2. Índice
1. ¿Qué es la seguridad informática?
2. ¿Qué es el Malware?
3. Seguridad activa
4. Seguridad pasiva
5. Malware
6. Software de seguridad
7. Tabla
8. Organigrama
9. Bibliografía
Seguridad Informática 2
3. ¿Qué es la seguridad
informática?
• Es el área de la informática que se enfoca
en la protección de la infraestructura del
ordenador y todo lo relacionado con esta
Seguridad Informática 3
4. ¿Qué es el Malware?
• Es un tipo de • El término Malware
software que tiene es muy utilizado por
como objetivo profesionales de la
infiltrarse o dañar un informática para
ordenador sin el referirse a una
consentimiento de su variedad de software
propietario. hostil, intruso o
molesto.
Seguridad Informática 4
6. Contraseñas
• ¿Cómo debería ser?
– La contraseña debe mantenerse en secreto
ante aquellos a quien no se les permite el
acceso y debe de ser segura.
Seguridad Informática 6
7. Encriptación de datos
• ¿Qué es?
– Corresponde a una
tecnología que permite la
transmisión segura de
información, al codificar los
datos transmitidos usando
una fórmula matemática que
"desmenuza" los datos.
Asegurar que la Información
viaje segura, manteniendo su
autenticidad, integridad,
confidencialidad y el no
repudio de la misma entre
otros aspectos.
Seguridad Informática 7
8. Uso de software de seguridad
informática
• ¿Cuál?
– El ModSecurity
Seguridad Informática 8
10. Copias de seguridad
• ¿Qué es?
– Es una copia de seguridad con el fin de que estas copias
adicionales puedan utilizarse para restaurar el original después
de una eventual pérdida de datos.
• ¿Cómo se hace?
– Inicio->todos los programas->accesorios->herramientas del
sistema->y copia de seguridad
Seguridad Informática 10
12. ¿Cómo puede introducirse en el
sistema?
• Mensajes que ejecutan
automáticamente
programas (como el
programa de correo que abre
directamente un archivo
adjunto).
• Ingeniería social, mensajes
como ejecute este programa y
gane un premio.
• Entrada de información en
discos de otros usuarios
infectados.
• Instalación de software
pirata o de baja calidad.
Seguridad Informática 12
13. Tipos
I. Virus
II. Gusanos
III. Troyanos
IV. Espia (spyware)
V. Dialer
VI. Spam
VII. Pharming
VIII. Phising
Seguridad Informática 13
14. Virus
• Es un malware que tiene por objetivo alterar el
normal funcionamiento del ordenador, sin el
permiso o el conocimiento del usuario
Seguridad Informática 14
15. Gusanos
• Es un malware que
tiene la propiedad de
duplicarse a sí
mismo. Los gusanos
utilizan las partes
automáticas de un
sistema operativo que
generalmente son
invisibles al usuario.
Seguridad Informática 15
16. Troyanos
• A un malware que se presenta al usuario como
un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños
Seguridad Informática 16
17. Espia (spyware)
• Recopila información
de un ordenador y
después transmite
esta información a
una entidad externa
sin el conocimiento o
el consentimiento del
propietario del
ordenador.
Seguridad Informática 17
18. Dialer
• Se trata de un programa que marca un número
de teléfono con tarifa especial usando el
módem.
Seguridad Informática 18
19. Spam
• Son mensajes no solicitados, no deseados o de
remitente no conocido, habitualmente de tipo
publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor.
Seguridad Informática 19
20. Pharming
• Es la explotación de una
vulnerabilidad en el
software de los
servidores DNS (Domain
Name System) o en el de
los equipos de los
propios usuarios, que
permite a un atacante
redirigir un nombre de
dominio a otra máquina
distinta.
Seguridad Informática 20
21. Phising
• Un tipo de delito
encuadrado dentro
del ámbito de las
estafas cibernéticas,
y que se comete
mediante el uso de un
tipo de ingeniería
social.
Seguridad Informática 21
23. Tipos
a. Antivirus
b. Cortafuegos
c. Antispam
d. Antiespía
Seguridad Informática 23
24. Antivirus
• ¿Qué es?
– Son programas cuyo objetivo es detectar y eliminar virus
informáticos
• ¿Cómo funciona?
– Compara el código de cada archivo con una base de datos de los
códigos (también conocidos como firmas o vacunas) de los virus
conocidos.
• Ejemplos
– Microsoft Security Essentials, Avast ! Free Antivirus, AVG Free
Antivirus, Bitdefender, Avira Antivir Personal, etc.
Seguridad Informática 24
25. Cortafuegos
• ¿Qué es?
– es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
• ¿Cómo funciona?
– Antes que nada crear una base de datos sobre los programas que
necesitarán el acceso a Internet de nuestro ordenador. Estos
serían los programas “seguros” o “permitidos”.
• Ejemplos
– Firestarter, ZoneAlarm, Uncomplicated Firewall, Guf, ipfw, PF
(software).
Seguridad Informática 25
26. Antispam
• ¿Qué es?
– Es el método que sirve para prevenir el "correo basura"
• ¿Cómo funciona?
− El correo dirigido a los buzones de correo de su dominio pasará
primero por nuestros sistemas antispam y antivirus. Una vez
limpio y apenas sin retraso, el correo se envía directamente a su
buzón de correo, tal y como ocurría antes de contratar nuestro
servicio.
• Ejemplos
– Xeeon Antispam, Zaep Antispam, ASB AntiSpam, AntiSpam
Sniper, etc.
Seguridad Informática 26
27. Antiespía
• ¿Qué es?
– Aplicación que se encarga de prevenir, detectar y eliminar espías
de un orenador.
• ¿Cómo funciona?
– En el programa aparece una aplicación que le indique revisar,
explorar o analizar, ésta aplicación es la que le analiza su
ordenador al completo, y aísla y elimina los archivos espías
encontrados.
• Ejemplos
– SpyEraser, Zemana Antilogger, Ad-Aware Free, Superantispyware,
etc.
Seguridad Informática 27
28. Tabla
Software de
Ejemplos
Seguridad
Bitdefender, Avara Antivir
Antivirus Personal, etc.
Guf, ipfw, PF (software).
Cortafuegos
ASB AntiSpam, AntiSpam
Antispam Sniper, etc.
Ad-Aware Free,
Antiespía Superantispyware, etc.
Seguridad Informática 28
29. Organigrama
Seguridad
Informática
¿Qué es la
¿Qué es Seguridad Seguridad Software
Seguridad Malware
el Malware? activa pasiva de seguridad
informática?
¿Cómo puede
Copias de
Contraseñas Introducirse Antivirus
seguridad
en el sistema?
Encriptación
Tipos Cortafuegos
de datos
Uso de
Antispam
software de S.I.
Antiespía
Seguridad Informática 29