UNIVERSO DE INFORMATICA

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

Virus Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Hacker es.
JONATHAN SOLANO VILLEGAS
Seguridad Definición de seguridad informática. Terminología.
Los antivirus Integrantes: Cristian Barrera Jairo Cárdenas Patricio Caripan Leonardo Gallardo.
SEGURIDAD INFORMÁTICA
Virus Informáticos Paula Lafuente 4ºA.
Tema: Software Antivirus Tatiana Tumbaco Juan Carlos Viñan Cesar Tuarez Paul Barreiro Bismar Bermeo Maestría En Gestión de Calidad y Productividad.
SEGURIDAD INFORMÁTICA
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
ARTURO VÁZQUEZ CARRILLO 3º “A” Universo de información.
VIRUS INFORMATICOS Historia evolución, funcionamiento y soluciones
ANTISPANT ELABORADO POR: ANGIE PAOLA PALACIOS INSTITUCION EDUCATIVA DEBORA ARANGO PEREZ ARTICULACIÓN CON LA MEDIA TÉCNICOS EN SISTEMAS 2014.
Raquel Viviana Rojas Rojas. Son programas informáticos que se ejecutan normalmente sin autorización del propietario. Los tipos de malware, virus y gusanos,
Utilidades de seguridad del sistema
VIRUS INFORMATICOS.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
Tema 4: Los Virus informáticos
Seguridad Informática Perla Yosahandy Martínez Rubio Prof. Edgar Alejandro.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
MAYRA TABORDA David Tabares Arredondo 17/07/ a
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
SEGURIDAD INFORMATICA
LOS VIRUS INFORMATICOS
T.P. de informática: Los virus informáticos.
Andrés Felipe Hurtado Álvarez. Historia  1949: Se da el primer indicio de definición de virus. Julio Verne de la informática  1970:Nace "Creeper" que.
Escuela Jesús Reyes Heroles Alumno: Chaparro Reyes Marcos G Maestra: Yaneli Téllez Tema: virus de computación Grupo: 435.
Los virus de computadora son programas que se reproducen o propagan a si mismos (estos últimos se llaman gusanos o "worms"), y suelen usarse para destruir,
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
SOFTWARE MALWARE “MALICIOSO”.
Antivirus McAfee Cesiah G.Ortega Profra. Diana Ruth Mendieta Martínez.
Los virus, son una de las armas más letales, que existen hoy en día contra las computadoras. Estas pequeñas piezas de códigos, pueden llegar a ocasionar.
MAESTRO:RIGOBERTO VÁZQUEZ TORRES.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Es un malware que tiene por objetivo dañar los programas de una computadora y hacerle daño a el usuario en sus trabajos y no permitirles que puedan navegar.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
VIRUS COMPUTACIONALES.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
 Todas las variables tiene valores razonables de forma predeterminada, pueden ser modificadas para una ejecución o para un caso concreto usando variables.
antivirus El funcionamiento de un antivirus de uno a otro, aunque su comportamiento normal se basa en encontrar una lista de virus conocidos y su forma.
PRESENTADO POR SERGIO ERNESTO FONSECA ULLOA ID JOSE RICARDO CASTAÑEDA OSPINA ID
Universo de informacion
Josimar Hall. Introducción del tema: En esta presentación voy a explicar todo sobre los temas como Hackers, hacktibismo, y ciberterrorismo para aprender.
BIENVENIDOS.
Objetivos Dar a conocer el concepto de antivirus, sus principales elementos y la importancia de estos en un sistema de procesamiento de información,
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
ANTIMALWARE POR:RODRIGO MEJÍA.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Naime Cecilia del Toro Alvarez
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
VIRUS Características principales
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
HECHO POR :NICOLAS GALEANO OSORIO FREDY ALEXANDER MAZO ARBOLEDA
Randal Villalobos Rojas Sección: Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informático.
VIRUS INFORMATICOS.
LA SEGURIDAD INFORMÁTICA
DELITOS INFORMATICOS.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
Los Virus Informáticos
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Transcripción de la presentación:

UNIVERSO DE INFORMATICA

¿Qué es seguridad Informática? En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial. En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.

¿Qué es el procesamiento de Datos? Es la Técnica que consiste en la recolección de los datos primarios de entrada, que son evaluados y ordenados, para obtener información útil, que luego serán analizados por el usuario final, para que pueda tomar las decisiones o realizar las acciones que estime conveniente.

¿Qué es un Antivirus? Antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Un antivirus tiene tres principales funciones y componentes: VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

Mejores Antivirus El Kaspersky Internet Security. ¿Las razones? Entre ellas estas: -Tiene uno de los más altos niveles de protección (casi un 99%) -Actualizaciones diarias cada hora, sin tener que preocuparse por ellas -Tiene una base de datos enorme, de las mejores que hay -Es compatible con muchísimas plataformas -Rapidísimo tiempo de respuesta -Alto nivel de recuperación de archivos infectados El Avast Antivirus ¿Las razones? Entre ellas estas: -Rápido en Escaneo / Monitor -Buena capacidad de actualización -Buena capacidad para detectar virus -Muchas herramientas y facilidades disponibles -Versión gratuita personal (no para uso comercial) Lo leí de una revista de internet hace un tiempo, pero fuera de la teoría, ya te digo que yo lo tengo y estoy contentísima. No había tenido nunca mi equipo mejor protegido. ¿Lo malo? Pues quizás que consume bastante... pero merece la pena

Virus Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

¿Cómo eliminar un virus informáticos? Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2011” paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware. . ¿Cómo protegernos de los virus informáticos? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son: Un programa Antivirus. Un programa Cortafuegos. Un “poco” de sentido común

El Virus más peligroso Estos son los virus más peligrosos de la historia: - "Pakistani Brain" (1986), diseñado para dar publicidad a su compañía de software y considerado como el primer virus de PC que infectaba diskettes. - "Morris Worm" (1988), creado por el estudiante Robert Morris Jr. se convirtió en el primer gusano de la Red, al aprovechar un agujero en los sistemas Unix para distribuirse en alrededor del 5 o 10 por ciento de los ordenadores que tenían conexión a Internet en la época.  - Happy 99 (1999)  El primer gusano de E-Mail - Melissa (1999), atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno. - "I Love you" (2000): Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores. - "BubbleBoy" (1999) aunque apenas causo impacto si que marco en un futuro toda una tendencia

- Red worm (2001) al ser el primer código que infectaba sistemas  simplemente con leer el mensaje de correo que se encuentra en formato HTML. - Sircam (2001): Llegaba oculto dentro del contenido de un mensaje de correo electrónico, fue considerado muy peligroso por el gran número de infecciones que produjo. Combinaba caracteristicas de troyano y gusano de Internet y también fue conocido por la frase que encabeza el mensaje: ¿Hola como estas? - Klez (2002), el más persistente. En su momento causó estragos por su capacidad para aprovecharse de vulnerabilidades de aplicaciones como los navegadores de Internet o el clientes de correo electrónico, con el fin de autoejecutarse simplemente con la vista previa del mensaje de email en el que llegan.  A pesar de su antigüedad aún sigue propagándose por internet. - "Blaster" (septiembre 2003): atacaba básicamente el sitio de Microsoft. Este gusano se propagó rápidamente a través de computadoras con Windows 2000 y XP. - "Sobig" (octubre de 2003): es un gusano que se extiende a través de email y de unidades compartidas de red. - "MyDoom.A" (2004): gusano que se propaga a través del correo electrónico en un mensaje con características variables y a través del programa de ficheros compartidos (P2P) KaZaA. - "Sasser" (2004): gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.

SPAM Y ANTISPAM SPAM es la forma común como se le conoce a los emails masivos publicitarios no solicitados por usted. El SPAM es el equivalente cibernético de los correos publicitarios conocidos en ingles como "Junk Mail", que llegan a los apartados postales (sin nuestro permiso), o los famosos faxes publicitarios, que consumen la tinta de nuestros fax. En el caso del "correo basura" que nos llega a los apartados postales, los costos de impresión y distribución de la propaganda lo vuelve un medio semi-prohibitivo para la mayoría de las empresas.

AntiSPAM El antispam es lo que se conoce como método para prevenir el "correo basura" (spam = correo electrónico basura). Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo. Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.

Hacker Hacker Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes. (Ver: Pirata Informático).

Tipos de Hackers Black hats o hackers negros Hackers negros también busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. White hats o hackers blancos Por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el interés personal, queriendo entrar a sitios restringidos, estafando... etc. Lammer o Script-Kiddies Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo potaje general destrozando su plataforma en la que trabajan. Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniendolo en práctica, sin saber. En pocas palabras, no saben nada de hacking. Luser (looser + user) Es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema. Phreaker De phone freak ("monstruo telefónico").Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados.

Newbie La palabra es una probable corrupción de new boy, arquetipo del "niño nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros. Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas. Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, no se mofan con lo que hacen sino sacan provecho en todo lo que aprender, por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hacker. Pirata Informático / "Delincuente informático" Este personaje dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música, Samurai Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers. Trashing ("Basurero") Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos. Wannaber Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente consiga avanzar en sus propósitos.

Cracker Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. Algunos tipos de crackers: Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer conexiones gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.