SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD
SEGURIDAD INFORMATICA

 •Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es
 dotar a un sistema informático de integridad, confidencialidad y
 disponibilidad.

  SISTEMA ÍNTEGRO : cuando se impide la modificación de la
  información a cualquier usuario que no ha sido autorizado con
  anterioridad.


  SISTEMA CONFIDENCIAL: si impide la visualización de datos a los
  usuarios que no tengan privilegios en el sistema.
¿CONTRA QUÉ NOS DEBEMOS PROTEGER?


1. Contra nosotros mismos, que borramos archivos, aceptamos
   correos ….
2. Contra los accidentes y averías
3. Contra usuarios intrusos
4. Contra software malicioso o Malware (software creado para
   instalarse en un ordenador ajeno sin el conocimiento del usuario.
   Su finalidad consiste en obtener información y en ralentizar el
   funcionamiento o destruir archivo).




Web alerta antivirus http://web.alerta-antivirus.es
SEGURIDAD ACTIVA Y PASIVA


•Técnicas de Seguridad Activa
Su fin es evitar daños a los sistemas informáticos.
1)Empleo de contraseñas adecuadas
2)Encriptación de datos
3)Uso de software de seguridad informática
•Técnicas de Seguridad Pasiva
Su fin es minimizar los efectos o desastres causados por un accidente,
usuario o malware.
1)Uso del hardware adecuado
2)Realización de copias de seguridad de los datos y del sistema
operativo. Para esto existe software libre como:
Cobian Backup o Clonecilla , para Windows.
Keep KDE para Linux.
LAS AMENAZAS SILENCIOSAS

Tipos de software malicioso:
1. VIRUS INFORMÁTICO
    Es un programa que se instala en el ordenador sin que lo sepamos.
    Su fin es propagarse a otros equipos y ejecutar las acciones para las
       que fueron diseñados, que van desde pequeñas bromas, pasando
       por la ralentización o apagado del sistema, hasta la destrucción total
       de los discos duros.

2. GUSANO INFORMÁTICO
   Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los
      nodos de una red de ordenadores.
   No suelen implicar destrucción de archivos, pero si ralentizan el
      funcionamiento de los ordenadores y de toda su red.
   Suelen acompañar a un correo electrónico malicioso y muchos tienen la
      capacidad de enviarse automáticamente a todos los contactos de la
      agenda de correo.
3. TROYANO
Es una pequeña aplicación escondida en otros programas
de utilidades, fondos de pantalla, imágenes…
Su fin no es destruir información, solo disponer de una entrada a nuestro
ordenador para que otro usuario o aplicación recopile información de nuestro
ordenador o incluso tome el control absoluto de nuestro equipo de forma
remota.
Se transmiten a través de software y medios como la Web, correo
electrónico, chats o servidores ftp.


4. ESPIA
Programa espía o Spyware se instala en el ordenador sin saberlo nosotros.
Su fin es recopilar información sobre el usuario para enviarla a servidores de
Internet que son gestionados por compañías de publicidad. La información
es usada para enviarnos spam o correo basura.
Los ordenadores infectados con Spyware tienen ralentizada su conexión con
Internet.
5. DIALERS
Son programas que se instalan en el ordenador y usan el
módem telefónico de conexión a Internet del usuario para
realizar llamadas telefónicas de alto coste.
Si la conexión a Internet se realiza mediante un router ADSL se
evita este problema.



6. SPAM
Conocido como Correo Basura. Consiste en el envío de correo electrónico
publicitario de forma masiva a cualquier dirección de correo electrónico
existente.
Su fin es vender sus productos.
Los principales perjuicios son la saturación de los servidores de correo y la
ocultación de otros correos maliciosos.
Muchos de los paquetes de software de seguridad llevan filtros contra el
correo no deseado.
7. PHARMING
Consiste en la suplantación de páginas Web por parte de un servidor local que
está instalado en el equipo sin que nos enteremos.
La suplantación suele utilizarse para obtener datos bancarios de los usuarios y
cometer delitos económicos.


 8. PHISHING
 Pesca de datos. Práctica delictiva que consiste en obtener información
 confidencial de los usuarios de banca electrónica mediante el envío de
 correos electrónicos que solicitan dicha información .
 Esta estafa se disimula dando al correo el aspecto oficial de nuestro banco y
 usando la misma imagen corporativa.
CLASIFICACION DE VIRUS SEGÚN EL ÁMBITO DE INFECCION


•Infección del sector de arranque del disco duro. Corrompen el sector de MBR
del disco duro y requieren la reconstrucción del mismo y el formateo de la
unidad.
•Infección de archivos. Modifican el contenido de los archivos presentes en el
sistema antes de la infección. Los programas antivirus intentarán desinfectar el
archivo para poder recuperarlo o eliminarán el archivo si no es posible su
desinfección.
•Instalación sin infección de archivos. Se llaman virus residentes. No infectan
nuestros propios archivos, sino que crean nuevos datos que pueden ser
eliminados por los programas antivirus.
CLASIFICACION DE VIRUS SEGÚN SU PELIGROSIDAD


•Benignos. Son aplicaciones que permiten seguir usando el ordenador
pero producen interferencias, como vibración de la pantalla, jugar con el
ratón, hacer que cambien los caracteres de un texto …


•Malignos. Sus acciones implican la pérdida de archivos, del sistema
operativo e incluso de unidades de almacenamiento completas.
EL ANTIVIRUS


•Un antivirus es un programa cuya finalidad es detectar, impedir la ejecución y
eliminar software malicioso como virus informáticos, gusanos, espías y
troyanos.
•Funcionamiento: Consiste en comparar los archivos analizados con su base
de datos de archivos maliciosos, llamados firmas.
Para que esto sea efectivo, la base de datos debe estar actualizada ya que
aparecen virus constantemente. Casi todos los antivirus tienen servicios de
actualización automática por Internet.
Además de identificar los virus intenta conocer el funcionamiento interno del
virus y su programación. Así que cuando encuentra un archivo que funciona
de forma similar a alguno de los de su base de datos, lo clasifica como posible
virus y pide la intervención del usuario. Esto se conoce como sistema
heurístico es decir mejora su funcionamiento aprendiendo de los propios virus.
Los programas antivirus tienen distintos niveles de protección:


•El nivel de residente que consiste en ejecutar y analizar de forma continua
los programas que se ejecutan en el ordenador, los correos entrantes y
salientes, paginas Web… El antivirus residente puede ralentizar algo el
ordenador.
•El nivel de análisis completo consiste en analizar todo el ordenador, todos
los archivos del disco duro, del sector de arranque, de la memoria RAM … El
análisis es más rápido cuanto más se repite.

                     ANTIVIRUS GRATUITOS

   •AVG Antivirus Free Edition
   •Avira Antivir Personal Edition
   •Clam Antivirus
   •BitDefender Free Edition v8
   •Avast Home
CORTAFUEGOS O FIREWALL
•Consiste en un programa cuya finalidad es permitir o prohibir la comunicación
entre las aplicaciones de nuestro equipo y la red, así como evitar ataques
intrusos desde otros ordenadores hacia el nuestro mediante el protocolo
TCP/IP.


Controla el tráfico entre nuestro equipo y la red local e Internet. Para que su
funcionamiento sea eficaz debe tener configuradas unas reglas para las
aplicaciones que tienen permiso de comunicación con la red y prohibir la
comunicación de aplicaciones que no queremos que interactúen con Internet.

 CORTAFUEGOS GRATUITOS
 Zone Alarm
 Comodo Firewall
 Ashampoo Firewall
 Agnitum Outpost
 Los router de acceso a Internet tienen su propio firewall
SOFTWARE ANTISPAM
•El software antispam son programas basados en filtros capaces de
detectar el correo basura, tanto desde el punto cliente como desde el punto
servidor.
•La mayoría de los antivirus tienen integrado un filtro antispam en sus
distribuciones de seguridad.
•Programas gratuitos para el correo POP3: Spamcombat y Spamgourmet
•Existen dos tipos de correo electrónico: el correo POP3, que usa clientes
de correo como microsoft outlook, mozilla thunderbird o evolution de linux y
el correo webmail que es visualizado a través de páginas web como
hotmail, gmail, mixmail o yahoo.


¿Cómo funcionan los filtros antispam?
•Para correo POP3 deben estar instalados en nuestro ordenador.
•El correo webmail suelen tener sus propios filtros antispam y antivirus.
¿Cómo conoce un spammer nuestra cuenta de correo?
Cuando nos registramos en una Web en la que se nos solicita la dirección
de correo electrónico, cuando contestamos a un correo basura, cuando
facilitamos nuestra cuenta en listas de noticias o foros … estamos
corriendo el riesgo de ser incluidos en la lista de destinatarios de spam.


 Algunos programas como Kaspersky Internet Security nos muestran los
 encabezamientos de los mensajes de correo electrónico almacenados en
 el servidor POP3 antes de descargarlos, así podemos eliminar los
 mensajes no deseados antes de que lleguen a nuestro equipo.
SOFTWARE ANTIESPÍA
Los programas espía se instalan en nuestro ordenador al descargar de
Internet utilidades gratuitas aparentemente inofensivas.
•Los spywre recopilan información sobre nuestras costumbres de
navegación, los programas instalados, y a menudo tiene la capacidad de
secuestrar nuestra página de inicio del navegador y mandarnos a una
página en blanco, de publicidad …mediante un funcionamiento conocido
como hijacking.
•El funcionamiento de los programas antiespía es similar a los antivirus,
pues compara los archivos de nuestro ordenador con una base de datos de
archivos espías. Por eso también es muy importante mantener actualizado
el programa antiespia.
•Este tipo de programas es compatible con el antivirus. Es aconsejable
tener instalados ambos en nuestro equipo y que se ejecuten de forma
residente, es decir que analicen el sistema de forma continua.
Los síntomas de un ordenador infectado por espías son la lentitud de
funcionamiento y navegación por internet, las excesivas ventanas
emergentes en internet y las ventanas emergentes en el sistema operativo al
encender el ordenador.

ANTIESPÍAS GRATUITOS
A-squared Free
Spybot S&D
Ad-Aware 2007 Free
SpywareGuard
Windows Defender

 Para evitar la ejecución de los programas espía debemos iniciar el
 ordenador en “modo a prueba de fallos”(presionando F8 al arrancar el
 ordenador) y ejecutar entonces las herramientas antiespia que tengamos
 instaladas.

Más contenido relacionado

La actualidad más candente

Software malicioso
Software maliciosoSoftware malicioso
Software maliciosokarina154
 
Virus
VirusVirus
Virusivan
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 
Virus
VirusVirus
VirusDavid
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoalmiitHa Garcia
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoEvelynMoran
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAlcantara
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!gisell_diciembre
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBeatriz Moura
 

La actualidad más candente (14)

Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus
VirusVirus
Virus
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Virus
VirusVirus
Virus
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Agrotestigo-Maiz DEKALB-Campaña 1213-Informe Floración-Nº12
Agrotestigo-Maiz DEKALB-Campaña 1213-Informe Floración-Nº12Agrotestigo-Maiz DEKALB-Campaña 1213-Informe Floración-Nº12
Agrotestigo-Maiz DEKALB-Campaña 1213-Informe Floración-Nº12Curupaiti Agropecuaria S.A.
 
Analysis of professional magazine contents page
Analysis of professional magazine contents pageAnalysis of professional magazine contents page
Analysis of professional magazine contents pagejasmineharding
 
Product Taxonomy & Model Risk Management: 'Putting the Beans back into Coffee'
Product Taxonomy & Model Risk Management: 'Putting the Beans back into Coffee'Product Taxonomy & Model Risk Management: 'Putting the Beans back into Coffee'
Product Taxonomy & Model Risk Management: 'Putting the Beans back into Coffee'Markus Krebsz
 
CV_HEMANG_DAVE_17082015
CV_HEMANG_DAVE_17082015CV_HEMANG_DAVE_17082015
CV_HEMANG_DAVE_17082015hemang dave
 
Tema 10 Belén
Tema 10 BelénTema 10 Belén
Tema 10 Belénbelenpm9
 
Social Media 101 - Get Started and Engage - South Bend CVB - 2012.03.21
Social Media 101 - Get Started and Engage - South Bend CVB - 2012.03.21Social Media 101 - Get Started and Engage - South Bend CVB - 2012.03.21
Social Media 101 - Get Started and Engage - South Bend CVB - 2012.03.21Jeremy A. Williams
 
El desarrollo de la inteligencia
El desarrollo de la inteligenciaEl desarrollo de la inteligencia
El desarrollo de la inteligenciaRaúl Olmedo Burgos
 
Pictures from the media & information literacy and intercultural dialogue (mi...
Pictures from the media & information literacy and intercultural dialogue (mi...Pictures from the media & information literacy and intercultural dialogue (mi...
Pictures from the media & information literacy and intercultural dialogue (mi...Raúl Olmedo Burgos
 
slideshare curso tics con video
 slideshare curso tics con video slideshare curso tics con video
slideshare curso tics con videoterepampa
 
Descripcion sistema educativo_mineduc_sesion_17.01.07 (2)
Descripcion sistema educativo_mineduc_sesion_17.01.07 (2)Descripcion sistema educativo_mineduc_sesion_17.01.07 (2)
Descripcion sistema educativo_mineduc_sesion_17.01.07 (2)Raúl Olmedo Burgos
 
Settings for media trailer
Settings for media trailerSettings for media trailer
Settings for media trailerfranzzz101
 
Build bartlesville take 5 for entrepreneurship contest submission
Build bartlesville take 5 for entrepreneurship contest submissionBuild bartlesville take 5 for entrepreneurship contest submission
Build bartlesville take 5 for entrepreneurship contest submissionkphodel
 
Gateway SMS Pull para Servicios Basados en Localización con una Arquitectura ...
Gateway SMS Pull para Servicios Basados en Localización con una Arquitectura ...Gateway SMS Pull para Servicios Basados en Localización con una Arquitectura ...
Gateway SMS Pull para Servicios Basados en Localización con una Arquitectura ...Gabriel Gonzalez Serna
 
Examen jonathan cobar
Examen jonathan cobarExamen jonathan cobar
Examen jonathan cobarjc1034
 
Mil and intercultural dialogue course outline (basic) latest
Mil and intercultural dialogue course outline (basic)   latestMil and intercultural dialogue course outline (basic)   latest
Mil and intercultural dialogue course outline (basic) latestRaúl Olmedo Burgos
 

Destacado (20)

Agrotestigo-Maiz DEKALB-Campaña 1213-Informe Floración-Nº12
Agrotestigo-Maiz DEKALB-Campaña 1213-Informe Floración-Nº12Agrotestigo-Maiz DEKALB-Campaña 1213-Informe Floración-Nº12
Agrotestigo-Maiz DEKALB-Campaña 1213-Informe Floración-Nº12
 
Analysis of professional magazine contents page
Analysis of professional magazine contents pageAnalysis of professional magazine contents page
Analysis of professional magazine contents page
 
Product Taxonomy & Model Risk Management: 'Putting the Beans back into Coffee'
Product Taxonomy & Model Risk Management: 'Putting the Beans back into Coffee'Product Taxonomy & Model Risk Management: 'Putting the Beans back into Coffee'
Product Taxonomy & Model Risk Management: 'Putting the Beans back into Coffee'
 
Can women save the economy?
Can women save the economy?Can women save the economy?
Can women save the economy?
 
CV_HEMANG_DAVE_17082015
CV_HEMANG_DAVE_17082015CV_HEMANG_DAVE_17082015
CV_HEMANG_DAVE_17082015
 
Tema 10 Belén
Tema 10 BelénTema 10 Belén
Tema 10 Belén
 
Social Media 101 - Get Started and Engage - South Bend CVB - 2012.03.21
Social Media 101 - Get Started and Engage - South Bend CVB - 2012.03.21Social Media 101 - Get Started and Engage - South Bend CVB - 2012.03.21
Social Media 101 - Get Started and Engage - South Bend CVB - 2012.03.21
 
El desarrollo de la inteligencia
El desarrollo de la inteligenciaEl desarrollo de la inteligencia
El desarrollo de la inteligencia
 
Monica
MonicaMonica
Monica
 
Pictures from the media & information literacy and intercultural dialogue (mi...
Pictures from the media & information literacy and intercultural dialogue (mi...Pictures from the media & information literacy and intercultural dialogue (mi...
Pictures from the media & information literacy and intercultural dialogue (mi...
 
slideshare curso tics con video
 slideshare curso tics con video slideshare curso tics con video
slideshare curso tics con video
 
Descripcion sistema educativo_mineduc_sesion_17.01.07 (2)
Descripcion sistema educativo_mineduc_sesion_17.01.07 (2)Descripcion sistema educativo_mineduc_sesion_17.01.07 (2)
Descripcion sistema educativo_mineduc_sesion_17.01.07 (2)
 
Settings for media trailer
Settings for media trailerSettings for media trailer
Settings for media trailer
 
Build bartlesville take 5 for entrepreneurship contest submission
Build bartlesville take 5 for entrepreneurship contest submissionBuild bartlesville take 5 for entrepreneurship contest submission
Build bartlesville take 5 for entrepreneurship contest submission
 
Gateway SMS Pull para Servicios Basados en Localización con una Arquitectura ...
Gateway SMS Pull para Servicios Basados en Localización con una Arquitectura ...Gateway SMS Pull para Servicios Basados en Localización con una Arquitectura ...
Gateway SMS Pull para Servicios Basados en Localización con una Arquitectura ...
 
Examen jonathan cobar
Examen jonathan cobarExamen jonathan cobar
Examen jonathan cobar
 
Claudia peña 20 marzo de 2015
Claudia peña   20 marzo de 2015Claudia peña   20 marzo de 2015
Claudia peña 20 marzo de 2015
 
Sandra luna 20 marzo de 2015
Sandra luna   20 marzo de 2015Sandra luna   20 marzo de 2015
Sandra luna 20 marzo de 2015
 
Mil and intercultural dialogue course outline (basic) latest
Mil and intercultural dialogue course outline (basic)   latestMil and intercultural dialogue course outline (basic)   latest
Mil and intercultural dialogue course outline (basic) latest
 
Milk inauguration
Milk inaugurationMilk inauguration
Milk inauguration
 

Similar a Seguridad

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 
Malware
MalwareMalware
MalwareC
 
Seguridad inform+ütica
Seguridad inform+üticaSeguridad inform+ütica
Seguridad inform+üticaPablo Cruz
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Antivirus
AntivirusAntivirus
AntivirusAnaDiOr
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infivannesberto
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 

Similar a Seguridad (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Malware
MalwareMalware
Malware
 
Seguridad inform+ütica
Seguridad inform+üticaSeguridad inform+ütica
Seguridad inform+ütica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 

Seguridad

  • 1. Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD
  • 2. SEGURIDAD INFORMATICA •Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. SISTEMA ÍNTEGRO : cuando se impide la modificación de la información a cualquier usuario que no ha sido autorizado con anterioridad. SISTEMA CONFIDENCIAL: si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.
  • 3. ¿CONTRA QUÉ NOS DEBEMOS PROTEGER? 1. Contra nosotros mismos, que borramos archivos, aceptamos correos …. 2. Contra los accidentes y averías 3. Contra usuarios intrusos 4. Contra software malicioso o Malware (software creado para instalarse en un ordenador ajeno sin el conocimiento del usuario. Su finalidad consiste en obtener información y en ralentizar el funcionamiento o destruir archivo). Web alerta antivirus http://web.alerta-antivirus.es
  • 4. SEGURIDAD ACTIVA Y PASIVA •Técnicas de Seguridad Activa Su fin es evitar daños a los sistemas informáticos. 1)Empleo de contraseñas adecuadas 2)Encriptación de datos 3)Uso de software de seguridad informática •Técnicas de Seguridad Pasiva Su fin es minimizar los efectos o desastres causados por un accidente, usuario o malware. 1)Uso del hardware adecuado 2)Realización de copias de seguridad de los datos y del sistema operativo. Para esto existe software libre como: Cobian Backup o Clonecilla , para Windows. Keep KDE para Linux.
  • 5. LAS AMENAZAS SILENCIOSAS Tipos de software malicioso: 1. VIRUS INFORMÁTICO Es un programa que se instala en el ordenador sin que lo sepamos. Su fin es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados, que van desde pequeñas bromas, pasando por la ralentización o apagado del sistema, hasta la destrucción total de los discos duros. 2. GUSANO INFORMÁTICO Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. No suelen implicar destrucción de archivos, pero si ralentizan el funcionamiento de los ordenadores y de toda su red. Suelen acompañar a un correo electrónico malicioso y muchos tienen la capacidad de enviarse automáticamente a todos los contactos de la agenda de correo.
  • 6. 3. TROYANO Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes… Su fin no es destruir información, solo disponer de una entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de forma remota. Se transmiten a través de software y medios como la Web, correo electrónico, chats o servidores ftp. 4. ESPIA Programa espía o Spyware se instala en el ordenador sin saberlo nosotros. Su fin es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. La información es usada para enviarnos spam o correo basura. Los ordenadores infectados con Spyware tienen ralentizada su conexión con Internet.
  • 7. 5. DIALERS Son programas que se instalan en el ordenador y usan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste. Si la conexión a Internet se realiza mediante un router ADSL se evita este problema. 6. SPAM Conocido como Correo Basura. Consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Su fin es vender sus productos. Los principales perjuicios son la saturación de los servidores de correo y la ocultación de otros correos maliciosos. Muchos de los paquetes de software de seguridad llevan filtros contra el correo no deseado.
  • 8. 7. PHARMING Consiste en la suplantación de páginas Web por parte de un servidor local que está instalado en el equipo sin que nos enteremos. La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos. 8. PHISHING Pesca de datos. Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información . Esta estafa se disimula dando al correo el aspecto oficial de nuestro banco y usando la misma imagen corporativa.
  • 9. CLASIFICACION DE VIRUS SEGÚN EL ÁMBITO DE INFECCION •Infección del sector de arranque del disco duro. Corrompen el sector de MBR del disco duro y requieren la reconstrucción del mismo y el formateo de la unidad. •Infección de archivos. Modifican el contenido de los archivos presentes en el sistema antes de la infección. Los programas antivirus intentarán desinfectar el archivo para poder recuperarlo o eliminarán el archivo si no es posible su desinfección. •Instalación sin infección de archivos. Se llaman virus residentes. No infectan nuestros propios archivos, sino que crean nuevos datos que pueden ser eliminados por los programas antivirus.
  • 10. CLASIFICACION DE VIRUS SEGÚN SU PELIGROSIDAD •Benignos. Son aplicaciones que permiten seguir usando el ordenador pero producen interferencias, como vibración de la pantalla, jugar con el ratón, hacer que cambien los caracteres de un texto … •Malignos. Sus acciones implican la pérdida de archivos, del sistema operativo e incluso de unidades de almacenamiento completas.
  • 11. EL ANTIVIRUS •Un antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos. •Funcionamiento: Consiste en comparar los archivos analizados con su base de datos de archivos maliciosos, llamados firmas. Para que esto sea efectivo, la base de datos debe estar actualizada ya que aparecen virus constantemente. Casi todos los antivirus tienen servicios de actualización automática por Internet. Además de identificar los virus intenta conocer el funcionamiento interno del virus y su programación. Así que cuando encuentra un archivo que funciona de forma similar a alguno de los de su base de datos, lo clasifica como posible virus y pide la intervención del usuario. Esto se conoce como sistema heurístico es decir mejora su funcionamiento aprendiendo de los propios virus.
  • 12. Los programas antivirus tienen distintos niveles de protección: •El nivel de residente que consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador, los correos entrantes y salientes, paginas Web… El antivirus residente puede ralentizar algo el ordenador. •El nivel de análisis completo consiste en analizar todo el ordenador, todos los archivos del disco duro, del sector de arranque, de la memoria RAM … El análisis es más rápido cuanto más se repite. ANTIVIRUS GRATUITOS •AVG Antivirus Free Edition •Avira Antivir Personal Edition •Clam Antivirus •BitDefender Free Edition v8 •Avast Home
  • 13. CORTAFUEGOS O FIREWALL •Consiste en un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros ordenadores hacia el nuestro mediante el protocolo TCP/IP. Controla el tráfico entre nuestro equipo y la red local e Internet. Para que su funcionamiento sea eficaz debe tener configuradas unas reglas para las aplicaciones que tienen permiso de comunicación con la red y prohibir la comunicación de aplicaciones que no queremos que interactúen con Internet. CORTAFUEGOS GRATUITOS Zone Alarm Comodo Firewall Ashampoo Firewall Agnitum Outpost Los router de acceso a Internet tienen su propio firewall
  • 14. SOFTWARE ANTISPAM •El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente como desde el punto servidor. •La mayoría de los antivirus tienen integrado un filtro antispam en sus distribuciones de seguridad. •Programas gratuitos para el correo POP3: Spamcombat y Spamgourmet •Existen dos tipos de correo electrónico: el correo POP3, que usa clientes de correo como microsoft outlook, mozilla thunderbird o evolution de linux y el correo webmail que es visualizado a través de páginas web como hotmail, gmail, mixmail o yahoo. ¿Cómo funcionan los filtros antispam? •Para correo POP3 deben estar instalados en nuestro ordenador. •El correo webmail suelen tener sus propios filtros antispam y antivirus.
  • 15. ¿Cómo conoce un spammer nuestra cuenta de correo? Cuando nos registramos en una Web en la que se nos solicita la dirección de correo electrónico, cuando contestamos a un correo basura, cuando facilitamos nuestra cuenta en listas de noticias o foros … estamos corriendo el riesgo de ser incluidos en la lista de destinatarios de spam. Algunos programas como Kaspersky Internet Security nos muestran los encabezamientos de los mensajes de correo electrónico almacenados en el servidor POP3 antes de descargarlos, así podemos eliminar los mensajes no deseados antes de que lleguen a nuestro equipo.
  • 16. SOFTWARE ANTIESPÍA Los programas espía se instalan en nuestro ordenador al descargar de Internet utilidades gratuitas aparentemente inofensivas. •Los spywre recopilan información sobre nuestras costumbres de navegación, los programas instalados, y a menudo tiene la capacidad de secuestrar nuestra página de inicio del navegador y mandarnos a una página en blanco, de publicidad …mediante un funcionamiento conocido como hijacking. •El funcionamiento de los programas antiespía es similar a los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espías. Por eso también es muy importante mantener actualizado el programa antiespia. •Este tipo de programas es compatible con el antivirus. Es aconsejable tener instalados ambos en nuestro equipo y que se ejecuten de forma residente, es decir que analicen el sistema de forma continua.
  • 17. Los síntomas de un ordenador infectado por espías son la lentitud de funcionamiento y navegación por internet, las excesivas ventanas emergentes en internet y las ventanas emergentes en el sistema operativo al encender el ordenador. ANTIESPÍAS GRATUITOS A-squared Free Spybot S&D Ad-Aware 2007 Free SpywareGuard Windows Defender Para evitar la ejecución de los programas espía debemos iniciar el ordenador en “modo a prueba de fallos”(presionando F8 al arrancar el ordenador) y ejecutar entonces las herramientas antiespia que tengamos instaladas.