SlideShare una empresa de Scribd logo
1 de 13
SEGURIDAD INFORMATICAOSCAR IVAN DACTOI.E DON BOSCOESPECIALIDAD SISTEMASGRADO 9ºMARZO DE 2011 
SEGURIDAD EN INFORMATICA ,[object Object]
METODOS DE CONTAGIO
METODOS DE PROTECCION
ANTIVIRUS
COPIAS DE SEGURIDAD
PROGRAMAS ESPIA
SPAM
FRAUDE EN INTERNET,[object Object]
TIPOS DE VIRUS  Gusano o Worm Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo. Caballo de Troya o Camaleones Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos. Bombas Lógicas o de Tiempo  Programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha , una combinación de teclas, o un estilo técnico Bombas Lógicas, Si no se produce la condición permanece oculto al usuario.
METODOS DE CONTAGIO 	Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través de las redes.     En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que nos dan la traza del problema y tienen que permitir la recuperación del mismo.
METODOS DE PROTECCION      Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen múltiples medios de intentar combatir el problema. Sin embargo hemos de ser realistas. Conforme nuevos programas y sistemas operativos se introduzcan en el mercado más difícil va a ser tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar el sistema.       Ante este tipo de problemas están los software llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para eliminarlo o detectarlo, y en algunos casos contener o parar la contaminación. ,[object Object],[object Object]
COPIAS DE SEGURIDAD     Una copia de seguridad o backup en tecnología de la información o informática es una copia de seguridad o el proceso de copia de seguridad, con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.     Se puede recuperar unapequeña cantidad de archivosque pudieron haber sido eliminados accidentalmente o corrompido. La perdida de datoses muy común: El 66% de losusuarios de internet han sufrido una serie perdida de datos.

Más contenido relacionado

La actualidad más candente

Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaOsmel-BR
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacionlimberthorlando
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAMirella Fdez
 
Delitosciberneticos3
Delitosciberneticos3Delitosciberneticos3
Delitosciberneticos3Alberto
 
Exposicion de informatica.
Exposicion de informatica.Exposicion de informatica.
Exposicion de informatica.Rossy Alkarazz
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticosAndrea Garcia
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas neryneryrodriguez2014
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyStephany Alejandra
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaSebastian Pipe
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticanancy lomas
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 

La actualidad más candente (20)

Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tp3
Tp3Tp3
Tp3
 
Virus2
Virus2Virus2
Virus2
 
Delitosciberneticos3
Delitosciberneticos3Delitosciberneticos3
Delitosciberneticos3
 
Exposicion de informatica.
Exposicion de informatica.Exposicion de informatica.
Exposicion de informatica.
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Definición y clasificación de virus
Definición y clasificación de virusDefinición y clasificación de virus
Definición y clasificación de virus
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Trabajo Practico nº 7.
Trabajo Practico nº 7.Trabajo Practico nº 7.
Trabajo Practico nº 7.ailen0897
 
090525 Meshed Rolfluehrs5
090525 Meshed Rolfluehrs5090525 Meshed Rolfluehrs5
090525 Meshed Rolfluehrs5somed
 
Paquetes promocionales
Paquetes promocionalesPaquetes promocionales
Paquetes promocionalestsdreams
 
Botnet for dummies
Botnet for dummiesBotnet for dummies
Botnet for dummieslumenhack
 
Wordcamp ber-2015-scss
Wordcamp ber-2015-scssWordcamp ber-2015-scss
Wordcamp ber-2015-scssf_o
 
Gf Wm Wissensmanagement Modell Version 1.0
Gf Wm Wissensmanagement Modell   Version 1.0Gf Wm Wissensmanagement Modell   Version 1.0
Gf Wm Wissensmanagement Modell Version 1.0Simon Dueckert
 
Explicar la multiplicacion
Explicar la multiplicacionExplicar la multiplicacion
Explicar la multiplicacionVictor Dirceu
 
Social Media Monitoring im Kulturbereich #sck13
Social Media Monitoring im Kulturbereich #sck13Social Media Monitoring im Kulturbereich #sck13
Social Media Monitoring im Kulturbereich #sck13Stefan Evertz
 
GfWM Praesentation LKS-Forum 2010 - Trends aus GfWM Stammtischen
GfWM Praesentation LKS-Forum 2010 - Trends aus GfWM StammtischenGfWM Praesentation LKS-Forum 2010 - Trends aus GfWM Stammtischen
GfWM Praesentation LKS-Forum 2010 - Trends aus GfWM StammtischenSimon Dueckert
 
Diem Client Partner AG - Unternehmenspräsentation
Diem Client Partner AG - UnternehmenspräsentationDiem Client Partner AG - Unternehmenspräsentation
Diem Client Partner AG - UnternehmenspräsentationDiem Client Partner AG
 

Destacado (20)

Trabajo Practico nº 7.
Trabajo Practico nº 7.Trabajo Practico nº 7.
Trabajo Practico nº 7.
 
090525 Meshed Rolfluehrs5
090525 Meshed Rolfluehrs5090525 Meshed Rolfluehrs5
090525 Meshed Rolfluehrs5
 
Paquetes promocionales
Paquetes promocionalesPaquetes promocionales
Paquetes promocionales
 
Botnet for dummies
Botnet for dummiesBotnet for dummies
Botnet for dummies
 
Wordcamp ber-2015-scss
Wordcamp ber-2015-scssWordcamp ber-2015-scss
Wordcamp ber-2015-scss
 
Frases de lengua
Frases de lenguaFrases de lengua
Frases de lengua
 
MMWP_Rendering PP
MMWP_Rendering PPMMWP_Rendering PP
MMWP_Rendering PP
 
Sesionces ec y danza 7 9
Sesionces ec y danza 7 9Sesionces ec y danza 7 9
Sesionces ec y danza 7 9
 
Trabajo Practico N° 3
Trabajo Practico N° 3Trabajo Practico N° 3
Trabajo Practico N° 3
 
Gf Wm Wissensmanagement Modell Version 1.0
Gf Wm Wissensmanagement Modell   Version 1.0Gf Wm Wissensmanagement Modell   Version 1.0
Gf Wm Wissensmanagement Modell Version 1.0
 
Projekt Z
Projekt ZProjekt Z
Projekt Z
 
El homo erectus
El homo erectusEl homo erectus
El homo erectus
 
Explicar la multiplicacion
Explicar la multiplicacionExplicar la multiplicacion
Explicar la multiplicacion
 
Social Media Monitoring im Kulturbereich #sck13
Social Media Monitoring im Kulturbereich #sck13Social Media Monitoring im Kulturbereich #sck13
Social Media Monitoring im Kulturbereich #sck13
 
GfWM Praesentation LKS-Forum 2010 - Trends aus GfWM Stammtischen
GfWM Praesentation LKS-Forum 2010 - Trends aus GfWM StammtischenGfWM Praesentation LKS-Forum 2010 - Trends aus GfWM Stammtischen
GfWM Praesentation LKS-Forum 2010 - Trends aus GfWM Stammtischen
 
Dianne SA H&S Cert
Dianne SA H&S CertDianne SA H&S Cert
Dianne SA H&S Cert
 
BigAustin2004
BigAustin2004BigAustin2004
BigAustin2004
 
Buenisimo
BuenisimoBuenisimo
Buenisimo
 
Web 2.0 de Aprendizajes en la Educación Secundaria
Web 2.0 de Aprendizajes en la Educación SecundariaWeb 2.0 de Aprendizajes en la Educación Secundaria
Web 2.0 de Aprendizajes en la Educación Secundaria
 
Diem Client Partner AG - Unternehmenspräsentation
Diem Client Partner AG - UnternehmenspräsentationDiem Client Partner AG - Unternehmenspräsentation
Diem Client Partner AG - Unternehmenspräsentation
 

Similar a Seguridad Informatica.1

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareWendy Barco
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaJose Viera
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonrobinson fabian martinez arroyo
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 

Similar a Seguridad Informatica.1 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malware
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinson
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 

Seguridad Informatica.1

  • 1. SEGURIDAD INFORMATICAOSCAR IVAN DACTOI.E DON BOSCOESPECIALIDAD SISTEMASGRADO 9ºMARZO DE 2011 
  • 2.
  • 9.
  • 10. TIPOS DE VIRUS  Gusano o Worm Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo. Caballo de Troya o Camaleones Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos. Bombas Lógicas o de Tiempo  Programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha , una combinación de teclas, o un estilo técnico Bombas Lógicas, Si no se produce la condición permanece oculto al usuario.
  • 11. METODOS DE CONTAGIO Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que nos dan la traza del problema y tienen que permitir la recuperación del mismo.
  • 12.
  • 13. COPIAS DE SEGURIDAD Una copia de seguridad o backup en tecnología de la información o informática es una copia de seguridad o el proceso de copia de seguridad, con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Se puede recuperar unapequeña cantidad de archivosque pudieron haber sido eliminados accidentalmente o corrompido. La perdida de datoses muy común: El 66% de losusuarios de internet han sufrido una serie perdida de datos.
  • 14. PROGRAMAS ESPIA Un programa espía(spyware), es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
  • 15. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra conectada a la red.
  • 16. SMPAM Se llama Spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. Los mensajes Spam generalmente anuncian un web con contenido pornográfico, explican una fórmula para ganar dinero ("hágase rico con sólo hacer un click") o simplemente, incluyen un listado con productos para su venta. Algunos de ellos tienen el descaro de poner en la primera línea: "Este mensaje no es Spam. La oferta del mes es...". Sin embargo, si el mensaje comercial no ha sido solicitado es un claro caso de Spam. Estos envíos no deseados son, además, masivos: se reparten a miles de personas distintas a la vez e incluso, se repiten cada día o cada semana.
  • 17.
  • 18. El mensaje presenta logotipos e imágenes que han sido cogidas del sitio Web real.
  • 19.
  • 20. Verificar la fuente de información, antes de leer el mensaje.
  • 21. Escribir la dirección del hipervínculo directamente en el navegador y no pinchar en el.
  • 22. Los sitios web relacionados con entidades financieras dirige los datos de identificación personal del usuario hacia un servidor seguro.
  • 23. La dirección debe comenzar con httpS:
  • 24. El sitio web, en la barra del navegador en su parte inferior-derecha debe aparecer un candado amarillo.