Internet 3
Transcript of Internet 3
Page 1
Page 2
Las redes sociales son estructuras sociales compuestas de grupos de
personas, las cuales están conectadas por uno o varios tipos
de relaciones, tales como amistad, parentesco, intereses comunes o que
comparten conocimientos, e ideas de libre expresión
Page 3
Es la red social por excelencia, creada en 2004 por Mark Zuckerberg y varios
compañeros de Harvard. Hoy cuenta con más de 901 millones de usuarios
registrados. Es una red bastante completa, ya que puedes escribir en el muro, jugar y
compartir fotos y videos, entre muchas otras aplicaciones. Además, con sus aplicaciones
móviles, recibe 200 millones de visitas diarias.
Page 4
Fundada en 2006, esta red social permite compartir mensajes con tus
seguidores de 140 caracteres. Cuenta con más de 200 millones de usuarios a nivel mundial. En un principio, no fue tan aceptada, ya que era vista
como una actualización de estado; sin embargo hoy sus usuarios lo
consideran tan entretenido y divertido como Facebook.
Page 5
Skype es un completo programa que nos permite
comunicarnos mediante voz, texto o video con cualquier
persona que deseemos alrededor del mundo en forma
gratuita para algunos servicios y pagando (muy poco) por otros.
Page 6
Un virus informático es un programa o
software que se auto ejecuta y se propaga insertando copias de sí mismo en otro
programa o documento.
Page 7
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando
los ordenadores a medida que viaja de un ordenador a otro.
Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras
que otros pueden dañar tu hardware, software o archivos.
Page 8
Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que
se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los
que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de
procedencia segura.
Page 9
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más
molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que
otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso
de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.
Page 10
Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu
sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un
efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los
contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.
Page 11
Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada
memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los
ordenadores individuales dejen de responder.
En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu
ordenador.
Page 12
Cortafuegos de software Para usuarios particulares, el cortafuegos más utilizado es un cortafuego de software. Un buen cortafuegos de software protegerá tu ordenador
contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los
troyanos o gusanos de E-mail más comunes.
La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que
están instalados y no protegen una red.
Page 13
Cabe aclarar que un virus informático mayoritariamente
atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de
virus multiplataforma.
Page 14
MS-WindowsLas mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
Su gran popularidad, como sistema operativo, entre los computadores personales.
Utiiza programas vulnerables.
Falta de seguridad en esta plataforma
Page 15
Unix y derivados: En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:
Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay
mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario
como administrador o root para poder instalar cualquier programa adicional al sistema.
Page 16
Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos
especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para
modificarlos o borrarlos.
Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo
general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o
software malicioso.
Page 17
El consumo de recursos, los virus ocasionan problemas tales como:
Pérdida de productividad,Cortes en los sistemas de información o daños a nivel de datos.La posibilidad que tienen de diseminarse por medio de replicas y copias. Pérdida de información, Horas de parada productiva, tiempo de reinstalación, etc.
Page 18
Existen dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalación del
virus. En la segunda, el programa malicioso actúa replicándose a través de
las redes.
Page 19
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
♣ Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).♣ Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..♣ Entrada de información en discos de otros usuarios infectados.♣ Instalación de software modificado o de dudosa procedencia
Page 20
Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el computador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
Ralentizar o bloquear el computador.
Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el ratón…