2. Índice
•
¿CONTRA QUÉ NOS DEBEMOS DEFENDER?
Usuarios intrusos
Malware
Otros
•
SEGURIDAD ACTIVA Y PASIVA
En qué consisten
•
AMENAZAS
Virus informáticos
Gusanos informáticos
Troyanos
Espías
Dialers
Spam
Pharming
Phising
Hoax
Qué hacen
•
PROGRAMAS CONTRA LAS AMENAZAS
Antivirus
Cortafuegos
Antispam
Antiespías
Cómo funcionan
3. ¿Contra qué nos debemos defender?
•
Usuarios intrusos
Son usuarios de la red que se aprovechan de la falta de experiencia de
otros para acceder a sus ordenadores mediante herramientas
específicas (denominadas hacking tool).
Una vez dentro, pueden acceder a cualquier tipo de información, desde
datos sin importancia a números de cuentas bancarias.
•
Malware
Es un tipo de software que tiene como objetivo infiltrarse o dañar un
ordenador sin el consentimiento de su propietario.
El término malware incluye virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware y otros
softwares maliciosos.
•
Otros
Otras tipo de amenazas podrían ser las físicas, como fallos en los
dispositivos o catástrofes naturales.
4. Seguridad activa y pasiva
Seguridad activa
•
Contraseñas
Es una forma de autentificación que utiliza información secreta para
controlar el acceso hacia algún recurso.
•
Encriptación
Codifica la información para que sea indescifrable a simple vista.
•
Uso de seguridad
Evita daños a los sistemas informáticos.
Seguridad pasiva
•
Copia de seguridad
El proceso de copia de seguridad que se utiliza para restaurar el
original después de una eventual pérdida de datos.
5. Amenazas (I)
•
Virus informáticos: programa que se instala en un ordenador sin
consentimiento del usuario con el objetivo de causar daños.
•
Gusanos informáticos: programa malicioso con el objetivo de
desbordar la memoria del sistema.
•
Troyanos: tipo de virus en el que se han introducido instrucciones
encaminadas a destruir información de los discos.
•
Espías: aplicación informática que recolecta información valiosa del
equipo desde donde está operando, sin que el usuario lo advierta.
•
Dialers: tipo de software que crea una conexión a una red sin
informar completamente al usuario sobre el coste que realmente
tiene conectar a esa red.
6. Amenazas (II)
•
Spam: mensajes de correo que inundan la red con la finalidad de
anunciar productos.
•
Pharming: modalidad de fraude en Internet que consiste en la
explotación de una vulnerabilidad en el software de los servidores
DNS o los equipos de los usuarios, algo que permite que un
atacante redirija el nombre de dominio a otra máquina distinta, de
manera que el usuario que aparezca en este dominio accederá en
su explorador a la web del atacante.
•
Phising: consiste en adquirir información de un usuario a través de
técnicas de engaño para usarlos de forma fraudulenta
•
Hoax: cadena de correos iniciada por empresas para recopilar
direcciones de correo de muchos usuarios y después hacer
mailings.
7. Programas contra las amenazas (I)
•
Antivirus
Programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan detectar virus, sino bloquearlos,
desinfectar archivos y prevenir una infección de los mismos.
Actualmente, ya son capaces de reconocer otros tipos de malware, como
spyware, gusanos, troyanos, etc.
•
Cortafuegos
Es un programa o dispositivo hardware que se utiliza para controlar las
comunicaciones e impedir accesos no autorizados a un ordenador o a una red.
Para ello, filtra los datos de la conexión, dejando pasar solo los que están
autorizados. Mientras se trabaja en la red o Internet se produce una entrada y
salida de datos que los intrusos pueden utilizar para entrar en el ordenador y
borrar archivos, etc.
8. Programas contra las amenazas (II)
•
Antispam
Aplicación o herramienta informática que se encarga de detectar y eliminar el
spam y los correos no deseados.
El principal objetivo de una herramienta antispam, es lograr un buen porcentaje
de filtrado de correo no deseado. Pero tampoco deben identificar al correo
deseado como no deseado, pues eso traería peores consecuencias que “olvidar”
filtrar algún spam.
Algunos antivirus y cortafuegos poseen incorporadas herramientas antispam.
•
Antiespías
Aplicación que se encarga de prevenir, detectar y/o eliminar espías (spywares)
de un ordenador.
Los antiespías pueden ser tanto aplicaciones independientes, como
herramientas integradas dentro de otras aplicaciones (generalmente paquetes
de seguridad completos)