SlideShare una empresa de Scribd logo
1 de 21
SEGURIDAD
INFORMÁTIC
A
EDUARDO GASCÓN
Un intruso es una persona que consigue acceder a los
datos o programas de los cuales no tiene acceso
permitido.
En Internet proliferan los piratas informáticos que
buscan atacar un sistema para obtener beneficios de
forma ilegal y los hackers, que son aquellos que lo hacen
como mero pasatiempo o reto técnico.
Malware es un tipo
de software que
tiene como objetivo
infiltrarse o dañar
una computadora
sin el
consentimiento de
su propietario.
La seguridad activa se utiliza para evitar daños a los sistemas informáticos
Técnicas de seguridad activas:


Empleo de contraseñas adecuadas.



La encriptación de los datos.



El uso de software de seguridad informática.

La seguridad pasiva se utiliza para minimizar los efectos causados por un acciden
provocado por un uso incorrecto del sistema
Técnicas de seguridad pasivas:



El uso de hardware adecuado.
La realización de copias de seguridad de los datos y del sistema operativo en
más de un soporte y en distintas ubicaciones físicas.
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario.
Se ejecuta un programa que está
infectado, el código del virus queda
alojado en la memoria RAM de la
computadora, el virus toma el control
de los servicios básicos del sistema
operativo, infectando, de manera
posterior, archivos ejecutables que
sean llamados para su ejecución,
finalmente se añade el código del
virus al programa infectado y se
graba en el disco, con lo cual el
proceso de replicado se completa.
Un gusano es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos casi siempre
causan problemas en la red
Debido a su
incontrolada replicación,
los recursos del sistema
se consumen hasta el
punto de que las tareas
ordinarias del mismo
son excesivamente
lentas o simplemente no
pueden ejecutarse.
Se denomina troyano a un software malicioso que se
presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al
ejecutarlo ocasiona daños.
Los troyanos están
diseñados para permitir a
un individuo el acceso
remoto a un sistema.
La mayoría de
infecciones con troyanos
ocurren cuando se
ejecuta un programa
infectado con un troyano.
Un programa espía es un programa, dentro de la
categoría malware, que se instala furtivamente en
un ordenador para recopilar información sobre las
actividades realizadas en éste.
Se trata de un programa que marca un número de
teléfono de tarificación especial usando el módem,
son números cuyo coste es superior al de una
llamada nacional.
Estos marcadores se
suelen descargar tanto
con autorización del
usuario como
automáticamente.
Además pueden ser
programas ejecutables
o Active X.
Se llama spam, correo basura a los mensajes no solicitados, no
deseados o de remitente no conocido, habitualmente de tipo
publicitario, enviados en grandes cantidades que perjudican
de alguna o varias maneras al receptor.
Aunque se puede hacer
por distintas vías, la
más utilizada entre el
público en general es la
basada en el correo
electrónico.
Pharming es la explotación de una vulnerabilidad en el
software de los servidores DNS o en el de los equipos de
los propios usuarios, que permite a un atacante redirigir un
nombre de dominio a otra máquina distinta.
De esta forma, un usuario
que introduzca un
determinado nombre de
dominio que haya sido
redirigido, accederá en su
explorador de internet a la
página web que el atacante
haya.
Phishing es un término informático que denomina un tipo de
delito de las estafas cibernéticas, mediante el uso de un tipo
de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta.
El estafador se hace
pasar por una persona
o empresa de
confianza en una
aparente comunicación
oficial electrónica, por
lo común un correo
electrónico.
Tiene como objetivo el ser divulgado de manera masiva
haciendo uso de los medios de comunicación, siendo el más
popular Internet, encontrando su máxima expresión en los
foros y en las cadenas de mensajes de los correos electrónicos.
No suelen tener fines
lucrativos o no son su
fin primario y sin
embargo pueden
llegar a resultar muy
destructivos.
Los antivirus son una herramienta simple cuyo objetivo es
detectar y eliminar virus informáticos.
La aparición de sistemas
operativos más
avanzados e Internet, ha
hecho que los antivirus
hayan evolucionado hacia
programas más
avanzados que no sólo
buscan detectar virus
informáticos, sino
bloquearlos
Un cortafuegos es una parte de un sistema o una red que
está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.

Evitan que los usuarios
de Internet no
autorizados tengan
acceso a redes privadas,
especialmente intranets.
El antispam es el método para prevenir el "correo basura"
Aplicación que se encarga de buscar, detectar y eliminar
spywares o espías en el sistema.

A veces son aplicaciones
independientes o
herramientas
incorporadas dentro de
otra aplicación mayor,
como un antivirus.
Seguridad Informática: Amenazas y Protección en

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Sonia
SoniaSonia
Sonia
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Malware
MalwareMalware
Malware
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Malware
Malware Malware
Malware
 

Destacado

Mariages dans le monde @ clément savoie
Mariages dans le monde @ clément savoieMariages dans le monde @ clément savoie
Mariages dans le monde @ clément savoiefilipj2000
 
PréSentation2
PréSentation2PréSentation2
PréSentation2quentin89
 
La fe es razonable
La fe es razonableLa fe es razonable
La fe es razonableiarenas1
 
Sculpturesnaturelles
SculpturesnaturellesSculpturesnaturelles
Sculpturesnaturelleskenny89320
 
Trabajo de gabinete
Trabajo de gabineteTrabajo de gabinete
Trabajo de gabinetediegoromeo
 
1m mb 4_national_geographic
1m mb 4_national_geographic1m mb 4_national_geographic
1m mb 4_national_geographicfilipj2000
 
Tarea dos mate
Tarea dos mateTarea dos mate
Tarea dos matemmmirelita
 
Débat GE2012 les institutions 2.0
Débat GE2012   les institutions 2.0Débat GE2012   les institutions 2.0
Débat GE2012 les institutions 2.0Alexandre Bouvard
 
Herramientas para realizar actividades interactivas
Herramientas para realizar actividades interactivasHerramientas para realizar actividades interactivas
Herramientas para realizar actividades interactivassandraliceth
 
Les_réseaux_sociaux_et_les_internautes
Les_réseaux_sociaux_et_les_internautesLes_réseaux_sociaux_et_les_internautes
Les_réseaux_sociaux_et_les_internautesourbothy
 
Canada (le parc de banff)
Canada (le parc de banff)Canada (le parc de banff)
Canada (le parc de banff)filipj2000
 

Destacado (20)

Mariages dans le monde @ clément savoie
Mariages dans le monde @ clément savoieMariages dans le monde @ clément savoie
Mariages dans le monde @ clément savoie
 
Deber word
Deber wordDeber word
Deber word
 
PréSentation2
PréSentation2PréSentation2
PréSentation2
 
Sesión 01 fundamentos de windows 7
Sesión 01   fundamentos de windows 7Sesión 01   fundamentos de windows 7
Sesión 01 fundamentos de windows 7
 
PréSentation5
PréSentation5PréSentation5
PréSentation5
 
Gestion estrategica expo
Gestion estrategica expoGestion estrategica expo
Gestion estrategica expo
 
InfoSACU
InfoSACUInfoSACU
InfoSACU
 
La fe es razonable
La fe es razonableLa fe es razonable
La fe es razonable
 
Sculpturesnaturelles
SculpturesnaturellesSculpturesnaturelles
Sculpturesnaturelles
 
Trabajo de gabinete
Trabajo de gabineteTrabajo de gabinete
Trabajo de gabinete
 
1m mb 4_national_geographic
1m mb 4_national_geographic1m mb 4_national_geographic
1m mb 4_national_geographic
 
La bibliothèque espace public, outil du lien social : Biblioteca Parque da Ro...
La bibliothèque espace public, outil du lien social : Biblioteca Parque da Ro...La bibliothèque espace public, outil du lien social : Biblioteca Parque da Ro...
La bibliothèque espace public, outil du lien social : Biblioteca Parque da Ro...
 
Tarea dos mate
Tarea dos mateTarea dos mate
Tarea dos mate
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Débat GE2012 les institutions 2.0
Débat GE2012   les institutions 2.0Débat GE2012   les institutions 2.0
Débat GE2012 les institutions 2.0
 
Herramientas para realizar actividades interactivas
Herramientas para realizar actividades interactivasHerramientas para realizar actividades interactivas
Herramientas para realizar actividades interactivas
 
Les_réseaux_sociaux_et_les_internautes
Les_réseaux_sociaux_et_les_internautesLes_réseaux_sociaux_et_les_internautes
Les_réseaux_sociaux_et_les_internautes
 
Canada (le parc de banff)
Canada (le parc de banff)Canada (le parc de banff)
Canada (le parc de banff)
 
TRABAJO NAVEGADORES INTERNET 2014-GBI
TRABAJO NAVEGADORES INTERNET 2014-GBITRABAJO NAVEGADORES INTERNET 2014-GBI
TRABAJO NAVEGADORES INTERNET 2014-GBI
 
Porqué apuesto por social media
Porqué apuesto por social mediaPorqué apuesto por social media
Porqué apuesto por social media
 

Similar a Seguridad Informática: Amenazas y Protección en

Similar a Seguridad Informática: Amenazas y Protección en (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Malware
MalwareMalware
Malware
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Malware
MalwareMalware
Malware
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Onadys
OnadysOnadys
Onadys
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 

Seguridad Informática: Amenazas y Protección en

  • 2.
  • 3. Un intruso es una persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido. En Internet proliferan los piratas informáticos que buscan atacar un sistema para obtener beneficios de forma ilegal y los hackers, que son aquellos que lo hacen como mero pasatiempo o reto técnico.
  • 4. Malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.
  • 5. La seguridad activa se utiliza para evitar daños a los sistemas informáticos Técnicas de seguridad activas:  Empleo de contraseñas adecuadas.  La encriptación de los datos.  El uso de software de seguridad informática. La seguridad pasiva se utiliza para minimizar los efectos causados por un acciden provocado por un uso incorrecto del sistema Técnicas de seguridad pasivas:   El uso de hardware adecuado. La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.
  • 6.
  • 7. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Se ejecuta un programa que está infectado, el código del virus queda alojado en la memoria RAM de la computadora, el virus toma el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución, finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 8. Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos casi siempre causan problemas en la red Debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
  • 9. Se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano.
  • 10. Un programa espía es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste.
  • 11. Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario como automáticamente. Además pueden ser programas ejecutables o Active X.
  • 12. Se llama spam, correo basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
  • 13. Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya.
  • 14. Phishing es un término informático que denomina un tipo de delito de las estafas cibernéticas, mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. El estafador se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico.
  • 15. Tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular Internet, encontrando su máxima expresión en los foros y en las cadenas de mensajes de los correos electrónicos. No suelen tener fines lucrativos o no son su fin primario y sin embargo pueden llegar a resultar muy destructivos.
  • 16.
  • 17. Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. La aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos
  • 18. Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Evitan que los usuarios de Internet no autorizados tengan acceso a redes privadas, especialmente intranets.
  • 19. El antispam es el método para prevenir el "correo basura"
  • 20. Aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema. A veces son aplicaciones independientes o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.