SlideShare una empresa de Scribd logo
1 de 17
REDESY
SEGURIDAD
Integrantes: Esteban Paucar y Josselyn Quezada
2do B Ad. De Sistemas
Causasdelainseguridad
Deficiencias tecnológicas:Cada
tecnología tiene algunas
deficiencias inherentes conocidas
o desconocidas
Deficiencias de la política de la seguridad:
una política de seguridad de la empresa,
genera amenazas de seguridad en la red de
forma inconsciente.
Deficiencia de configuración:
Muchos dispositivos de red tienen
una configuración por defecto
Clasificación de los ataques
Ataques pasivos:
Un ataque pasivo es aquél
en que el atacante
monitoriza el canal de
comunicación sin modificar
ni añadir datos. Un
atacante pasivo sólo pone
en peligro la
confidencialidad de los
datos. El objetivo del
atacante es obtener la
información que se está
transmitiendo.
Ataques activos:
Un ataque activo intenta
alterar los recursos del
sistema o afectar a su
funcionamiento. En este tipo
de ataque el adversario
intenta borrar, añadir, o
modificar los datos
transmitidos. Un atacante
activo amenaza la integridad
de datos y autenticación, así
como la confidencialidad.
Tipos de atacantes
Atacante interno: Es en
general, una persona que
tiene acceso a la red
informática interna, y por
lo tanto es un usuario
legítimo, pero intenta
obtener acceso a datos,
recursos y servicios del
sistema a los que él no
debería acceder o bien
hacer mal uso de cualquier
dato al que esté
autorizado.
Atacante externo o
intruso: Es
generalmente una
persona que no está
autorizada a acceder a la
red informática interna y
desea entrar
aprovechando
vulnerabilidades del
sistema.
Hackers y
Crackers
Un Hacker es una persona con
excelentes habilidades en
informática cuyo conocimiento
es muy útil para encontrar
posibles vulnerabilidades y
agujeros de seguridad en los
sistemas. La actividad del
hacker es útil y provechosa.
Incluso hay códigos éticos del
comportamiento que debe
tener un hacker.
Un Cracker es una persona que
tiene la capacidad de superar
las protecciones de un sistema
informáticos y que utiliza sus
conocimientos de una manera
poco ética. Sin embargo, hay
más definiciones de este grupo
de atacantes que hacen
hincapié en el diferente
alcance de sus actividades.
¿Como podemos protegernos?
• Usar contraseñas robustas
• Usar siempre protección antivirus
• Cambiar los configuraciones predeterminadas
• Usar un cortafuego
• No abrir ficheros adjuntos desconocidos en correos electrónicos
• No ejecutar programas de origen desconocido
• Mantener actualizadas todas las aplicaciones, incluyendo el sistema operativo
• Apagar el ordenador o desconéctelo de la red cuando no lo use
• Hacer copias de seguridad de los datos críticos y crear un disco de arranque
¿Como podemos protegernos?
• Usar contraseñas robustas
• Usar siempre protección antivirus
• Cambiar los configuraciones predeterminadas
• Usar un cortafuego
• No abrir ficheros adjuntos desconocidos en correos electrónicos
• No ejecutar programas de origen desconocido
• Mantener actualizadas todas las aplicaciones, incluyendo el sistema operativo
• Apagar el ordenador o desconéctelo de la red cuando no lo use
• Hacer copias de seguridad de los datos críticos y crear un disco de arranque
Clasificación de malware
Puertas trampa (Trap doors)
Bombas lógicas (Logic
bombs)
Caballos de
Troya o
troyanos
Virus
Ciclo de un virus
Fase latente el
virus
permanece
inactivo
Fase de
propagación
incrusta una
copia idéntica
Fase de
activación inicia
su estado
activo
Fase de
ejecución
realiza la
actividad para
la que se le
programo
Redes Informáticas
■ Una red es un conjunto de ordenadores conectados entre sí que pueden compartir
información, recursos y servicios. Una red puede estar formada por dos ordenadores o
llegar incluso a tener conectados miles de ordenadores repartidos por todo el mundo
como Internet.
Tipos de Redes
a) Según su tamaño o área
de cobertura:
■ Redes de Área Personal (PAN)
(PersonalÁrea Networks)
■ Redes de Área Local (LAN) (Local
Area Networks)
■ Redes de Área Metropolitana
(MAN) (MetropolitanArea
Networks)
■ Redes de Área Extensa (WAN)
(Wide Area Networks)
b) Según su nivel de acceso
o privacidad:
■ Intranet: Es una red local que utiliza
herramientas de Internet. Se puede
considerar como una Internet
privada que funciona dentro de una
misma institución.
■ Extranet: Es una red privada virtual;
es parte de la Intranet de una
organización que se extiende a
usuarios fuera de ella.
Tipos de Redes
c) Según su relación
funcional:
■ Cliente-servidor: Los clientes
utilizan los recursos compartidos y
los servicios que proporcionan los
servidores: web, datos, impresión,
etc.
■ Redes entre iguales o P2P (Peer to
peer):Todos los dispositivos pueden
actuar como clientes o servidores.
d) Según su topología
Dispositivos de Interonexion
■ Tarjetas de red: Son los dispositivos a través de los cuales se envía información entre
la red y el equipo.
■ Routers: Son los dispositivos que conectan redes diferentes de ordenadores. Por
ejemplo una red LAN con Internet.
■ Cables de red: Conectan los dispositivos de red entre sí de forma alámbrica. Son el
canal físico por el que se transmiten los datos.
■ Dispositivos para comunicar varios equipos de una misma red entre sí: Hub, Switch
y Punto de acceso.
■ Servidor de acceso: Un servidor web es un programa que se ejecuta continuamente
en un computador, manteniéndose a la espera de peticiones de ejecución que le hará
un cliente o un usuario de Internet.
Configuración de la red enWindows
1. Se debe abrir en Panel del Control – Redes e Internet – Centro de redes y recursos
compartidos
2. Hacer clic en Cambiar configuración del adaptador para ver el estado de la red.
3. Se hace doble clic en el adaptador que deseamos configurar.
4. Presionamos en el botón de Propiedades y se hace doble clic en Protocolo de Internet
versión 4 (TCP/iPv4) y de nuevo el botón Propiedades.
5. Aquí elegimos entre Obtener una dirección IP automáticamente si nuestro proveedor
nos ha ofrecido obtener la configuración por DHCP (lo más habitual); o Usar la
siguiente dirección IP para realizar una configuración manual de las IP, la mascara de
subred, la puerta de enlace y los DNS.
Seguridad
■ Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos
cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y
disponibilidad.
■ El elemento clave de un sistema de información son los datos y hay dos principales amenazas
externas al software y a los datos:
 2.1 Código malicioso (malware)
 2.2 Ingeniería social
Tipos de malware
■ Virus: Es un código malicioso que tiene
como objetivos alterar el
funcionamiento de un ordenador sin el
conocimiento del usuario.
■ Gusanos: Es un tipo de virus.
■ Troyanos: Son programas
aparentemente inofensivos que tienen
una función no deseada.
■ Keyloggers: Almacenan todas las
pulsaciones del teclado que realiza el
usuario. Se utilizan normalmente para
robar contraseñas.
■ Spyware: Envía información del
sistema el exterior de forma
automática.
■ Adware: Programas de publicidad que
muestran anuncios, generalmente
mediante ventanas emergentes o
páginas del navegador.
■ Bot malicioso: También son conocidos
como robot web, bot es la
simplificación de robot, se trata de un
programa que pretende emular el
comportamiento humano.
Medidas de seguridad
■ Tener el sistema operativo actualizado
y programadas las actualizaciones
automáticas
■ Tener un programa antivirus con
protección antispyware configurado
con actualizaciones automáticas
■ Tener el firewall (cortafuegos) activado
■ Realizar copias de seguridad
■ Otras formas de seguridad:
 Proteger archivos y carpetas con
contraseña
 Archivos ocultos
 Congelación de software
 Recuperación de archivos
 Particiones
 Restaurar Sistema
 Modo a prueba de errores o modo
seguro

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgee
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Tema 2
Tema 2Tema 2
Tema 2
 
Hardware lii
Hardware liiHardware lii
Hardware lii
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informaticaTrabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 
SECURITY
SECURITYSECURITY
SECURITY
 
Firewall
FirewallFirewall
Firewall
 
Redes ud2
Redes ud2Redes ud2
Redes ud2
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
redes
redesredes
redes
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 

Similar a Redes y seguridad

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomaticalmendi
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoAngelBenavente4
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguezcarmelacaballero
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 

Similar a Redes y seguridad (20)

Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Actividad n° 11
Actividad n° 11Actividad n° 11
Actividad n° 11
 

Último

Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwarejorgeadrianoropezame
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxPEPONLU
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxjmatheus74
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptxAndreaSoto281274
 

Último (8)

Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
 

Redes y seguridad

  • 1. REDESY SEGURIDAD Integrantes: Esteban Paucar y Josselyn Quezada 2do B Ad. De Sistemas
  • 2. Causasdelainseguridad Deficiencias tecnológicas:Cada tecnología tiene algunas deficiencias inherentes conocidas o desconocidas Deficiencias de la política de la seguridad: una política de seguridad de la empresa, genera amenazas de seguridad en la red de forma inconsciente. Deficiencia de configuración: Muchos dispositivos de red tienen una configuración por defecto
  • 3. Clasificación de los ataques Ataques pasivos: Un ataque pasivo es aquél en que el atacante monitoriza el canal de comunicación sin modificar ni añadir datos. Un atacante pasivo sólo pone en peligro la confidencialidad de los datos. El objetivo del atacante es obtener la información que se está transmitiendo. Ataques activos: Un ataque activo intenta alterar los recursos del sistema o afectar a su funcionamiento. En este tipo de ataque el adversario intenta borrar, añadir, o modificar los datos transmitidos. Un atacante activo amenaza la integridad de datos y autenticación, así como la confidencialidad.
  • 4. Tipos de atacantes Atacante interno: Es en general, una persona que tiene acceso a la red informática interna, y por lo tanto es un usuario legítimo, pero intenta obtener acceso a datos, recursos y servicios del sistema a los que él no debería acceder o bien hacer mal uso de cualquier dato al que esté autorizado. Atacante externo o intruso: Es generalmente una persona que no está autorizada a acceder a la red informática interna y desea entrar aprovechando vulnerabilidades del sistema.
  • 5. Hackers y Crackers Un Hacker es una persona con excelentes habilidades en informática cuyo conocimiento es muy útil para encontrar posibles vulnerabilidades y agujeros de seguridad en los sistemas. La actividad del hacker es útil y provechosa. Incluso hay códigos éticos del comportamiento que debe tener un hacker. Un Cracker es una persona que tiene la capacidad de superar las protecciones de un sistema informáticos y que utiliza sus conocimientos de una manera poco ética. Sin embargo, hay más definiciones de este grupo de atacantes que hacen hincapié en el diferente alcance de sus actividades.
  • 6. ¿Como podemos protegernos? • Usar contraseñas robustas • Usar siempre protección antivirus • Cambiar los configuraciones predeterminadas • Usar un cortafuego • No abrir ficheros adjuntos desconocidos en correos electrónicos • No ejecutar programas de origen desconocido • Mantener actualizadas todas las aplicaciones, incluyendo el sistema operativo • Apagar el ordenador o desconéctelo de la red cuando no lo use • Hacer copias de seguridad de los datos críticos y crear un disco de arranque
  • 7. ¿Como podemos protegernos? • Usar contraseñas robustas • Usar siempre protección antivirus • Cambiar los configuraciones predeterminadas • Usar un cortafuego • No abrir ficheros adjuntos desconocidos en correos electrónicos • No ejecutar programas de origen desconocido • Mantener actualizadas todas las aplicaciones, incluyendo el sistema operativo • Apagar el ordenador o desconéctelo de la red cuando no lo use • Hacer copias de seguridad de los datos críticos y crear un disco de arranque
  • 8. Clasificación de malware Puertas trampa (Trap doors) Bombas lógicas (Logic bombs) Caballos de Troya o troyanos Virus
  • 9. Ciclo de un virus Fase latente el virus permanece inactivo Fase de propagación incrusta una copia idéntica Fase de activación inicia su estado activo Fase de ejecución realiza la actividad para la que se le programo
  • 10. Redes Informáticas ■ Una red es un conjunto de ordenadores conectados entre sí que pueden compartir información, recursos y servicios. Una red puede estar formada por dos ordenadores o llegar incluso a tener conectados miles de ordenadores repartidos por todo el mundo como Internet.
  • 11. Tipos de Redes a) Según su tamaño o área de cobertura: ■ Redes de Área Personal (PAN) (PersonalÁrea Networks) ■ Redes de Área Local (LAN) (Local Area Networks) ■ Redes de Área Metropolitana (MAN) (MetropolitanArea Networks) ■ Redes de Área Extensa (WAN) (Wide Area Networks) b) Según su nivel de acceso o privacidad: ■ Intranet: Es una red local que utiliza herramientas de Internet. Se puede considerar como una Internet privada que funciona dentro de una misma institución. ■ Extranet: Es una red privada virtual; es parte de la Intranet de una organización que se extiende a usuarios fuera de ella.
  • 12. Tipos de Redes c) Según su relación funcional: ■ Cliente-servidor: Los clientes utilizan los recursos compartidos y los servicios que proporcionan los servidores: web, datos, impresión, etc. ■ Redes entre iguales o P2P (Peer to peer):Todos los dispositivos pueden actuar como clientes o servidores. d) Según su topología
  • 13. Dispositivos de Interonexion ■ Tarjetas de red: Son los dispositivos a través de los cuales se envía información entre la red y el equipo. ■ Routers: Son los dispositivos que conectan redes diferentes de ordenadores. Por ejemplo una red LAN con Internet. ■ Cables de red: Conectan los dispositivos de red entre sí de forma alámbrica. Son el canal físico por el que se transmiten los datos. ■ Dispositivos para comunicar varios equipos de una misma red entre sí: Hub, Switch y Punto de acceso. ■ Servidor de acceso: Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente o un usuario de Internet.
  • 14. Configuración de la red enWindows 1. Se debe abrir en Panel del Control – Redes e Internet – Centro de redes y recursos compartidos 2. Hacer clic en Cambiar configuración del adaptador para ver el estado de la red. 3. Se hace doble clic en el adaptador que deseamos configurar. 4. Presionamos en el botón de Propiedades y se hace doble clic en Protocolo de Internet versión 4 (TCP/iPv4) y de nuevo el botón Propiedades. 5. Aquí elegimos entre Obtener una dirección IP automáticamente si nuestro proveedor nos ha ofrecido obtener la configuración por DHCP (lo más habitual); o Usar la siguiente dirección IP para realizar una configuración manual de las IP, la mascara de subred, la puerta de enlace y los DNS.
  • 15. Seguridad ■ Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. ■ El elemento clave de un sistema de información son los datos y hay dos principales amenazas externas al software y a los datos:  2.1 Código malicioso (malware)  2.2 Ingeniería social
  • 16. Tipos de malware ■ Virus: Es un código malicioso que tiene como objetivos alterar el funcionamiento de un ordenador sin el conocimiento del usuario. ■ Gusanos: Es un tipo de virus. ■ Troyanos: Son programas aparentemente inofensivos que tienen una función no deseada. ■ Keyloggers: Almacenan todas las pulsaciones del teclado que realiza el usuario. Se utilizan normalmente para robar contraseñas. ■ Spyware: Envía información del sistema el exterior de forma automática. ■ Adware: Programas de publicidad que muestran anuncios, generalmente mediante ventanas emergentes o páginas del navegador. ■ Bot malicioso: También son conocidos como robot web, bot es la simplificación de robot, se trata de un programa que pretende emular el comportamiento humano.
  • 17. Medidas de seguridad ■ Tener el sistema operativo actualizado y programadas las actualizaciones automáticas ■ Tener un programa antivirus con protección antispyware configurado con actualizaciones automáticas ■ Tener el firewall (cortafuegos) activado ■ Realizar copias de seguridad ■ Otras formas de seguridad:  Proteger archivos y carpetas con contraseña  Archivos ocultos  Congelación de software  Recuperación de archivos  Particiones  Restaurar Sistema  Modo a prueba de errores o modo seguro