SlideShare una empresa de Scribd logo
1 de 21
Segurid
ad
informá
tica
• Contra que nos debemos defender?
– Usuarios Intrusos
– Malware
– Seguridad activa y pasiva

• Amenazas
–
–
–
–
–
–
–
–
–

Virus informáticos
Gusanos informáticos
Troyanos
Espías
Dialers
Spam
Pharming
Phising
Hoax

• Programas contra las amenazas
–
–
–
–

Antivirus
Cortafuegos
Antispam
Antiespías
¿Contra qué nos
debemos defender?
Usuarios intrusos

Malware
Otros
Usuarios intrusos
• Individuos maliciosos que buscan tener acceso
a tu información sensible y que normalmente
se apoyan en troyanos.
• Se dividen en:
– Hackers: que se limitan a entrar y no hacer daño.
Sim embargo también hay hackers buenos que
ayudan a reparar errores.
– Crackers: que buscan hacer el mayor daño posible.
Malware
• Es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora
o Sistema de información sin el
consentimiento de su propietario.
• Malware no es lo mismo que software
defectuoso; este último contiene bugs
peligrosos, pero no de forma intencionada.
Seguridad pasiva y activa
• El nivel de seguridad activo de un sistema consiste en la
protección ante posibles intentos de comprometer los
componentes que lo integran. un firewall es un ejemplo de
seguridad activa filtra el acceso a ciertos servicios en
determinadas conexiones para bloquear el intento de
ataque desde alguno de ello.
• l nivel de seguridad pasiva se refiere al conjunto de
medidas implementadas en los sistemas, las cuales alerten
a los administradores sobre incidencias que comprometan
la seguridad. su objetivo no es proteger el sistema, mas
bien pretende dar a conocer que un acontecimiento
sospechoso esta sucediendo. en esta categoría de
seguridad pasiva se encuentra la detección de intrusos o un
sistema de detección de intrusos.
Amenazas
 Virus informáticos
 Gusanos
 Troyanos
 Espías
 Dialers
 Spam
 Pharming
 Phising
 Hoax
Virus informáticos
• Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
• tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no
tienen esa faculta
Gusanos
• Es un malware que tiene la
propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente son
invisibles al usuario. Los gusanos
informáticos se propagan de
ordenador a ordenador, pero a
diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda
de una persona. Lo más peligroso
de los worms o gusanos
informáticos es su capacidad para
replicarse en tu sistema, por lo que
tu ordenador podría enviar cientos
o miles de copias de sí
mismo, creando un efecto
devastador a gran escala.
Troyanos
• un software malicioso que se
presenta al usuario como un
programa aparentemente
legítimo e inofensivo pero al
ejecutarlo le brinda a un
atacante acceso remoto al
equipo infectado.
• Los troyanos pueden realizar
diferentes tareas, pero, en la
mayoría de los casos crean una
puerta trasera, que permite la
administración remota a un
usuario no autorizado.
Espías
• Es un software que recopila información de
un ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador. El término
spyware también se utiliza más ampliamente
para referirse a otros productos que no son
estrictamente spyware. Estos
productos, realizan diferentes
funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información
privada, redirigir solicitudes de páginas e
instalar marcadores de teléfono
Dialers
•
•

•

Se trata de un programa que marca un número de teléfono de tarificación especial
más cara que el normal.
En principio sus efectos sólo se muestran en usuarios con acceso a la Red
Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se
establece la comunicación de manera transparente para el usuario con el
consiguiente daño económico para el mismo. La tarificación afecta al
comportamiento del ordenador ya que requiere un uso de recursos que se agudiza
cuando se está infectado por más de un dialer.
Los marcadores telefónicos son legítimos siempre y cuando no incurran en las
malas artes que los han definido como Malware que son los siguientes trucos:
– No se avisa de su instalación en la página que lo suministra.
– Hace una reconexión a Internet sin previo aviso, o lo intenta.
– Se instala silenciosamente en el ordenador utilizando vulnerabilidades del
navegador, programa de correo electrónico (email), otros programas de acceso a Internet o el
propio sistema operativo.
– Puede dejar un acceso directo al escritorio sin conocimiento del usuario.
– Puede instalarse unido a otros programas como barras de mejora para el navegador.
– No informa de los costes de conexión.
Spam
• Mensajes no solicitados, no deseados o de
remitente no conocido (correo
anónimo), habitualmente de tipo
publicitario, generalmente enviados en
grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al
receptor.
Pharming
• Tiene la finalidad de llevar al usuario a una
página falsa para robarle la información
personal, pero a diferencia del phishing utiliza
técnicas muy diferentes para lograrlo, y estas
se basan principalmente en engañar ya no al
usuario sino al equipo o PC, para que resuelva
las direcciones URL correctas y bien formadas
hacia números IP diferentes de los originales y
consecuentemente lleve al usuario a destinos
no deseados.
Phising
• Técnica de captación ilícita de
datos personales
(principalmente relacionados
con claves para el acceso a
servicios bancarios y
financieros) a través de correos
electrónicos o páginas web que
imitan/copian la imagen o
apariencia de una entidad
bancaria/financiera (o cualquier
otro tipo de empresa de
reconocido prestigio)
Hoax
• Es un intento de hacer creer a un grupo de personas que
algo falso es real.
• A diferencia del fraude el cual tiene normalmente una o
varias víctimas específicas y es cometido con propósitos
delictivos y de lucro ilícito, el bulo tiene como objetivo el
ser divulgado de manera masiva, para ello haciendo uso de
la prensa oral o escrita así como de otros medios de
comunicación, siendo Internet el más popular de ellos en la
actualidad, y encontrando su máxima expresión e impacto
en los foros, en redes sociales y en las cadenas de mensajes
de los correos electrónicos. Los bulos no suelen tener fines
lucrativos o al menos ese no es su fin primario, aunque sin
embargo pueden llegar a resultar muy destructivos.
¿Programas contra las amenazas?
Antivirus
Cortafuegos
Antispam

Antiespías
Antivirus
• Programas cuyo objetivo es detectar y/o eliminar virus
informáticos. Nacieron durante la década de 1980.
• Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectar archivos y
prevenir una infección de los mismos, y actualmente ya
son capaces de reconocer otros tipos de
malware, como
spyware, gusanos, troyanos, rootkits, etc.
Cortafuegos o Firewall
• Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
• Los cortafuegos pueden ser implementados en
hardware o software, o una combinación de ambos.
Los cortafuegos se utilizan con frecuencia para evitar
que los usuarios de Internet no autorizados tengan
acceso a redes privadas conectadas a
Internet, especialmente intranets.
Antispam
• El antispam es lo que se conoce como método
para prevenir el correo basura.
• Las técnicas antispam se pueden diferenciar en
cuatro categorías: las que requieren acciones por
parte humana; las que de manera automática son
los mismos correos electrónicos los
administradores; las que se automatizan por
parte de los remitentes de correos electrónicos;
las empleadas por los investigadores y
funcionarios encargados de hacer cumplir las
leyes.
Antiespías
• Aplicación que se encarga de prevenir, detectar
y/o eliminar espías (spywares) de una
computadora.
• Los antiespías pueden ser tanto aplicaciones
independientes, como herramientas integradas
dentro de otras aplicaciones (generalmente
paquetes de seguridad completos).
• También se encarga de detectar y eliminar el
spam o correo basura

Más contenido relacionado

La actualidad más candente

Power point
Power pointPower point
Power point
OlgaAlba
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
Gianelli97
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fabricio Troya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
alfonsico97
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
qwerty8803
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
MaryR97
 

La actualidad más candente (19)

Power point
Power pointPower point
Power point
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
jhon ffredy
jhon ffredyjhon ffredy
jhon ffredy
 
Malware
MalwareMalware
Malware
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la seguridad informática
Riesgos de la seguridad informáticaRiesgos de la seguridad informática
Riesgos de la seguridad informática
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Seguridad informática

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DjJerrys
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
tiubonet
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
palacio123
 

Similar a Seguridad informática (20)

Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Tico
TicoTico
Tico
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Seguridad informática

  • 2. • Contra que nos debemos defender? – Usuarios Intrusos – Malware – Seguridad activa y pasiva • Amenazas – – – – – – – – – Virus informáticos Gusanos informáticos Troyanos Espías Dialers Spam Pharming Phising Hoax • Programas contra las amenazas – – – – Antivirus Cortafuegos Antispam Antiespías
  • 3. ¿Contra qué nos debemos defender? Usuarios intrusos Malware Otros
  • 4. Usuarios intrusos • Individuos maliciosos que buscan tener acceso a tu información sensible y que normalmente se apoyan en troyanos. • Se dividen en: – Hackers: que se limitan a entrar y no hacer daño. Sim embargo también hay hackers buenos que ayudan a reparar errores. – Crackers: que buscan hacer el mayor daño posible.
  • 5. Malware • Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. • Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
  • 6. Seguridad pasiva y activa • El nivel de seguridad activo de un sistema consiste en la protección ante posibles intentos de comprometer los componentes que lo integran. un firewall es un ejemplo de seguridad activa filtra el acceso a ciertos servicios en determinadas conexiones para bloquear el intento de ataque desde alguno de ello. • l nivel de seguridad pasiva se refiere al conjunto de medidas implementadas en los sistemas, las cuales alerten a los administradores sobre incidencias que comprometan la seguridad. su objetivo no es proteger el sistema, mas bien pretende dar a conocer que un acontecimiento sospechoso esta sucediendo. en esta categoría de seguridad pasiva se encuentra la detección de intrusos o un sistema de detección de intrusos.
  • 7. Amenazas  Virus informáticos  Gusanos  Troyanos  Espías  Dialers  Spam  Pharming  Phising  Hoax
  • 8. Virus informáticos • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. • tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa faculta
  • 9. Gusanos • Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 10. Troyanos • un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. • Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera, que permite la administración remota a un usuario no autorizado.
  • 11. Espías • Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono
  • 12. Dialers • • • Se trata de un programa que marca un número de teléfono de tarificación especial más cara que el normal. En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. La tarificación afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un dialer. Los marcadores telefónicos son legítimos siempre y cuando no incurran en las malas artes que los han definido como Malware que son los siguientes trucos: – No se avisa de su instalación en la página que lo suministra. – Hace una reconexión a Internet sin previo aviso, o lo intenta. – Se instala silenciosamente en el ordenador utilizando vulnerabilidades del navegador, programa de correo electrónico (email), otros programas de acceso a Internet o el propio sistema operativo. – Puede dejar un acceso directo al escritorio sin conocimiento del usuario. – Puede instalarse unido a otros programas como barras de mejora para el navegador. – No informa de los costes de conexión.
  • 13. Spam • Mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 14. Pharming • Tiene la finalidad de llevar al usuario a una página falsa para robarle la información personal, pero a diferencia del phishing utiliza técnicas muy diferentes para lograrlo, y estas se basan principalmente en engañar ya no al usuario sino al equipo o PC, para que resuelva las direcciones URL correctas y bien formadas hacia números IP diferentes de los originales y consecuentemente lleve al usuario a destinos no deseados.
  • 15. Phising • Técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio)
  • 16. Hoax • Es un intento de hacer creer a un grupo de personas que algo falso es real. • A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad, y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos.
  • 17. ¿Programas contra las amenazas? Antivirus Cortafuegos Antispam Antiespías
  • 18. Antivirus • Programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. • Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 19. Cortafuegos o Firewall • Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. • Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.
  • 20. Antispam • El antispam es lo que se conoce como método para prevenir el correo basura. • Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
  • 21. Antiespías • Aplicación que se encarga de prevenir, detectar y/o eliminar espías (spywares) de una computadora. • Los antiespías pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones (generalmente paquetes de seguridad completos). • También se encarga de detectar y eliminar el spam o correo basura