Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Seguridad informatica

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
seguridad informática
seguridad informática
Cargando en…3
×

Eche un vistazo a continuación

1 de 12 Anuncio

Más Contenido Relacionado

Anuncio

Más reciente (20)

Seguridad informatica

  1. 1. SEGURIDAD INFORMATICA Riyan 4ºE
  2. 2. INDICE • 1.1-Definicion seguridad informática. • 1.2-Definición malware y tipos. • 1.3-¿Cuál es el término correcto para referirse genéricamente a todos los programas que pueden infectar el ordenador? • 1.4-Actividades. • 1.5-Resumen.
  3. 3. ¿ QUE ES LA SEGURIDAD INFORMATICA? La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Y es el término correcto para referirse genéricamente a todos los programas que pueden infectar un ordenador
  4. 4. ¿QUÉ ES EL MALWARE? El malware ( Malicious Software) es un término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
  5. 5. TIPOS DE MALWARE • Virus: Los Virus Informáticos son sencillamente programas maliciosos que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo. • Troyanos: Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. • Gusanos: Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico y su objetivo es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa.
  6. 6. INDICA SI ES VERDADERA O FALSA LA SIGUIENTE ORACION Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores Esta oración es falsa ya que afecta también a otros dispositivos como los móviles.
  7. 7. TIPOS DE MALWARE • Adware: El adware es un software no deseado diseñado para mostrar anuncios en su pantalla, normalmente en un explorador generando beneficios a su programador desplegando automáticamente anuncios en la interfaz de usuario del software o en la pantalla emergente que salta durante el proceso de instalación. • Bloqueador: Es un virus que te bloquea el ordenador y te pide un dinero para desbloquearlo. • Bulo (Hoax): Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa. Su finalidad es generar alarma y confusión entre los usuarios. • Capturador de pulsaciones (Keylogger): Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Su finalidad es robar contraseñas e información de los equipos en los que están instalados.
  8. 8. TIPOS DE MALWARE • Espía (Spyware): Se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. • Ladrón de contraseñas (PWStealer): Es un programa que obtiene y guarda datos confidenciales, como las contraseñas de acceso de un usuario. Dicho programa puede hacer pública esta información, permitiendo que terceras personas puedan utilizarla en perjuicio del usuario afectado. • Puerta trasera (Backdoor): Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente. • Rootkit: Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
  9. 9. TIPOS DE MALWARE • Browser (Hijacker): Es el secuestro del navegador es una forma de software no deseado que modifica la configuración de un navegador web sin el permiso del usuario, para inyectar publicidad no deseada en el navegador del usuario.
  10. 10. Diferencia entre Virus, Gusano y Troyano. Los virus solo pueden existir en un equipo dentro de otro fichero y se ejecutan cuando se ejecuta el fichero infectado, los gusanos no afectan a otros ficheros y utilizan la ingeniería social para que el usuario abra el fichero que contiene la copia del gusano y los troyanos llegan al sistema dentro de otro programa y descargado al abrir una web.
  11. 11. Investiga en Internet el caso de la mayor red zombi , en el que se vió implicado un murciano. ¿Cómo funcionaba dicha red zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado? Tres españoles controlaban supuestamente la mayor red de ordenadores zombi desmantelada en el mundo, según la Guardia Civil, con 13 millones de equipos infectados -sólo en España había 200.000-. La trama había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red Mariposa, desarticulada por el Grupo de Delitos Telemáticos del instituto armado en colaboración con el FBI y la empresa Panda Security, tenía capacidad para perpetrar ataques de ciberterorrismo. Netkairo, Ostiator y Johnyloleante eran los respectivos alias que empleaban los arrestados, que vivían cómodamente gracias a los ingresos que obtenían con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender sus tentáculos, los detenidos escondían un virus troyano en archivos atractivos en eMule, por ejemplo. Tampoco eran grandes expertos informáticos: compraron el programa en el mercado negro y se limitaban a administrarlo a tiempo completo desde sus casas. El pasado 23 de diciembre, en una acción coordinada de la Guardia Civil, el FBI y varias empresas de seguridad informática, se consiguió desactivar la red zombi, aunque, días más tarde, los detenidos consiguieron recuperaron el control y lanzaron un ataque de represalia contra Defence Intelligence, dejando inoperativos sus servidores. La Guardia Civil optó entonces por poner el caso en conocimiento de la Audiencia Nacional, que ordenó la detención de los tres responsables.
  12. 12. Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores. Explotando una vulnerabilidad, apoyándose en técnicas de ingeniería social, por un archivo malicioso o por dispositivos extraíbles.

×