SEGURIDAD
INFORMÁTICA
SEGURIDAD INFORMÁTICA:
Acciones, Herramientas,Dispositivos
Finalidad es dotar al sistema de integridad,
confidencialidad y...
SEGURIDAD ACTIVA Y PASIVA
 TÉCNICAS DE SEGURIDAD
ACTIVAS
1. Contraseñas adecuadas.
2. Encriptación de datos.
3. Software ...
LAS AMENAZAS SILENCIOSAS
 Son pequeños programas
o software malicioso.
Se introducen en nuestro
sistema mediante:
 Corre...
TIPOS DE SOFTWARE
MALICIOSO
 VIRUS INFORMÁTICO
Se instala sin conocimiento
del usuario.
Finalidad. Propagarse a otros
equ...
TIPOS DE SOFTWARE
MALICIOSO
GUSANO INFORMÁTICO
Su finalidad es multiplicarse e infectar
todos los ordenadores.
No suele im...
TIPOS DE SOFTWARE ALICIOSO
TROYANO
Pequeña aplicación escondida en
otros programas de utilidades,
fondos de pantalla, imá...
TIPOS DE SOFTWARE
MALICIOSO
 ESPÍA( spyware)
Se instala sin conocimiento
del usuariso
Recopila información del
usuario pa...
TIPOS DE SOFTWARE
MALICIOSO
 DIALER
 Se instalan en el ordenador y
utilizan el modem telefónico
de conexión a Internet.
...
TIPOS DE SOFTWARE
MALICIOSO
 SPAM
Correo basura.
Correo electrónico publicitario de
forma masiva.
Finalidad: Vender produ...
TIPOS DE SOFTWARE
MALICIOSO
 PHARMING
Suplantación de páginas
web para obtener datos
bancarios de los usuarios y
cometer ...
TIPOS DE SOFTWARE
MALICIOSO
 KEYLOGGER
 Se puede realizar mediante
software o dispositivos de
hardware.
 Registra las p...
TIPOS DE SOFTWARE
MALICIOSO
 ROGUE SOFTWARE
 Falso programa de
seguridad.
 Son falsos programas
espías que te hacen
cre...
VIRUS EN DISPOSITIVOS
ELECTRÓNICOS
 Dispositivos electrónicos
como tabletas, smart-
phones, consolas de video
juegos pued...
EL ANTIVIRUS
 Un programa antivirus es un programa
cuya finalidad es detectar, impedir la
ejecución y eliminar software
m...
 SISTEMAS HEURÍSTICOS: Consiste en
analizar el código interno del archivo y
determinar si se trata de un virus aunque
no ...
NIVELES DE PROTECCIÓN
 NIVEL DE RESIDENTE
Ejecuta y analiza de forma contínua, los programas que se
ejecutan en el ordena...
 ANTIVIRUS ON –LINE
Realiza el análisis del ordenador de forma remota desde Internet.
ANTIVIRUS GRATUITOS
Existentes para...
CORTAFUEGOS
 Cortafuegos o firewall, programa cuya finalidad es permitir o
prohibir la comunicación entre las aplicacione...
SOFTWARE ANTISPAM
 Programas capaces de detectar correo basura, tanto desde
el punto cliente(nuestro ordenador) como desd...
SOFTWARE ANTIESPÍA
 Los programas espías se instalan en nuestro ordenador
camuflados cuando descargamos utilidades
aparen...
Próxima SlideShare
Cargando en…5
×

Seguridad Informática

316 visualizaciones

Publicado el

Virus informáticos

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
316
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad Informática

  1. 1. SEGURIDAD INFORMÁTICA
  2. 2. SEGURIDAD INFORMÁTICA: Acciones, Herramientas,Dispositivos Finalidad es dotar al sistema de integridad, confidencialidad y disponibilidad  INTEGRO: Impide la modificación de información a un usuario sin autorización.  CONFIDENCIAL: Impide la visualización de datos, a usuarios que no tengan privilegios.  DISPONIBILIDAD: Sistemas disponibles a los usuarios autorizados para que puedan hacer uso de ellos.  NOS DEBEMOS PROTEGER 1. Contra nosotros mismos: Borrado de archivos, programas sin darnos cuenta, aceptación de correos electrónicos perjudiciales. 2. Contra accidentes o verías. Averías del ordenador y perdida de datos. 3. Contra usuarios intrusos. Que pueden acceder desde el propio ordenador o desde otro ordenador. 4. Contra software malicioso. Programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información y pueden dañar el sistema incluso inutilizarlo
  3. 3. SEGURIDAD ACTIVA Y PASIVA  TÉCNICAS DE SEGURIDAD ACTIVAS 1. Contraseñas adecuadas. 2. Encriptación de datos. 3. Software de seguridad informática.  TÉCNICAS DE SEGURIDAD PASIVAS 1. Buena refrigeración Conexiones eléctricas. Dispositivos SAI. 2. Copias de seguridad de datos y del sistema operativo, en más de un soporte y en distintas ubicaciones físicas. 3. Creación de particiones en el disco duro para almacenar archivos y bak-up( copia de seguridad)
  4. 4. LAS AMENAZAS SILENCIOSAS  Son pequeños programas o software malicioso. Se introducen en nuestro sistema mediante:  Correo electrónico.  Navegación por páginas web falsas o infectadas.  Archivos contaminados desde discos magnéticos, unidades de memoria CD, DVD, memorias flash.
  5. 5. TIPOS DE SOFTWARE MALICIOSO  VIRUS INFORMÁTICO Se instala sin conocimiento del usuario. Finalidad. Propagarse a otros equipos. Ejecutar las acciones para las que se programó.  Pequeñas bromas que no implican destrucción de archivos.  Ralentizan el ordenador.  Destrucción total del disco duro.  Apagado del sistema.
  6. 6. TIPOS DE SOFTWARE MALICIOSO GUSANO INFORMÁTICO Su finalidad es multiplicarse e infectar todos los ordenadores. No suele implicar destrucción de archivos. Ralentizan el funcionamiento de todos los ordenadores y de la red. Suelen acompañar a un correo malicioso. Tienen la capacidad de enviarse a todos los contactos del programa gestor de correo Es conveniente tener cautela al abrir los correos
  7. 7. TIPOS DE SOFTWARE ALICIOSO TROYANO Pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes. Finalidad: Es la puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador. Puede tomar de forma remota el control de nuestro ordenador. Sistemas de transmisión: Páginas web. Correo electrónico. Chat.
  8. 8. TIPOS DE SOFTWARE MALICIOSO  ESPÍA( spyware) Se instala sin conocimiento del usuariso Recopila información del usuario para enviarles a servidores de Internet, gestionados por compañías publicitarias. Consiguen información para enviarnos spam o correo basura. Se ralentiza la conexión a Internet.
  9. 9. TIPOS DE SOFTWARE MALICIOSO  DIALER  Se instalan en el ordenador y utilizan el modem telefónico de conexión a Internet.  Realizan llamadas de alto coste generando altos costes para el usuario y beneficios para el creador del dialer.  Si la conexión se realiza por router ADSL, se evita este problema.  Es aconsejable indicar a nuestro proveedor telefónico que bloquee las llamadas al 803, 806, 807
  10. 10. TIPOS DE SOFTWARE MALICIOSO  SPAM Correo basura. Correo electrónico publicitario de forma masiva. Finalidad: Vender productos, lo que produce saturación de los servicios de correo. Ocultación de otros correos maliciosos. Los gestores de correos poseen listas negras de contactos para bloquear estos envíos. Almacenan correos sospechosos en una carpeta que se llama correo basura o spam
  11. 11. TIPOS DE SOFTWARE MALICIOSO  PHARMING Suplantación de páginas web para obtener datos bancarios de los usuarios y cometer delitos económicos.  PHISING Obtener información confidencial de banco electrónico mediante el envío de correos electrónicos que solicitan la información dan a nuestro correo el aspecto oficial de nuestro banco.
  12. 12. TIPOS DE SOFTWARE MALICIOSO  KEYLOGGER  Se puede realizar mediante software o dispositivos de hardware.  Registra las pulsaciones del usuario, realizadas en el teclado, para almacenarlas en un archivo y mandarlas al keylogger  Se pueden obtener contraseñas, datos bancarios, conversaciones privadas.  Se pueden presentar también como pequeños dispositivos de hardware que se conectan entre el teclado y la CPU.  Se detectan realizando una pequeña comprobación visual.
  13. 13. TIPOS DE SOFTWARE MALICIOSO  ROGUE SOFTWARE  Falso programa de seguridad.  Son falsos programas espías que te hacen creer que el sistema está infectado para comprar un programa que te elimine esta falsa infección.
  14. 14. VIRUS EN DISPOSITIVOS ELECTRÓNICOS  Dispositivos electrónicos como tabletas, smart- phones, consolas de video juegos pueden ser atacados por programas malware.  Los medios más comunes de propagación son:  Navegación páginas web infectadas  Archivos bluetooh.  Memorias portátiles.  Descarga de aplicaciones gratuitas.  Instalación de juegos demo
  15. 15. EL ANTIVIRUS  Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso( gusanos , espías, y troyanos)  FUNCIONAMIENTO: Compara los archivos analizados con su propia base de datos de archivos maliciosos . FIRMAS. La base de datos debe de estar actualizada constantemente. Los antivirus modernos poseen actualizaciones automáticas por Internet.
  16. 16.  SISTEMAS HEURÍSTICOS: Consiste en analizar el código interno del archivo y determinar si se trata de un virus aunque no se encuentre en su base de datos de firmas maliciosas.  Muy importante detectan virus no incluidos en la base de datos.
  17. 17. NIVELES DE PROTECCIÓN  NIVEL DE RESIDENTE Ejecuta y analiza de forma contínua, los programas que se ejecutan en el ordenador: Correos entrantes. Páginas Web. Consume recursos y ralentiza el funcionamiento NIVEL DE ANÁLISIS COMPLETO Análisis de todo el ordenador Archivos de disco duro. Sector de arranque. Memoria RAM. Los análisis completos se van haciendo más rápidos cuanto más se repitan.Los antivirus marcan los archivos en buen estado para evitarlos en posteriores análisis
  18. 18.  ANTIVIRUS ON –LINE Realiza el análisis del ordenador de forma remota desde Internet. ANTIVIRUS GRATUITOS Existentes para distintos sistemas operativos y análisis por Internet. Los antivirus se suelen distribuir en paquetes que incluyen numerosas herramientas: SUITES DE SEGURIDAD Antiespías Cortafuegos. Antispam HERRAMIENTAS DE DESINFECCIÓN Algunas empresas de seguridad informática facilitan a los usuarios herramientas , que si bien no son antivirus completos, pueden ayudarnos a resolver un problema concreto. Un CD de arranque para analizar los programas del inicio, una vacuna para las unidades de USB.
  19. 19. CORTAFUEGOS  Cortafuegos o firewall, programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques de intrusos desde otros equipos a nuestro ordenador mediante el protocolo TCP/IP.  Controla el tráfico entre nuestro equipo y la red local e Internet  Debe de tener configuradas una serie de reglas para las aplicaciones que tienen permisos de comunicación con la red( explorador de Internet, cliente de correo, aplicación de actualización del antivirus…) y prohibir aplicaciones que no deseemos.  Cuando el cortafuegos detecta una aplicación no configurada, emerge una ventana que nos pregunta lo que debe hacer con esa comunicación.  Windows XP y Windows 7 tienen sus propio cortafuegos  CORTAFUEGOS GRATUITOS  Aunque los sistemas operativos poseen sus cortafuegos gratuitos se pueden instalar versiones gratuitas
  20. 20. SOFTWARE ANTISPAM  Programas capaces de detectar correo basura, tanto desde el punto cliente(nuestro ordenador) como desde el punto servidor( nuestro proveedor de correo)  El spam es enviado masiva e indiscriminadamente por empresas de publicidad  Esta lucha es compleja si se desean respetar los correos normales.  Los spam se analizan antes de ser descargados por el cliente.  La forma de detección está basada en base de datos de correos spam, en el análisis del remitente etc.  La mayoría de los antivirus tienen integrado un filtro anispam.  NOTA: Existen dos tipos de correo electrónico Correo POP3, que utilizan clientes como Microsoft Outlook, Mozilla Thunderbird o Evolution de Linux. Correo webmail, visualizado a través de páginas web como Hotmail, Gmail, Mixmail o Yahoo. En ambos casos debe de haber filtro de correo basura
  21. 21. SOFTWARE ANTIESPÍA  Los programas espías se instalan en nuestro ordenador camuflados cuando descargamos utilidades aparentemente inofensivas  Los spyware recopilan información sobre nuestras costumbres de navegación, programas instalados, tienen la capacidad de secuestrar nuestra página de inicio del navegador y mandarnos a una página en blanco de publicidad, mediante un funcionamiento conocido como hijacking, cambio de la página de inicio de Internet sin permiso del usuario  Funcionamiento: compara los archivos con la base de datos de archivos espías  ANTIESPÍAS GRATUITOS  Windows 7 incorpora su propio programa antiespía Windows Defender.  Linux no tiene software antiespías por tener bajo indice de ataques,si existen complementos del navegador para cerrar páginas con spiware.

×