4. Virus
Es una secuencia de código que se inserta en un fichero
‘ejecutable’ (denominado ‘huésped’) de forma que cuando
el archivo se ejecuta el virus también lo hace,
insertándose a sí mismo en otros programas.
5. Troyanos
Son instrucciones ‘escondidas’ dentro de programas, de
forma que éste parezca realizar las tareas que un usuario
espera de él pero que realmente ejecutan funciones ocultas
sin el conocimiento del usuario.
6. Gusanos
Es un programa capaz de ejecutarse y propagarse por sí mismo a
través de redes, en ocasiones portando virus o aprovechando
‘bugs’ de los sistemas a que conecta para dañarlos
7. Keyloggers
Tipo de software que se encarga de registrar las pulsaciones
que se realizan en el teclado, para posteriormente memorizarlas
en un fichero o enviarlas a través de internet.
8. Países cuyos internautas han estado más expuestos a riesgos de
infecciones en Internet (1er trimestre de 2013 - Kaspersky)
9. Top 20 de países cuyos recursos alojan programas maliciosos
(1er trimestre de 2013 - Kaspersky)
El 81% de estos sitios Internet usados para la propagación de programas
maliciosos se distribuye entre 10 países.
10. MALWARE en dispositivos móviles
(1er trimestre de 2013 - Kaspersky)
• 614% de incrementos de ataques (marzo/2012 a
marzo/2013)
• 215.000+ aplicaciones peligrosas
• 155% de incrementos de ataques (marzo/2011 a
marzo/2012)
• 92% de las aplicaciones peligrosas atacan S.O. Android
• 48% de las infecciones vienen de SMS falsos
11. Porqué preocuparse de la seguridad en la
Web ???
• Las empresas, instituciones y gobiernos utilizan cada vez más
la World Wide Web
• Como los servidores son ‘repositorios’ de datos, su acceso es
muy codiciado por los hackers.
• Es mucho más costoso la recuperación en ‘emergencia’ que la
implementación de medidas de prevención
12. A qué se llama ‘seguridad informática’ ???
Es el conjunto de procedimientos, estrategias y herramientas
que permitan garantizar la Integridad, la Disponibilidad y la
Confidencialidad de la Información.
• Integridad – Cambios no autorizados (fraudes,
decisiones erróneas, paso a otros ataques, etc
• Disponibilidad – Continuidad operativa (pérdida
de productividad, etc)
• Confidencialidad – Protección de datos,
(problemas legales, etc)
13. Costos de una infección
Sistema off-line (fuera de línea) - Plan ‘B’ de
contingencia
Trabajo/Tiempo de recuperación – Recursos
humanos y herramientas idóneas
Posible pérdida de datos (o desactualizados).
Disponibilidad de copias de seguridad (back-up)
Up time: 98% = 7,3 días/año
99,0% = 3,7 días/año
99,9% = 8 horas/año
99,99% = 1 hora/año
99,999% = 5 minutos/año