Internet 3

20
Page 1

Transcript of Internet 3

Page 1: Internet 3

Page 1

Page 2: Internet 3

Page 2

Las redes sociales son estructuras sociales compuestas de grupos de

personas, las cuales están conectadas por uno o varios tipos

de relaciones, tales como amistad, parentesco, intereses comunes o que

comparten conocimientos, e ideas de libre expresión

Page 3: Internet 3

Page 3

Es la red social por excelencia, creada en 2004 por Mark Zuckerberg y varios

compañeros de Harvard. Hoy cuenta con más de 901 millones de usuarios

registrados. Es una red bastante completa, ya que puedes escribir en el muro, jugar y

compartir fotos y videos, entre muchas otras aplicaciones. Además, con sus aplicaciones

móviles, recibe 200 millones de visitas diarias.

Page 4: Internet 3

Page 4

Fundada en 2006, esta red social permite compartir mensajes con tus

seguidores de 140 caracteres. Cuenta con más de 200 millones de usuarios a nivel mundial. En un principio, no fue tan aceptada, ya que era vista

como una actualización de estado; sin embargo hoy sus usuarios lo

consideran tan entretenido y divertido como Facebook.

Page 5: Internet 3

Page 5

Skype es un completo programa que nos permite

comunicarnos mediante voz, texto o video con cualquier

persona que deseemos alrededor del mundo en forma

gratuita para algunos servicios y pagando (muy poco) por otros. 

Page 6: Internet 3

Page 6

Un virus informático es un programa o

software que se auto ejecuta y se propaga insertando copias de sí mismo en otro

programa o documento. 

Page 7: Internet 3

Page 7

Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando

los ordenadores a medida que viaja de un ordenador a otro. 

Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras

que otros pueden dañar tu hardware, software o archivos. 

Page 8: Internet 3

Page 8

Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que

se ha tomado el nombre. 

A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los

que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de

procedencia segura. 

Page 9: Internet 3

Page 9

Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más

molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que

otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema. 

También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso

de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal. 

A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos. 

Page 10: Internet 3

Page 10

Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu

sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un

efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los

contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente. 

Page 11: Internet 3

Page 11

Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada

memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los

ordenadores individuales dejen de responder. 

En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu

ordenador. 

Page 12: Internet 3

Page 12

Cortafuegos de software Para usuarios particulares, el cortafuegos más utilizado es un cortafuego de software. Un buen cortafuegos de software protegerá tu ordenador

contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los

troyanos o gusanos de E-mail más comunes. 

La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que

están instalados y no protegen una red. 

 

Page 13: Internet 3

Page 13

Cabe aclarar que un virus informático mayoritariamente

atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de

virus multiplataforma.

Page 14: Internet 3

Page 14

MS-WindowsLas mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:

Su gran popularidad, como sistema operativo, entre los computadores personales.

Utiiza programas vulnerables.

  Falta de seguridad en esta plataforma 

Page 15: Internet 3

Page 15

Unix y derivados: En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:

Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay

mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario

como administrador o root para poder instalar cualquier programa adicional al sistema.

Page 16: Internet 3

Page 16

Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos

especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para

modificarlos o borrarlos. 

Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo

general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o

software malicioso.

Page 17: Internet 3

Page 17

El consumo de recursos, los virus ocasionan problemas tales como:

Pérdida de productividad,Cortes en los sistemas de información o daños a nivel de datos.La posibilidad que tienen de diseminarse por medio de replicas y copias. Pérdida de información, Horas de parada productiva, tiempo de reinstalación, etc.

Page 18: Internet 3

Page 18

Existen dos grandes clases de contagio. En la primera, el usuario, en un

momento dado, ejecuta o acepta de forma inadvertida la instalación del

virus. En la segunda, el programa malicioso actúa replicándose a través de

las redes.

Page 19: Internet 3

Page 19

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

♣ Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).♣ Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..♣ Entrada de información en discos de otros usuarios infectados.♣ Instalación de software modificado o de dudosa procedencia

Page 20: Internet 3

Page 20

Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el computador permitiendo su propagación.

Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.

Ralentizar o bloquear el computador.

Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.Reducir el espacio en el disco.

Molestar al usuario cerrando ventanas, moviendo el ratón…