SlideShare ist ein Scribd-Unternehmen logo
1 von 20
SEGURIDAD INFORMÁTICA

                Silvia Bartolomé
                Sarah Masri
                Andrés Lara
                Alejandro Faubell
VIRUS
Los Virus (malware) son sencillamente programas que
  “infectan” a otros archivos del sistema con la intención
  de modificarlo o dañarlo. Dicha infección consiste en
  incrustar su código malicioso en el interior del archivo
  “víctima” (normalmente un ejecutable) de forma que a
  partir de ese momento dicho ejecutable pasa a ser
  portador del virus y por tanto, una nueva fuente de
  infección. Su nombre lo adoptan de la similitud que
  tienen con los virus biológicos que afectan a los
  humanos, donde los antibióticos en este caso serían los
  programas Antivirus.
1.1. Tipos de efectos y daños que producen
Daños que pueden causar:
Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador,
borrar toda la información almacenada sin nuestro consentimiento.
Los efectos que pueden causar son:
 -Mensajes: Visualizan mensajes molestos por pantalla.
 -Travesuras: Por ejemplo, reproducir una canción.
 -Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede
    abrir el documento en cuestión.
 -Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso
    archivos guardados en el disco duro infectado.
 -Corrupción de datos: alterar el contenido de los datos de algunos archivos.
 -Borrado de datos.
Hay tres tipos de daño:
 - Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es
    fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son
    pulsadas.
 - Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así,
    habrá que reinstalar los programas necesarios para que funcione el ordenador, como
    mínimo, el sistema operativo.
 - Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El
    virus también puede dar el código de gestión del sistema a una tercera parte en otro
    ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.
1.2. Historia de los virus
El primer virus fue llamado Creeper, creado en 1972.
Atacó a una máquina IBM Serie 360 (y reconocido como tal).Este programa emitía
    periódicamente en la pantalla el mensaje:
“I'm a creeper... catch me if you can!” (¡Soy una enredadera... agárrame si puedes!).
    Para eliminar este problema se creó el primer programa antivirus denominado
    Reaper (cortadora).

Los Precursores (1939-1949)
En 1939, el científico matemático John Louis Von Neumann, de origen húngaro, escribió un
artículo, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba
la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de
similar estructura.
También Von Neuman, en 1944 contribuyó en forma directa con John Mauchly y J. Presper
Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera
Generación, quienes construyeran además la famosa UNIVAC en 1950.
3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a
manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados
en la teoría de John Von Neumann.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un
virus en ArpaNet, la precursora de Internet.
1.3. Como se propagan los virus.
Se propagan insertando copias de sí mismo en otro programa o documento. Un
virus informático se adjunta a un programa o archivo de forma que pueda
propagarse, infectando los ordenadores a medida que viaja de un ordenador a
otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran
medida. Algunos virus solo causan efectos ligeramente molestos mientras que
otros, pueden dañar tu software o archivos de documentos. Casi todos los virus se
unen a un fichero ejecutable, lo que significa que el virus puede estar en tu
ordenador pero no puede infectarlo a menos que ejecutes o abras el programa
infectado. Es importante observar que un virus no puede continuar su propagación
sin la acción humana, por ejemplo: ejecutando un programa infectado. La gente
contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir
archivos infectados o al enviar e-mails con virus como archivo adjuntos en el mismo
1.4. Como protegerse de los virus.
 •   Instale un software Antivirus fiable.
 •   Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).
 •   Analice con un Antivirus actualizado, cualquier correo electrónico antes de abrirlo, los archivos en
     disquete o Cd-Rom antes de abrirlos o copiarlos a tu ordenador.
 •   No ejecute nunca un programa de procedencia desconocida. Dicho programa puede contener un
     troyano o un sniffer que reenvíe a otra persona su clave de acceso u otra información.
 •   Instale los parches de actualización de software que publican las compañías fabricantes para
     solucionar vulnerabilidades de sus programas. De esta manera se puede hacer frente a los efectos
     que puede provocar la ejecución de archivos con códigos maliciosos.
 •   Tener cuidado con los mensajes (mujeres desnudas, deportitas,..) Nunca abra archivos adjuntos a
     un mensaje de correo electrónico cuya extensión sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.
 •   Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo:
     “NombreArchivo.php.exe”.
 •   Haga una copia de seguridad de los datos de su ordenador con la frecuencia más conveniente. De
     esta forma, si se produce un ataque vírico, es fácil recuperar copias seguras de todos los archivos.
 •   Si tu ordenador tiene comportamientos extraños y usted sospecha que ha sido infectado por un
     Virus, visite los sitios Web de los fabricantes de software Antivirus y busque información sobre los
     nuevos Virus; generalmente, allí se indica como desinfectar el computador.
 •   La mayoría de las aplicaciones que aceptan código de macro tienen valores de seguridad que se
     pueden configurar. No comparta los disquetes. Cuando no entienda algún término utilizado por los
     expertos en Virus, acuda a los sitios de fabricantes de software Antivirus donde podrá encontrar
     glosarios de las palabras utilizadas en este sector de la industria informática.
 •   Desconfíe de mensajes de correo electrónico no solicitados que le ofrecen la oportunidad de
     descargar software para intercambiar música, programas antivirus o fotografías.
 •   No haga caso a los mensajes tipo cadena que ofrecen instrucciones para borrar un archivo de su
     computador argumentando que se trata de un peligroso virus que se activará dentro de muy pocos
     días. Generalmente, el supuesto archivo infectado no es un virus sino un archivo del sistema
     operativo.
 •   Desconfíe de las Paginas Web desconocidas dónde podrá encontrar software gratuito o
     promociones de artículos con precios increíblemente bajos.
1.5. Principales tipos de virus y características de los mismos
       * Worms o gusanos: se registran para correr cuando inicia el sistema operativo
       ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros
       archivos ejecutables. Utilizan medios masivos como el correo electrónico para
       esparcirse de manera global.
       * Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de
       eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a
       entrar al sistema infectado, haciéndose pasar como contenido genuino
       (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar
       la condición del equipo.
       * Jokes o virus de broma: no son realmente virus, sino programas con distintas
       funciones, pero todas con un fin de diversión, nunca de destrucción, aunque
       pueden llegar a ser muy molestos.
       * Hoaxes o falsos virus: son mensajes con una información falsa; normalmente
       son difundidos mediante el correo electrónico, a veces con fin de crear confusión
       entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que
       quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.
      * Virus de macros: un macro es una secuencia de ordenes de teclado y mouse
      asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
      instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y
      plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el
      archivo se abra o utilice.
1.6. Métodos de Contagio
 Existen dos grandes clases de contagio.
 En la primera, el usuario, en un momento dado, ejecuta o acepta de forma
     inadvertida la instalación del virus. En la segunda, el programa malicioso
     actúa replicándose a través de las redes. En este caso se habla de gusanos.
 En cualquiera de los dos casos, el sistema operativo infectado comienza a
     sufrir una serie de comportamientos anómalos o imprevistos. Dichos
     comportamientos pueden dar una pista del problema y permitir la
     recuperación del mismo.
 Dentro de las contaminaciones más frecuentes por interacción del usuario
     están las siguientes:
 • Mensajes que ejecutan automáticamente programas (como el programa
     de correo que abre directamente un archivo adjunto).
 • Ingeniería social, mensajes como ejecute este programa y gane un premio,
     o, más comúnmente: ”Haz 2 clics y gana 2 tonos para móvil gratis..”
 • Entrada de información en discos de otros usuarios infectados.
 • Instalación de software modificado o de dudosa procedencia.
1.7. Métodos de Protección
Activos
   -Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles incidencias de seguridad.
   -Firewall: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a
una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas
de firewall. En general, este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de
forma más selectiva.
Pasivos
  -Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
  -No instalar software "pirata", pues puede tener dudosa procedencia.
  -No abrir mensajes provenientes de una dirección electrónica desconocida.
  -No aceptar e-mails de desconocidos.
  -Informarse y utilizar sistemas operativos más seguros.
  -No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.
FIREWALL
 Definición                             Tipos
• Dispositivo se coloca entre         Existen dos tipos:
  una red local e Internet y cuyo     • Firewall por software:
  objetivo es asegurar que todas
  las comunicaciones entre los         Gratuitos: Muy básicos
  usuarios de dicha red e             realizan las funciones
  Internet se realicen conforme       principales.
  a las normas de seguridad de
  la organización que lo instala.     Comerciales: Sistemas
• Sirve para filtrar lo que entra y   potenciados y de una mayor
  sale de un sistema conectado        complejidad.
  a una red. Suele utilizarse para
  para impedir el acceso de           • Firewall por hardware:
  archivos con virus.                 Instalados en router.
Imágenes
COPIAS DE SEGURIDAD
    Definición y uso                       Tipos
•  Es la copia total o parcial de   • Copia normal: Borra el bit de
  información importante del          modificado de cada archivo que
  disco duro, CDs, bases de           copia.
  datos u otro medio de             • Copia incremental: Examina el bit y
  almacenamiento. Esta copia          hace una copia de seguridad sólo de
  debe ser guardada en algún          los archivos que han cambiado desde
  sistema de almacenamiento           la última copia de seguridad .
  masivo.                           • Copia diaria: Únicamente copia los
• Los backups se utilizan para        archivos que han sido modificados
  tener una o más copias de           en el día en que se ejecuta la copia.
  información considerada           • Copia: Es similar a la copia normal,
  importante y así poder              salvo que no borra el bit de
  recuperarla en el caso de           modificación.
  pérdida de la copia original.
Imágenes
Programas espía: Spyware.
¿Qué es un spyware?
El spyware es un software que recopila información de
un ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
Un spyware típico se auto instala en el sistema
afectado de forma que se ejecuta cada vez que se pone
en marcha el ordenador y funciona todo el tiempo,
controlando el uso que se hace de Internet y
mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta
replicar en otros ordenadores, por lo que funciona
como un parásito.
Infecciones de los
            spywares. de
Las consecuencias de una infección
spyware moderada o severa (a parte de las
cuestiones de privacidad) generalmente
incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50% en
casos extremos), y problemas de estabilidad
graves (el ordenador se queda "colgado").
También causan dificultad a la hora de
conectar a Internet.
HOAX.
Un Hoax (del inglés: engaño, bulo) es un
mensaje de correo electrónico con contenido
falso o engañoso y normalmente distribuido
en cadena. Los objetivos que persigue quien
inicia un hoax son: captar direcciones de
correo y saturar la red o los servidores de
correo.
PHISING.
Phishing es un término informático que
denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas,
y que se comete mediante el uso de un tipo
de ingeniería social caracterizado por intentar
adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña
o información detallada sobre tarjetas de
crédito u otra información bancaria).
Silvia Bartolomé.
    Sara Masri.
   Alejandro F.
   Andrés Lara.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (16)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
TICO
TICOTICO
TICO
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Beatriz
BeatrizBeatriz
Beatriz
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tp3 ppt virus
Tp3 ppt virusTp3 ppt virus
Tp3 ppt virus
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Informatica 773
Informatica 773Informatica 773
Informatica 773
 

Ähnlich wie Seguridad informática

Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticab1csilviabartolome
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.b1csilviabartolome
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosRoss Sanchez
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Taller virus informatico meivis dean
Taller virus informatico meivis deanTaller virus informatico meivis dean
Taller virus informatico meivis deandean1991
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20T1eo
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjorgeninogomez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 

Ähnlich wie Seguridad informática (20)

Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
Virus inf
Virus infVirus inf
Virus inf
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Taller virus informatico meivis dean
Taller virus informatico meivis deanTaller virus informatico meivis dean
Taller virus informatico meivis dean
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Santamaria angel taller 1
Santamaria angel taller 1Santamaria angel taller 1
Santamaria angel taller 1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus de luis
Virus de luisVirus de luis
Virus de luis
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Kürzlich hochgeladen

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Kürzlich hochgeladen (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA Silvia Bartolomé Sarah Masri Andrés Lara Alejandro Faubell
  • 2. VIRUS Los Virus (malware) son sencillamente programas que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  • 3. 1.1. Tipos de efectos y daños que producen Daños que pueden causar: Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento. Los efectos que pueden causar son: -Mensajes: Visualizan mensajes molestos por pantalla. -Travesuras: Por ejemplo, reproducir una canción. -Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión. -Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado. -Corrupción de datos: alterar el contenido de los datos de algunos archivos. -Borrado de datos. Hay tres tipos de daño: - Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son pulsadas. - Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo. - Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.
  • 4. 1.2. Historia de los virus El primer virus fue llamado Creeper, creado en 1972. Atacó a una máquina IBM Serie 360 (y reconocido como tal).Este programa emitía periódicamente en la pantalla el mensaje: “I'm a creeper... catch me if you can!” (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Los Precursores (1939-1949) En 1939, el científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. También Von Neuman, en 1944 contribuyó en forma directa con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVAC en 1950. 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann. Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet.
  • 5. 1.3. Como se propagan los virus. Se propagan insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida. Algunos virus solo causan efectos ligeramente molestos mientras que otros, pueden dañar tu software o archivos de documentos. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo: ejecutando un programa infectado. La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjuntos en el mismo
  • 6. 1.4. Como protegerse de los virus. • Instale un software Antivirus fiable. • Actualice con frecuencia su software Antivirus (mínimo dos veces al mes). • Analice con un Antivirus actualizado, cualquier correo electrónico antes de abrirlo, los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a tu ordenador. • No ejecute nunca un programa de procedencia desconocida. Dicho programa puede contener un troyano o un sniffer que reenvíe a otra persona su clave de acceso u otra información. • Instale los parches de actualización de software que publican las compañías fabricantes para solucionar vulnerabilidades de sus programas. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución de archivos con códigos maliciosos. • Tener cuidado con los mensajes (mujeres desnudas, deportitas,..) Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”. • Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo: “NombreArchivo.php.exe”. • Haga una copia de seguridad de los datos de su ordenador con la frecuencia más conveniente. De esta forma, si se produce un ataque vírico, es fácil recuperar copias seguras de todos los archivos. • Si tu ordenador tiene comportamientos extraños y usted sospecha que ha sido infectado por un Virus, visite los sitios Web de los fabricantes de software Antivirus y busque información sobre los nuevos Virus; generalmente, allí se indica como desinfectar el computador. • La mayoría de las aplicaciones que aceptan código de macro tienen valores de seguridad que se pueden configurar. No comparta los disquetes. Cuando no entienda algún término utilizado por los expertos en Virus, acuda a los sitios de fabricantes de software Antivirus donde podrá encontrar glosarios de las palabras utilizadas en este sector de la industria informática. • Desconfíe de mensajes de correo electrónico no solicitados que le ofrecen la oportunidad de descargar software para intercambiar música, programas antivirus o fotografías. • No haga caso a los mensajes tipo cadena que ofrecen instrucciones para borrar un archivo de su computador argumentando que se trata de un peligroso virus que se activará dentro de muy pocos días. Generalmente, el supuesto archivo infectado no es un virus sino un archivo del sistema operativo. • Desconfíe de las Paginas Web desconocidas dónde podrá encontrar software gratuito o promociones de artículos con precios increíblemente bajos.
  • 7. 1.5. Principales tipos de virus y características de los mismos * Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. * Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. * Jokes o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. * Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. * Virus de macros: un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
  • 8. 1.6. Métodos de Contagio Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: ”Haz 2 clics y gana 2 tonos para móvil gratis..” • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia.
  • 9. 1.7. Métodos de Protección Activos -Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. -Firewall: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos -Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. -No instalar software "pirata", pues puede tener dudosa procedencia. -No abrir mensajes provenientes de una dirección electrónica desconocida. -No aceptar e-mails de desconocidos. -Informarse y utilizar sistemas operativos más seguros. -No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 10.
  • 11. FIREWALL Definición Tipos • Dispositivo se coloca entre Existen dos tipos: una red local e Internet y cuyo • Firewall por software: objetivo es asegurar que todas las comunicaciones entre los Gratuitos: Muy básicos usuarios de dicha red e realizan las funciones Internet se realicen conforme principales. a las normas de seguridad de la organización que lo instala. Comerciales: Sistemas • Sirve para filtrar lo que entra y potenciados y de una mayor sale de un sistema conectado complejidad. a una red. Suele utilizarse para para impedir el acceso de • Firewall por hardware: archivos con virus. Instalados en router.
  • 13. COPIAS DE SEGURIDAD Definición y uso Tipos • Es la copia total o parcial de • Copia normal: Borra el bit de información importante del modificado de cada archivo que disco duro, CDs, bases de copia. datos u otro medio de • Copia incremental: Examina el bit y almacenamiento. Esta copia hace una copia de seguridad sólo de debe ser guardada en algún los archivos que han cambiado desde sistema de almacenamiento la última copia de seguridad . masivo. • Copia diaria: Únicamente copia los • Los backups se utilizan para archivos que han sido modificados tener una o más copias de en el día en que se ejecuta la copia. información considerada • Copia: Es similar a la copia normal, importante y así poder salvo que no borra el bit de recuperarla en el caso de modificación. pérdida de la copia original.
  • 16. ¿Qué es un spyware? El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
  • 17. Infecciones de los spywares. de Las consecuencias de una infección spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
  • 18. HOAX. Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Los objetivos que persigue quien inicia un hoax son: captar direcciones de correo y saturar la red o los servidores de correo.
  • 19. PHISING. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 20. Silvia Bartolomé. Sara Masri. Alejandro F. Andrés Lara.