Seguridad informática

161 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
161
En SlideShare
0
De insertados
0
Número de insertados
9
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad informática

  1. 1. ¿Contra que nos debemos defender? oUsuarios Intrusos oMalware Seguridad activa y pasiva Amenazas oVirus informáticos oGusanos informáticos oTroyanos oEspías oDialers oSpam oPharming oPhising oHoax Programas contra las amenazas o Antivirus o Cortafuegos o Antispam o Antiespías
  2. 2. SEGURIDAD INFORMATICA Antes de empezar a hablar de cómo protegernos antes debemos saber que es la seguridad informática. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta.
  3. 3. Un intruso es una persona la cual logra acceder a los datos de programas que tu no deseas que tenga acceso. En Internet abundan: • Los Cracker: piratas informáticos que atacan a los sistemas para obtener beneficios ilegalmente. • Los Hackers: similares a los anteriores pero estos lo hacen por mero pasatiempo o reto técnico. • Los Sniffers: estos se encargan de buscar todos los mensajes que hay en la red.
  4. 4. Malware es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador en contra de su propietario. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.
  5. 5.  Seguridad activa La seguridad activa s e utiliza para evitar daños a los sistemas informáticos. Hay distintas técnicas de seguridad activas: oContraseñas: no tienen porque ser cortas, deben ser combinaciones de letras y números y deben ser palabras difíciles de adivinar pero fácil de recordar. oEncriptación de datos: Permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que “separa” los datos.
  6. 6.  Seguridad pasiva:  Copias de seguridad: Es el proceso de copia de seguridad con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Para realizar una copia de seguridad deben seguirse estos pasos: 1.-Inicio 2.-Todos los programas 3.Accesorios 4.-Herramientas del Sistema 5.-Copia de seguridad
  7. 7.  Las amenazas mas comunes suelen ser:  Spam  Virus informáticos  Gusanos informáticos  Pharming  Troyanos   Espias  Hoax  Dialers Phising
  8. 8.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el consentimiento del usuario. Funcionamiento: Se ejecuta un programa que está infectado. El código del virus queda alojado en la memoria RAM del ordenador. El virus toma el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  9. 9.  Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos casi siempre causan problemas en la red. Debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
  10. 10.  Se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos están diseñados para permitir a un usuario el acceso remoto a un sistema. La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano.
  11. 11.  Un espía es un programa, dentro de la categoría malware, que se instala sigilosamente en un ordenador para recopilar información sobre las actividades realizadas en éste. Algunos síntomas de que tu ordenador esta infectado son: Cambio de la página de inicio, error en búsqueda del navegador Web. Creación de carpetas tanto en el directorio raíz, como en “Archivos de programas”, “Documents and Settings” y “WINDOWS”
  12. 12.  Se trata de un programa que marca un número de teléfono con tarifa especial usando el módem, son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables.
  13. 13.  Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming . Aunque se puede hacer por distintas vías, la más utilizada es el correo electrónico.
  14. 14.  Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  15. 15.  Phishing es un término informático que nombra un tipo de delito de las estafas cibernéticas, mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (puede ser información detallada sobre tarjetas de crédito u otra información bancaria). El estafador se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  16. 16.  Un hoax o bulo es un intento de hacer creer a un grupo de personas que algo falso sea real. En castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet. Tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular Internet, encontrando su máxima expresión en los foros y en las cadenas de mensajes de los correos electrónicos. No suelen tener fines lucrativos o no son su fin primario y sin embargo pueden llegar a resultar muy destructivos.
  17. 17.  Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. La aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware , como spyware , rootkits , etc. Un ejemplo de antivirus es Mcafe, AVG, etc…
  18. 18.  Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Evitan que los usuarios de Internet no autorizados tengan acceso a redes privadas, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  19. 19.  El antispam es el método para prevenir el “correo basura” o spam que ya hemos visto antes. Las técnicas antispam se pueden diferenciar en cuatro categorías: Las que requieren acciones por parte humana. Las que de manera automática son los mismos correos electrónicos los administradores. Las que se automatizan por parte de los remitentes de correos electrónicos y las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
  20. 20.  Aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema. A veces son aplicaciones independientes o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus. Otros tipos de aplicaciones “anti” son: los antivirus, los antispam, los anti-intrusos y los antipop-up.
  21. 21.  Bibliografía:http://es.wikipedia.org/wiki/Seg uridad_inform%C3%A1tica;http://es.wikipedi a.org/wiki/Malware;http://www.microsoft.co m/latam/protect/yourself/password/create.m spx;http://www.cybercenter.cl/html_cyber2/n ovedades/Bol19_01_seguridad.php;http://ww w.nexo-digital.com/software-de-seguridad-2re.asp;http://es.wikipedia.org/wiki/Copia_de _seguridad;http://labs.dragonjar.org/laborator ios-analisis-de-malware-introduccion-ycontenido;http://www.masadelante.com/faqs /virus;http://www.alegsa.com.ar/Dic/antivir us.php;http://es.wikipedia.org/wiki/Cortafue gos_%28inform%C3%A1tica%29;http://www.a legsa.com.ar/Dic/antispam.php; http://www.alegsa.com.ar/Dic/antiespia.php

×