Época colonial: vestimenta, costumbres y juegos de la época
Seguridad informática
1. AMENAZAS Y FRAUDES EN LOS
SISTEMAS DE INFORMACIÓN
Ángela Parrado Garrido
Laura Hidalgo Sosa
2ªBto.B
2. VIRUS
● Programa que se instala en el ordenador sin el permiso del
usuario.
● Objetivo: causar daños.
● Puede autorreplicarse e infectar a otros ordenadores.
● Medios: memorias portátiles, de software y la propia red de
Internet.
3. VIRUS
● Amenaza más conocida e importante por su volumen de
riesgo.
● Muy dañinos: destruye información o toma el control del
sistema.
● A través de archivos ejecutables descargados de sitios poco
fiables, que nos ha pasado alguien y ya vienen infectados o en
algún archivo adjunto a un correo.
● Viernes 13/Jerusalem: destruyó Amstrad Users.
4. GUSANO
● Programa malicioso.
● Finalidad: desbordar la memoria del sistema.
● Se reproduce a sí mismo sin necesidad de la ejecución del
programa infectado.
5. ● VÍAS MÁS COMUNES DE
PROPAGACIÓN
● A través de correo (mensaje o archivo adjunto).
● A través de redes P2P (peer to peer) de compartición de
archivos.
● A través de programas de chat.
● A través de carpetas compartidas en red.
6. KEYLOGGER
● Software.
● Obtiene y memoriza las pulsaciones en un teclado.
● Espía de forma remota.
● Objetivo: obtener contraseñas.
7. SPYWARE O SOFTWARE ESPÍA
1) Troyanos:
Camufla instrucciones para
destruir/recabar información.
Alojados en elementos
inofensivos.
Proxy, Keylogger, Backdoor,
Drive-by downloads.
2) Hijackers:
“Secuestran” otros programas.
Objetivo: usar derechos o
modificar comportamiento.
Modifica página de inicio y
redirecciona páginas de
búsqueda.
8. SPYWARE O SOFTWARE ESPÍA
3) Backdoor:
Permite realizar conexiones al
ordenador infectado.
Se salta los mecanismos
habituales de autenticación.
4) Drive-by downloads:
Misión: instalar otros
programas que capturen
información.
Scripts maliciosos.
9. ADWARE
● Advertisement software.
● Publicidad incluida en programas.
● Pueden actuar como spyware.
● Objetivo: recoger información personal.