Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Seguridad Informática

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Malware
Malware
Cargando en…3
×

Eche un vistazo a continuación

1 de 15 Anuncio

Más Contenido Relacionado

Similares a Seguridad Informática (20)

Anuncio

Más reciente (20)

Seguridad Informática

  1. 1. Trabajo Práctico de Seguridad Informática Instituto de Formación Técnica Superior 23 Turno : Mañana Estudiante: Claribel Cardozo Materia : Taller de Informática Profesor : Eduardo Gesualdi
  2. 2. MALWARE (Software malicioso)
  3. 3. 1. ¿Qué es el malware? 2. Tipos de malware y vías de infección más comunes. 3. Cómo combatir el malware. Medidas prácticas.
  4. 4. MALWARE Término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento del computador.
  5. 5. TIPOS DE MALWARE Virus: Es un tipo de malware cuya finalidad es la de alterar el funcionamiento normal de nuestro equipo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados datos almacenados.
  6. 6. Troyanos: Son programas destructivos que se hace pasar por una aplicación legítima e inofensiva. En teoría, este software parece realizar la función deseada por el usuario, pero por detrás y sin el conocimiento del usuario, roba información, daña el sistema o abre una puerta trasera para poder entrar al equipo de forma remota sin ser detectado.
  7. 7. Software espía (spyware): es un software malintencionado que extrae información sobre los usuarios sin su conocimiento. Sus efectos son, simple y llanamente, la violación de nuestros derechos de confidencialidad de nuestros datos y una navegación más lenta .
  8. 8. Software publicitario (adware): cualquier paquete de software que reproduce, muestra o descarga anuncios en nuestro ordenador de forma automática y sin nuestro consentimiento.
  9. 9. Ransomware también llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un rescate para poder recibir la contraseña que permite recuperar esos archivos.
  10. 10. Botnet: es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.
  11. 11. El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
  12. 12. Keylogger: Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
  13. 13. Hijacker: son los encargados de secuestras las funciones de nuestro navegador web (browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de los Adwares y Troyanos.
  14. 14. 3. Cómo combatir el malware • Actualiza tu sistema operativo • Instala periódicamente todas las actualizaciones del navegador • No hacer clic en enlaces desconocidos. • Desconfía de cualquier elemento de un correo electrónico que parezca sospechoso • Ten cuidado con la descarga de ficheros desde redes P2P (eMule, Ares…). • No te fíes de las ventanas emergentes que te piden que descargues software • Utilizar herramientas anti malware.
  15. 15. Conclusión Malware son programas diseñados específicamente para dañar un ordenador o una red o para obtener algún tipo de beneficio o hacer mal uso del mismo. El malware se instala en nuestro ordenador a través de descargas o enlaces de carácter engañoso que simulan ser contenido en el que podríamos estar interesados. Se aconseja utilizar software antivirus y antimalware.

×