SlideShare una empresa de Scribd logo
1 de 31
SEGURIDAD
INFORMÁTICA
ÍNDICE
1. ¿QUÉ ES?
2. ¿CONTRA QUÉ DEBEMOS PROTEGERNOS?
3. NORMAS BÁSICAS DE SEGURIDAD
4. TIPOS DE SEGURIDAD
5. SEGURIDAD ACTIVA
6. SEGURIDAD PASIVA
7. AMENAZAS
    7.1 MALWARE
    7.2 VIRUS INFORMÁTICO
    7.3 GUSANO INFORMÁTICO
    7.4 CABALLO DE TROYA
    7.5 SPYWARE
    7.6 DIALERS
    7.7 SPAM
    7.8 PHARMING
    7.9 FISHING
8. PROGRAMAS QUE PREVIENEN LAS AMENAZAS
     8.1 ANTIVIRUS
     8.2 CORTAFUEGOS
     8.3 ANTISPAM
     8.4 ANTISPYWARE
¿QUÉ ES?
• Es        el       conjunto        de
  acciones, herramientas y dispositivos
  cuyo objetivo es dotar a un sistema
  informático                        de
  integridad,     confidencialidad    y
  disponibilidad.
¿CONTRA QUÉ DEBEMOS
   PROTEGERNOS?
•   Contra nosotros mismos
•   Contra los accidentes y averías
•   Contra usuarios intrusos
•   Contra softwares maliciosos o
    malware
NORMAS BASICAS DE
       SEGURIDAD
•   Instalar parches de seguridad en el sistema
    operativo y actualizar el navegador
•   No abrir correos electrónicos desconocidos
•   Tomar precauciones al descargar archivos
    de internet abriéndolos con un antivirus
•   No facilitar datos personales ni claves
• Hacer copias de seguridad a menudo
• Desconfíe de regalos y promociones de fácil
  obtención
TIPOS DE SEGURIDAD
•ACTIVA
•PASIVA
SEGURIDAD ACTIVA
• Objetivo: proteger y evitar de posibles daños
  el sistema informático.
• Recursos:
     • Uso adecuado de contraseñas
     • Uso de software de seguridad informática
     • Encriptación de datos
SEGURIDAD PASIVA
• Objetivo: minimizar los efectos causados por
  un accidente, usuario o malware.
• Recursos:
     • Hardware adecuado
     • Copia de seguridad de datos y el sistema
       operativo
     • Hacer particiones del disco duro
AMENAZAS
MALWARE
• Al principio llamado virus informático por su
parecido con el biológico porque su alcance de
infección también era limitado.
• Objetivo: infiltrarse o dañar un PC sin el
consentimiento de su propietario.
• Hay distintos tipos de malware. Son los
siguientes:
VIRUS INFORMÁTICOS
GUSANO INFORMÁTICO (IWORM)
TROYANOS (CABALLOS DE TROYA)
• Se presenta al usuario como programa
inofensivo, pero al ejecutarlo ocasiona daños
• El nombre proviene de la historia del caballo de
Troya
• Pueden     hacer diferentes        tareas pero
normalmente crean una puerta trasera (backdoor)
• La principal diferencia con el virus es que los
troyanos no propagan la infección a otros
programas por si mismos
ESPÍA INFORMÁTICO (SPYWARE)

• Programa que se instala furtivamente en
un ordenador para conseguir información
de las actividades realizadas por éste
• Usado por la policía y grandes empresas
DIALERS
SPAM (CORREO BASURA)
• Mensajes no solicitados, normalmente de
tipo publicitario, enviados en forma masiva
• Vía mas utilizada: correo electrónico
• SPAM = SPICED JAM, primer producto de
carne enlatada que no necesitaba frigorífico
para conservarse
• Se distribuían por otros canales, según
estos, el nombre variaba: SPAM, SPIM, SPIT y
SPAM SMS
• Finalidad: vender productos
• Problemas que causa: saturación de servicios
de correo y ocultación de otros correos
maliciosos
• Para evitarlos: filtros antispam y vista previa
de encabezado (Kastersky Internet Security)
PHISHING (PESCA DE DATOS)
• Capacidad para duplicar una página web
haciendo creer al visitante que se encuentra en
el sitio web original en lugar de uno falso
• Finalidad delictiva enviando SPAM e invitando
a acceder a la página señuelo
• Objetivo del engaño: conseguir información
confidencial del usuario
PROGRAMAS QUE
PREVIENEN LAS
AMENAZAS
ANTIVIRUS
• Programa
• Objetivo: detectar y eliminar malwares
• Funcionamiento: comparar los archivos
analizándolos con su base de datos de archivos
maliciosos llamados FIRMAS
• La base de datos debe estar actualizada para su
correcto funcionamiento
• Muchos funcionan con sistemas heurísticos
• Técnica heurística consiste en analizar el código
interno del archivo y ver si es un virus
CORTAFUEGOS (FIREWALL)
• Finalidades: permitir o prohibir
comunicación entre las aplicaciones de
nuestro equipo y la red y evitar ataques de
intrusos
• Tipos:
   • Nivel de aplicación de pasarela
   • Circuito a nivel de pasarela
   • Cortafuegos de capa de red
   • Cortafuegos de capa de aplicación
   • Cortafuegos personal
• Configuración del cortafuegos:
     1. Acceder a menú INICIO PANEL DE
         CONTROL CENTRO DE SEGURIDAD
         FIREWALL
     2. Activar el cortafuegos
     3. Acceder a excepciones y añadir los
         programas permitidos
ANTISPAM
• Programas que detectan correo basura tanto
desde el punto cliente (ordenador) como desde el
punto servidor (proovedor correo)
• Filtros analizan correos antes de ser descargados
• Técnicas antispam:
    • Acciones por parte humana
    • Acciones automáticas (correo electrónico y
    administradores)
    • Acciones automatizadas (rte del correo)
    • Acciones empleadas por investigadores y
    funcionarios
• Tipos de correo electrónico:
   • Correo POP3
   • Correo webmail
• Actuación antispam para estos correos:
   • POP3: instalado en el ordenador cliente
   para interactuar con el programa de
   correo
   • Webmail: suelen tener sus propios filtros
   antispam y antivirus. También bloquean
   rtes llamados spamers
ANTISPYWARE
• Funcionamiento: similar al antivirus porque
compara los archivos con una base de datos
de archivos espía
• Son programas compatibles con el antivirus.
Es aconsejable tenerlos instalados y que
analicen el sistema continuamente
• Problemas que causa spyware:
   • Lentitud de funcionamiento y navegación
   • Excesivas ventanas emergentes
   • Ventanas emergentes en sistema
   operativo al encender el ordenador
BY ANA
DELGADO Y
  LUCIA
GUTIERREZ

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Herramientas de informatica
Herramientas de informaticaHerramientas de informatica
Herramientas de informatica
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
laura y marta
laura y martalaura y marta
laura y marta
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Mayovi espinoza a.
Mayovi espinoza a.Mayovi espinoza a.
Mayovi espinoza a.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informatica
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad en las redes
La seguridad en las redes La seguridad en las redes
La seguridad en las redes
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Ikt lana
Ikt lana Ikt lana
Ikt lana
 

Similar a informatica mola

Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticatorresysaro
 
los virus informaticos
los virus informaticoslos virus informaticos
los virus informaticosErika Baez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNuryvela
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Jessica Arana Aguilar
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 

Similar a informatica mola (20)

Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
los virus informaticos
los virus informaticoslos virus informaticos
los virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 

Último (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 

informatica mola

  • 2. ÍNDICE 1. ¿QUÉ ES? 2. ¿CONTRA QUÉ DEBEMOS PROTEGERNOS? 3. NORMAS BÁSICAS DE SEGURIDAD 4. TIPOS DE SEGURIDAD 5. SEGURIDAD ACTIVA 6. SEGURIDAD PASIVA 7. AMENAZAS 7.1 MALWARE 7.2 VIRUS INFORMÁTICO 7.3 GUSANO INFORMÁTICO 7.4 CABALLO DE TROYA 7.5 SPYWARE 7.6 DIALERS 7.7 SPAM 7.8 PHARMING 7.9 FISHING
  • 3. 8. PROGRAMAS QUE PREVIENEN LAS AMENAZAS 8.1 ANTIVIRUS 8.2 CORTAFUEGOS 8.3 ANTISPAM 8.4 ANTISPYWARE
  • 4. ¿QUÉ ES? • Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
  • 5. ¿CONTRA QUÉ DEBEMOS PROTEGERNOS? • Contra nosotros mismos • Contra los accidentes y averías • Contra usuarios intrusos • Contra softwares maliciosos o malware
  • 6. NORMAS BASICAS DE SEGURIDAD • Instalar parches de seguridad en el sistema operativo y actualizar el navegador • No abrir correos electrónicos desconocidos • Tomar precauciones al descargar archivos de internet abriéndolos con un antivirus • No facilitar datos personales ni claves
  • 7. • Hacer copias de seguridad a menudo • Desconfíe de regalos y promociones de fácil obtención
  • 9. SEGURIDAD ACTIVA • Objetivo: proteger y evitar de posibles daños el sistema informático. • Recursos: • Uso adecuado de contraseñas • Uso de software de seguridad informática • Encriptación de datos
  • 10. SEGURIDAD PASIVA • Objetivo: minimizar los efectos causados por un accidente, usuario o malware. • Recursos: • Hardware adecuado • Copia de seguridad de datos y el sistema operativo • Hacer particiones del disco duro
  • 12. MALWARE • Al principio llamado virus informático por su parecido con el biológico porque su alcance de infección también era limitado. • Objetivo: infiltrarse o dañar un PC sin el consentimiento de su propietario. • Hay distintos tipos de malware. Son los siguientes:
  • 15. TROYANOS (CABALLOS DE TROYA) • Se presenta al usuario como programa inofensivo, pero al ejecutarlo ocasiona daños • El nombre proviene de la historia del caballo de Troya • Pueden hacer diferentes tareas pero normalmente crean una puerta trasera (backdoor) • La principal diferencia con el virus es que los troyanos no propagan la infección a otros programas por si mismos
  • 16. ESPÍA INFORMÁTICO (SPYWARE) • Programa que se instala furtivamente en un ordenador para conseguir información de las actividades realizadas por éste • Usado por la policía y grandes empresas
  • 18. SPAM (CORREO BASURA) • Mensajes no solicitados, normalmente de tipo publicitario, enviados en forma masiva • Vía mas utilizada: correo electrónico • SPAM = SPICED JAM, primer producto de carne enlatada que no necesitaba frigorífico para conservarse • Se distribuían por otros canales, según estos, el nombre variaba: SPAM, SPIM, SPIT y SPAM SMS • Finalidad: vender productos
  • 19. • Problemas que causa: saturación de servicios de correo y ocultación de otros correos maliciosos • Para evitarlos: filtros antispam y vista previa de encabezado (Kastersky Internet Security)
  • 20.
  • 21. PHISHING (PESCA DE DATOS) • Capacidad para duplicar una página web haciendo creer al visitante que se encuentra en el sitio web original en lugar de uno falso • Finalidad delictiva enviando SPAM e invitando a acceder a la página señuelo • Objetivo del engaño: conseguir información confidencial del usuario
  • 23. ANTIVIRUS • Programa • Objetivo: detectar y eliminar malwares • Funcionamiento: comparar los archivos analizándolos con su base de datos de archivos maliciosos llamados FIRMAS • La base de datos debe estar actualizada para su correcto funcionamiento • Muchos funcionan con sistemas heurísticos • Técnica heurística consiste en analizar el código interno del archivo y ver si es un virus
  • 24.
  • 25. CORTAFUEGOS (FIREWALL) • Finalidades: permitir o prohibir comunicación entre las aplicaciones de nuestro equipo y la red y evitar ataques de intrusos • Tipos: • Nivel de aplicación de pasarela • Circuito a nivel de pasarela • Cortafuegos de capa de red • Cortafuegos de capa de aplicación • Cortafuegos personal
  • 26. • Configuración del cortafuegos: 1. Acceder a menú INICIO PANEL DE CONTROL CENTRO DE SEGURIDAD FIREWALL 2. Activar el cortafuegos 3. Acceder a excepciones y añadir los programas permitidos
  • 27. ANTISPAM • Programas que detectan correo basura tanto desde el punto cliente (ordenador) como desde el punto servidor (proovedor correo) • Filtros analizan correos antes de ser descargados • Técnicas antispam: • Acciones por parte humana • Acciones automáticas (correo electrónico y administradores) • Acciones automatizadas (rte del correo) • Acciones empleadas por investigadores y funcionarios
  • 28. • Tipos de correo electrónico: • Correo POP3 • Correo webmail • Actuación antispam para estos correos: • POP3: instalado en el ordenador cliente para interactuar con el programa de correo • Webmail: suelen tener sus propios filtros antispam y antivirus. También bloquean rtes llamados spamers
  • 29. ANTISPYWARE • Funcionamiento: similar al antivirus porque compara los archivos con una base de datos de archivos espía • Son programas compatibles con el antivirus. Es aconsejable tenerlos instalados y que analicen el sistema continuamente • Problemas que causa spyware: • Lentitud de funcionamiento y navegación • Excesivas ventanas emergentes • Ventanas emergentes en sistema operativo al encender el ordenador
  • 30.
  • 31. BY ANA DELGADO Y LUCIA GUTIERREZ