí mismas, si clickeamos para ir a una pagina pero aparece otra; si se nos muestra algún link para bajar un supuesto programa anti-spyware, si nuestro ordenador tarda en arrancar, etc.
  • 9. PROGRAMAS ESPÍA (imágenes)
  • 10. SOFTWARE PUBLICITARIO (ADWARE) Definición: Tipo de aplicaciones o ¿Cuál es su objetivo?: Los programas software que incluyen alguna forma de desarrolladores de programas usan el Adware como publicidad que es mostrada al ser ejecutados a recurso para lograr ingresos económicos de sus programas, cambio de una total gratuidad en su utilización que usualmente son gratuitos. A veces los usuarios pueden pagar para que desaparezca la publicidad de las aplicaciones Adware Síntomas de infección: No se trata de una infección como tal. No deben asociarse este tipo de programas con aquellos que incluyen Spyware aunque es cierto que muchas veces van unidos. Muchos programas Adware monitorizan la actividad de sus usuarios sin su consentimiento. (Kazaa). Suelen aparecer ventanas PopUp asociadas este tipo de programas. Para evitarlos se usan programas anti-Adware.
  • 11. SOFTWARE PUBLICITARIO (imágenes)
  • 12. FIREWALL Definición: Un cortafuegos (o firewall en ?Cual es su objetivo?: Suele inglés), es un elemento de hardware (empresas) o utilizarse en las grandes empresas para limitar el acceso de software (particulares) utilizado como sistema de Internet a sus empleados así como para impedir el acceso seguridad en un equipo o una red de computadoras para de archivos con virus o intrusiones no deseadas. También en controlar las comunicaciones, permitiéndolas o quipos particulares para configurar y controlar el trafico de prohibiéndolas según las políticas que haya definido la datos desde Internet en dicho equipo. organización responsable de la red o el usuario responsable del equipo. Ventajas derivadas de su uso: • Protección contra intrusiones: Solamente entran a la red las personas autorizadas basadas en la política de la red en base a las configuraciones. • Protección de información privada: Permite el acceso solamente a quien tenga privilegios a la información de cierta área o sector de la red. • Protección contra virus: Evita que la red se vea infestada por nuevos virus que sean liberados.
  • 14. COPIAS DE SEGURIDAD Definición: Hacer una copia de seguridad o ¿Cuál es su objetivo?: La copia de respaldo (también llamado Backup) consiste copia de seguridad es útil por dos razones: para restaurar un como su propio nombre indica en llevar a cabo una ordenador a un estado operacional después de un desastre copia de datos de tal forma que estos puedan restaurar (copias de seguridad del sistema operativo) y para restaurar un sistema después de una perdida o corrupción de un pequeño número de ficheros después de que hayan información. La copia ha de guardarse en un medio sido borrados o dañados accidentalmente (copias de extraíble externo al equipo del que se ha realizado la seguridad de datos). copia (CD; DVD; BLURAY; disco duro externo, etc.). Es conveniente realizar copias de seguridad a intervalos temporales fijos (una vez al mes, por ejemplo), en función del trabajo y de la importancia de los datos manejados. Software de copias de seguridad: • Existen una gran gama de software en el mercado para realizar copias de seguridad: El más conocido es el comercial Norton Ghost. • En caso de que no podamos restaurar nuestra copia de seguridad existen herramientas software que nos permitirían recuperar datos: Advanced File Recovery • En casos extremos como unidades dañadas, sólo nos quedaría recurrir a un laboratorio especializado en la recuperación de datos.
  • 15. COPIAS DE SEGURIDAD (imágenes)
  • 16. FORTALEZA Y MANEJO RESPONSABLE DE LAS CONTRASEÑAS Definición: Contraseña o Password. Se denomina así al método de seguridad que se utiliza para identificar a un usuario a la hora de acceder a un sistema. Es = TmCsSa1P1 frecuente su uso en redes y equipos informáticos. Fortaleza y Manejo responsable de contraseñas: Podremos conseguir que nuestra clave de acceso sea segura siempre que cumplamos una serie de reglas que veremos a continuación: • Utilizar la contraseña más larga posible (como mínimo de longitud 8). No utilizar NUNCA contraseñas de 6 letras o menos • Mezclar letras mayúsculas y minúsculas, números, signos de puntuación (puntos, comas, paréntesis,...). • No incluir información personal o que pueda relacionarse con nosotros en la contraseña. • No hacer público nuestra contraseña bajo ningún concepto. Nunca debemos apuntarla en un papel, ni en un post-it, ni en un fichero que guardemos en el disco. • No utilizar la misma contraseña en dos sistemas diferentes. • Cambiar la contraseña regularmente.
  • 17. SPAM Definición: Se llama spam, correo basura o ¿Cuál es su objetivo?: Los mensaje basura a los mensajes no solicitados, no deseados o objetivos principales del spam son los de saturar las cuentas de remitente no conocido, habitualmente de tipo publicitario de correo de las personas a las que se les realiza el enviados en grandes cantidades (incluso masivas) que spamming así como finalidad publicitaria indiscriminada. perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming y su medio mas común es el e-mail. Como protegernos: Podremos evitar en gran medida la recepción de spam en nuestras cuentas cumpliendo una serie de precauciones básicas: • No publicar tu dirección de e-mail personal en ningún sitio público, sobre todo en Internet (foros, formularios, etc.) • Nunca responder ni abrir a un mensaje spam • Deshabilitar Vista Previa de tu gestor de correo. • No realizar compra de productos llegados a través de emails spam no solicitados. • Utilizar un filtro anti-spam en tu cuenta de correo electrónico. • Instalar un software antivirus que realice filtrado de contenidos.
  • 19. HOAX Definición: Mensaje de e-mail con contenido falso ¿Cuál es su objetivo?: El o engañoso generalmente proveniente en forma de cadena. Los objetivo del creador de un hoax puede ser hoaxes suelen anunciar virus desastrosos, engaños sobre personas simplemente comprobar hasta dónde se distribuye enfermas que necesitan ayuda, o cualquier tipo de noticia dicho engaño. Los hoaxes también pueden tener otros sensacionalista falsa.. objetivos como saturar redes, obtener direcciones de correo para el spamming, etc. Características típicas: Los mensajes tipo Hoax suelen tener las siguientes características: • Pedir al lector que reenvíe el mensaje. • Amenazas de desgracias, pérdida de servicios y similares. • No hay firmas, o tienen nombres, direcciones y teléfonos falsos. • La noticia es impactante, pero jamás ha aparecido en medios confiables.
  • 21. PHISING Definición: Es un tipo de engaño mediante envío ¿Cuál es su objetivo?: El de e-mail, creado por hackers malintencionados, con la finalidad objetivo final de una acción de Phising suele ser la de obtener información importante y confidencial como obtención de dinero del usuario que cae en el engaño. números de tarjetas de crédito, claves de acceso y datos de Por lo general, el engaño se basa en la ignorancia del cuentas bancarias con fines fraudulentos. usuario al creer que esta entrando en un sitio que imagina que es legal o autentico. Como protegernos: Podremos evitar en gran medida las acciones de Phising siendo cuidadosos y haciendo siempre una serie de comprobaciones: • Utilizando un antivirus contra Phising. • Escribir la dirección del hipervínculo directamente en el navegador y no pinchar en el link que se nos ofrece. • Nuestra entidad financiera nunca nos pedirá datos de este tipo por e-mail • Los sitios web relacionados con entidades financieras dirigen los datos de identificación personal del usuario hacia un servidor seguro (https://) • En el sitio web, en la barra del navegador en su parte inferior-derecha debe aparecer un candado amarillo.