SEGURIDADINFORMÁTICA
ÍNDICE1. ¿QUÉ ES?2. ¿CONTRA QUÉ DEBEMOS PROTEGERNOS?3. NORMAS BÁSICAS DE SEGURIDAD4. TIPOS DE SEGURIDAD5. SEGURIDAD ACTIVA...
8. PROGRAMAS QUE PREVIENEN LAS AMENAZAS     8.1 ANTIVIRUS     8.2 CORTAFUEGOS     8.3 ANTISPAM     8.4 ANTISPYWARE
¿QUÉ ES?• Es        el       conjunto        de  acciones, herramientas y dispositivos  cuyo objetivo es dotar a un sistem...
¿CONTRA QUÉ DEBEMOS   PROTEGERNOS?•   Contra nosotros mismos•   Contra los accidentes y averías•   Contra usuarios intruso...
NORMAS BASICAS DE       SEGURIDAD•   Instalar parches de seguridad en el sistema    operativo y actualizar el navegador•  ...
• Hacer copias de seguridad a menudo• Desconfíe de regalos y promociones de fácil  obtención
TIPOS DE SEGURIDAD•ACTIVA•PASIVA
SEGURIDAD ACTIVA• Objetivo: proteger y evitar de posibles daños  el sistema informático.• Recursos:     • Uso adecuado de ...
SEGURIDAD PASIVA• Objetivo: minimizar los efectos causados por  un accidente, usuario o malware.• Recursos:     • Hardware...
AMENAZAS
MALWARE• Al principio llamado virus informático por suparecido con el biológico porque su alcance deinfección también era ...
VIRUS INFORMÁTICOS
GUSANO INFORMÁTICO (IWORM)
TROYANOS (CABALLOS DE TROYA)• Se presenta al usuario como programainofensivo, pero al ejecutarlo ocasiona daños• El nombre...
ESPÍA INFORMÁTICO (SPYWARE)• Programa que se instala furtivamente enun ordenador para conseguir informaciónde las activida...
DIALERS
SPAM (CORREO BASURA)• Mensajes no solicitados, normalmente detipo publicitario, enviados en forma masiva• Vía mas utilizad...
• Problemas que causa: saturación de serviciosde correo y ocultación de otros correosmaliciosos• Para evitarlos: filtros a...
PHISHING (PESCA DE DATOS)• Capacidad para duplicar una página webhaciendo creer al visitante que se encuentra enel sitio w...
PROGRAMAS QUEPREVIENEN LASAMENAZAS
ANTIVIRUS• Programa• Objetivo: detectar y eliminar malwares• Funcionamiento: comparar los archivosanalizándolos con su bas...
CORTAFUEGOS (FIREWALL)• Finalidades: permitir o prohibircomunicación entre las aplicaciones denuestro equipo y la red y ev...
• Configuración del cortafuegos:     1. Acceder a menú INICIO PANEL DE         CONTROL CENTRO DE SEGURIDAD         FIREWAL...
ANTISPAM• Programas que detectan correo basura tantodesde el punto cliente (ordenador) como desde elpunto servidor (proove...
• Tipos de correo electrónico:   • Correo POP3   • Correo webmail• Actuación antispam para estos correos:   • POP3: instal...
ANTISPYWARE• Funcionamiento: similar al antivirus porquecompara los archivos con una base de datosde archivos espía• Son p...
BY ANADELGADO Y  LUCIAGUTIERREZ
informatica mola
informatica mola
informatica mola
Próxima SlideShare
Cargando en…5
×

informatica mola

546 visualizaciones

Publicado el

Una pagina divertida sobre informatia. Espero que os guste.

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
546
En SlideShare
0
De insertados
0
Número de insertados
38
Acciones
Compartido
0
Descargas
3
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

informatica mola

  1. 1. SEGURIDADINFORMÁTICA
  2. 2. ÍNDICE1. ¿QUÉ ES?2. ¿CONTRA QUÉ DEBEMOS PROTEGERNOS?3. NORMAS BÁSICAS DE SEGURIDAD4. TIPOS DE SEGURIDAD5. SEGURIDAD ACTIVA6. SEGURIDAD PASIVA7. AMENAZAS 7.1 MALWARE 7.2 VIRUS INFORMÁTICO 7.3 GUSANO INFORMÁTICO 7.4 CABALLO DE TROYA 7.5 SPYWARE 7.6 DIALERS 7.7 SPAM 7.8 PHARMING 7.9 FISHING
  3. 3. 8. PROGRAMAS QUE PREVIENEN LAS AMENAZAS 8.1 ANTIVIRUS 8.2 CORTAFUEGOS 8.3 ANTISPAM 8.4 ANTISPYWARE
  4. 4. ¿QUÉ ES?• Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
  5. 5. ¿CONTRA QUÉ DEBEMOS PROTEGERNOS?• Contra nosotros mismos• Contra los accidentes y averías• Contra usuarios intrusos• Contra softwares maliciosos o malware
  6. 6. NORMAS BASICAS DE SEGURIDAD• Instalar parches de seguridad en el sistema operativo y actualizar el navegador• No abrir correos electrónicos desconocidos• Tomar precauciones al descargar archivos de internet abriéndolos con un antivirus• No facilitar datos personales ni claves
  7. 7. • Hacer copias de seguridad a menudo• Desconfíe de regalos y promociones de fácil obtención
  8. 8. TIPOS DE SEGURIDAD•ACTIVA•PASIVA
  9. 9. SEGURIDAD ACTIVA• Objetivo: proteger y evitar de posibles daños el sistema informático.• Recursos: • Uso adecuado de contraseñas • Uso de software de seguridad informática • Encriptación de datos
  10. 10. SEGURIDAD PASIVA• Objetivo: minimizar los efectos causados por un accidente, usuario o malware.• Recursos: • Hardware adecuado • Copia de seguridad de datos y el sistema operativo • Hacer particiones del disco duro
  11. 11. AMENAZAS
  12. 12. MALWARE• Al principio llamado virus informático por suparecido con el biológico porque su alcance deinfección también era limitado.• Objetivo: infiltrarse o dañar un PC sin elconsentimiento de su propietario.• Hay distintos tipos de malware. Son lossiguientes:
  13. 13. VIRUS INFORMÁTICOS
  14. 14. GUSANO INFORMÁTICO (IWORM)
  15. 15. TROYANOS (CABALLOS DE TROYA)• Se presenta al usuario como programainofensivo, pero al ejecutarlo ocasiona daños• El nombre proviene de la historia del caballo deTroya• Pueden hacer diferentes tareas peronormalmente crean una puerta trasera (backdoor)• La principal diferencia con el virus es que lostroyanos no propagan la infección a otrosprogramas por si mismos
  16. 16. ESPÍA INFORMÁTICO (SPYWARE)• Programa que se instala furtivamente enun ordenador para conseguir informaciónde las actividades realizadas por éste• Usado por la policía y grandes empresas
  17. 17. DIALERS
  18. 18. SPAM (CORREO BASURA)• Mensajes no solicitados, normalmente detipo publicitario, enviados en forma masiva• Vía mas utilizada: correo electrónico• SPAM = SPICED JAM, primer producto decarne enlatada que no necesitaba frigoríficopara conservarse• Se distribuían por otros canales, segúnestos, el nombre variaba: SPAM, SPIM, SPIT ySPAM SMS• Finalidad: vender productos
  19. 19. • Problemas que causa: saturación de serviciosde correo y ocultación de otros correosmaliciosos• Para evitarlos: filtros antispam y vista previade encabezado (Kastersky Internet Security)
  20. 20. PHISHING (PESCA DE DATOS)• Capacidad para duplicar una página webhaciendo creer al visitante que se encuentra enel sitio web original en lugar de uno falso• Finalidad delictiva enviando SPAM e invitandoa acceder a la página señuelo• Objetivo del engaño: conseguir informaciónconfidencial del usuario
  21. 21. PROGRAMAS QUEPREVIENEN LASAMENAZAS
  22. 22. ANTIVIRUS• Programa• Objetivo: detectar y eliminar malwares• Funcionamiento: comparar los archivosanalizándolos con su base de datos de archivosmaliciosos llamados FIRMAS• La base de datos debe estar actualizada para sucorrecto funcionamiento• Muchos funcionan con sistemas heurísticos• Técnica heurística consiste en analizar el códigointerno del archivo y ver si es un virus
  23. 23. CORTAFUEGOS (FIREWALL)• Finalidades: permitir o prohibircomunicación entre las aplicaciones denuestro equipo y la red y evitar ataques deintrusos• Tipos: • Nivel de aplicación de pasarela • Circuito a nivel de pasarela • Cortafuegos de capa de red • Cortafuegos de capa de aplicación • Cortafuegos personal
  24. 24. • Configuración del cortafuegos: 1. Acceder a menú INICIO PANEL DE CONTROL CENTRO DE SEGURIDAD FIREWALL 2. Activar el cortafuegos 3. Acceder a excepciones y añadir los programas permitidos
  25. 25. ANTISPAM• Programas que detectan correo basura tantodesde el punto cliente (ordenador) como desde elpunto servidor (proovedor correo)• Filtros analizan correos antes de ser descargados• Técnicas antispam: • Acciones por parte humana • Acciones automáticas (correo electrónico y administradores) • Acciones automatizadas (rte del correo) • Acciones empleadas por investigadores y funcionarios
  26. 26. • Tipos de correo electrónico: • Correo POP3 • Correo webmail• Actuación antispam para estos correos: • POP3: instalado en el ordenador cliente para interactuar con el programa de correo • Webmail: suelen tener sus propios filtros antispam y antivirus. También bloquean rtes llamados spamers
  27. 27. ANTISPYWARE• Funcionamiento: similar al antivirus porquecompara los archivos con una base de datosde archivos espía• Son programas compatibles con el antivirus.Es aconsejable tenerlos instalados y queanalicen el sistema continuamente• Problemas que causa spyware: • Lentitud de funcionamiento y navegación • Excesivas ventanas emergentes • Ventanas emergentes en sistema operativo al encender el ordenador
  28. 28. BY ANADELGADO Y LUCIAGUTIERREZ

×