Seguridad en internet

12
SEGURIDAD SEGURIDAD EN INTERNET EN INTERNET Juan Francisco Navarro Navarro Juan Francisco Navarro Navarro 3º Diversificación 3º Diversificación

description

Trabajo de la seguridad en internet. Juan Francisco Navarro Navarro

Transcript of Seguridad en internet

Page 1: Seguridad en internet

SEGURIDAD SEGURIDAD EN INTERNETEN INTERNET

Juan Francisco Navarro NavarroJuan Francisco Navarro Navarro3º Diversificación3º Diversificación

Page 2: Seguridad en internet

-Índice-Índice

• 1-Que son los antivirus.1-Que son los antivirus.• 2-Tipos de antivirus.2-Tipos de antivirus.• 3-Imágenes de antivirus. 3-Imágenes de antivirus. • 4-Que causas pueden llegar a hacer los antivirus.4-Que causas pueden llegar a hacer los antivirus.• 5-Que son los virus.5-Que son los virus.• 6-Tipos de virus.6-Tipos de virus.• 7-Imágenes de virus.7-Imágenes de virus.• 8-Que causas pueden llegar a hacer los virus.8-Que causas pueden llegar a hacer los virus.• 9-Que son los hacker y que pueden llegar a hacer.9-Que son los hacker y que pueden llegar a hacer.• 10-Firewalls.10-Firewalls.

Page 3: Seguridad en internet

1-Que son los antivirus.1-Que son los antivirus.

• El antivirus es un El antivirus es un programa que programa que ayuda a ayuda a proteger su proteger su computadora contra computadora contra la mayoría de los la mayoría de los virus, Works, virus, Works, troyanos y otros troyanos y otros invasores indeseadosinvasores indeseados que puedan infectar su que puedan infectar su ordenador. ordenador.

Page 4: Seguridad en internet

2-Tipos de antivirus.2-Tipos de antivirus.• Dentro de los antivirus encontramos diversas Dentro de los antivirus encontramos diversas

subcategorías: antivirus activo, antivirus pasivo, antivirus subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito. online, antivirus offline y antivirus gratuito. 

 Antivirus Populares:  Antivirus Populares:  Kaspersky Anti-virus.  Kaspersky Anti-virus.  Panda Security.  Panda Security.  Norton antivirus.  Norton antivirus.  McAfee.  McAfee.  avast! y avast! Home  avast! y avast! Home  AVG Anti-Virus y AVG Anti-Virus Free.  AVG Anti-Virus y AVG Anti-Virus Free.  BitDefender.  BitDefender.  F-Prot.  F-Prot.  F-Secure.  F-Secure.  NOD32.  NOD32.  PC-cillin.  PC-cillin.  ZoneAlarm AntiVirus.  ZoneAlarm AntiVirus. 

Page 5: Seguridad en internet

3-Imágenes de antivirus.3-Imágenes de antivirus.

Page 6: Seguridad en internet

4-Que causas pueden llegar a 4-Que causas pueden llegar a hacer los antivirus.hacer los antivirus.

• En un principio se limitaban a eliminar los virus En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección han pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus mejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes bases también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales de datos con muchas combinaciones y señales que pueden detectar inmediatamente. Dentro de que pueden detectar inmediatamente. Dentro de este avance en las técnicas de infección, los este avance en las técnicas de infección, los antivirus se han dividido en categorías que antivirus se han dividido en categorías que apuntan hacia cada amenaza en particular.  apuntan hacia cada amenaza en particular. 

Page 7: Seguridad en internet

5-Que son los virus.5-Que son los virus.

• Es un pequeño programa escrito Es un pequeño programa escrito intencionalmente para instalarse en la intencionalmente para instalarse en la computadora de un usuario sin el conocimiento computadora de un usuario sin el conocimiento o el permiso de este.o el permiso de este.

Page 8: Seguridad en internet

6-Tipos de virus.6-Tipos de virus.

• Worm o gusano informático: Worm o gusano informático: es un malware que reside en la es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.del sistema en gran medida.

• Caballo de Troya: EsteCaballo de Troya: Este virus se esconde en un programa virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.capta datos que envía a otros sitios, como por ejemplo contraseñas.

• Bombas lógicas o de tiempo: Bombas lógicas o de tiempo: se activan tras un hecho puntual, se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá una fecha específica. Si este hecho no se da, el virus permanecerá oculto.oculto.

Page 9: Seguridad en internet

7-Imágenes de virus.7-Imágenes de virus.

Page 10: Seguridad en internet

8-Que causas pueden llegar a 8-Que causas pueden llegar a hacer los virus.hacer los virus.

• Los virus informáticos tienen, Los virus informáticos tienen, básicamente, la función de propagarse, básicamente, la función de propagarse, replicándose, pero algunos contienen replicándose, pero algunos contienen además una carga dañina (payload) con además una carga dañina (payload) con distintos objetivos, desde una simple distintos objetivos, desde una simple broma hasta realizar daños importantes broma hasta realizar daños importantes en los sistemas, o bloquear las redes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. informáticas generando tráfico inútil.

Page 11: Seguridad en internet

9-Que son los hacker y que pueden 9-Que son los hacker y que pueden llegar a hacer.llegar a hacer.

• Es una persona que entra Es una persona que entra de forma no autorizada a de forma no autorizada a computadoras y redes de computadoras y redes de computadoras. Su computadoras. Su motivación varía de motivación varía de acuerdo a su ideología: acuerdo a su ideología: fines de lucro, como una fines de lucro, como una forma de protesta o forma de protesta o simplemente por la simplemente por la satisfacción de lograrlo. satisfacción de lograrlo.

Page 12: Seguridad en internet

10-Firewalls.10-Firewalls.

• Filtrar contenidos y puntos de Filtrar contenidos y puntos de acceso. Eliminar programas acceso. Eliminar programas que no estén relacionados con que no estén relacionados con la actividad. Tener la actividad. Tener monitorizado los accesos de monitorizado los accesos de los usuarios a la red, permite los usuarios a la red, permite asimismo reducir la instalación asimismo reducir la instalación de software que no es de software que no es necesario o que puede necesario o que puede generar riesgo para la generar riesgo para la continuidad del negocio. Su continuidad del negocio. Su significado es barrera de fuego significado es barrera de fuego y no permite que otra persona y no permite que otra persona no autorizada tenga acceso no autorizada tenga acceso desde otro equipo al tuyo. desde otro equipo al tuyo.