SEGURIDAD
INFORMÁTICA
ÍNDICE
1. ¿QUÉ ES?
2. ¿CONTRA QUÉ DEBEMOS PROTEGERNOS?
3. NORMAS BÁSICAS DE SEGURIDAD
4. TIPOS DE SEGURIDAD
5. SEGURIDAD ACTIVA
6. SEGURIDAD PASIVA
7. AMENAZAS
    7.1 MALWARE
    7.2 VIRUS INFORMÁTICO
    7.3 GUSANO INFORMÁTICO
    7.4 CABALLO DE TROYA
    7.5 SPYWARE
    7.6 DIALERS
    7.7 SPAM
    7.8 PHARMING
    7.9 FISHING
8. PROGRAMAS QUE PREVIENEN LAS AMENAZAS
     8.1 ANTIVIRUS
     8.2 CORTAFUEGOS
     8.3 ANTISPAM
     8.4 ANTISPYWARE
¿QUÉ ES?
• Es        el       conjunto        de
  acciones, herramientas y dispositivos
  cuyo objetivo es dotar a un sistema
  informático                        de
  integridad,     confidencialidad    y
  disponibilidad.
¿CONTRA QUÉ DEBEMOS
   PROTEGERNOS?
•   Contra nosotros mismos
•   Contra los accidentes y averías
•   Contra usuarios intrusos
•   Contra softwares maliciosos o
    malware
NORMAS BASICAS DE
       SEGURIDAD
•   Instalar parches de seguridad en el sistema
    operativo y actualizar el navegador
•   No abrir correos electrónicos desconocidos
•   Tomar precauciones al descargar archivos
    de internet abriéndolos con un antivirus
•   No facilitar datos personales ni claves
• Hacer copias de seguridad a menudo
• Desconfíe de regalos y promociones de fácil
  obtención
TIPOS DE SEGURIDAD
•ACTIVA
•PASIVA
SEGURIDAD ACTIVA
• Objetivo: proteger y evitar de posibles daños
  el sistema informático.
• Recursos:
     • Uso adecuado de contraseñas
     • Uso de software de seguridad informática
     • Encriptación de datos
SEGURIDAD PASIVA
• Objetivo: minimizar los efectos causados por
  un accidente, usuario o malware.
• Recursos:
     • Hardware adecuado
     • Copia de seguridad de datos y el sistema
       operativo
     • Hacer particiones del disco duro
AMENAZAS
MALWARE
• Al principio llamado virus informático por su
parecido con el biológico porque su alcance de
infección también era limitado.
• Objetivo: infiltrarse o dañar un PC sin el
consentimiento de su propietario.
• Hay distintos tipos de malware. Son los
siguientes:
VIRUS INFORMÁTICOS
GUSANO INFORMÁTICO (IWORM)
TROYANOS (CABALLOS DE TROYA)
• Se presenta al usuario como programa
inofensivo, pero al ejecutarlo ocasiona daños
• El nombre proviene de la historia del caballo de
Troya
• Pueden     hacer diferentes        tareas pero
normalmente crean una puerta trasera (backdoor)
• La principal diferencia con el virus es que los
troyanos no propagan la infección a otros
programas por si mismos
ESPÍA INFORMÁTICO (SPYWARE)

• Programa que se instala furtivamente en
un ordenador para conseguir información
de las actividades realizadas por éste
• Usado por la policía y grandes empresas
DIALERS
SPAM (CORREO BASURA)
• Mensajes no solicitados, normalmente de
tipo publicitario, enviados en forma masiva
• Vía mas utilizada: correo electrónico
• SPAM = SPICED JAM, primer producto de
carne enlatada que no necesitaba frigorífico
para conservarse
• Se distribuían por otros canales, según
estos, el nombre variaba: SPAM, SPIM, SPIT y
SPAM SMS
• Finalidad: vender productos
• Problemas que causa: saturación de servicios
de correo y ocultación de otros correos
maliciosos
• Para evitarlos: filtros antispam y vista previa
de encabezado (Kastersky Internet Security)
PHISHING (PESCA DE DATOS)
• Capacidad para duplicar una página web
haciendo creer al visitante que se encuentra en
el sitio web original en lugar de uno falso
• Finalidad delictiva enviando SPAM e invitando
a acceder a la página señuelo
• Objetivo del engaño: conseguir información
confidencial del usuario
PROGRAMAS QUE
PREVIENEN LAS
AMENAZAS
ANTIVIRUS
• Programa
• Objetivo: detectar y eliminar malwares
• Funcionamiento: comparar los archivos
analizándolos con su base de datos de archivos
maliciosos llamados FIRMAS
• La base de datos debe estar actualizada para su
correcto funcionamiento
• Muchos funcionan con sistemas heurísticos
• Técnica heurística consiste en analizar el código
interno del archivo y ver si es un virus
CORTAFUEGOS (FIREWALL)
• Finalidades: permitir o prohibir
comunicación entre las aplicaciones de
nuestro equipo y la red y evitar ataques de
intrusos
• Tipos:
   • Nivel de aplicación de pasarela
   • Circuito a nivel de pasarela
   • Cortafuegos de capa de red
   • Cortafuegos de capa de aplicación
   • Cortafuegos personal
• Configuración del cortafuegos:
     1. Acceder a menú INICIO PANEL DE
         CONTROL CENTRO DE SEGURIDAD
         FIREWALL
     2. Activar el cortafuegos
     3. Acceder a excepciones y añadir los
         programas permitidos
ANTISPAM
• Programas que detectan correo basura tanto
desde el punto cliente (ordenador) como desde el
punto servidor (proovedor correo)
• Filtros analizan correos antes de ser descargados
• Técnicas antispam:
    • Acciones por parte humana
    • Acciones automáticas (correo electrónico y
    administradores)
    • Acciones automatizadas (rte del correo)
    • Acciones empleadas por investigadores y
    funcionarios
• Tipos de correo electrónico:
   • Correo POP3
   • Correo webmail
• Actuación antispam para estos correos:
   • POP3: instalado en el ordenador cliente
   para interactuar con el programa de
   correo
   • Webmail: suelen tener sus propios filtros
   antispam y antivirus. También bloquean
   rtes llamados spamers
ANTISPYWARE
• Funcionamiento: similar al antivirus porque
compara los archivos con una base de datos
de archivos espía
• Son programas compatibles con el antivirus.
Es aconsejable tenerlos instalados y que
analicen el sistema continuamente
• Problemas que causa spyware:
   • Lentitud de funcionamiento y navegación
   • Excesivas ventanas emergentes
   • Ventanas emergentes en sistema
   operativo al encender el ordenador
BY ANA
DELGADO Y
  LUCIA
GUTIERREZ

informatica mola

  • 1.
  • 2.
    ÍNDICE 1. ¿QUÉ ES? 2.¿CONTRA QUÉ DEBEMOS PROTEGERNOS? 3. NORMAS BÁSICAS DE SEGURIDAD 4. TIPOS DE SEGURIDAD 5. SEGURIDAD ACTIVA 6. SEGURIDAD PASIVA 7. AMENAZAS 7.1 MALWARE 7.2 VIRUS INFORMÁTICO 7.3 GUSANO INFORMÁTICO 7.4 CABALLO DE TROYA 7.5 SPYWARE 7.6 DIALERS 7.7 SPAM 7.8 PHARMING 7.9 FISHING
  • 3.
    8. PROGRAMAS QUEPREVIENEN LAS AMENAZAS 8.1 ANTIVIRUS 8.2 CORTAFUEGOS 8.3 ANTISPAM 8.4 ANTISPYWARE
  • 4.
    ¿QUÉ ES? • Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
  • 5.
    ¿CONTRA QUÉ DEBEMOS PROTEGERNOS? • Contra nosotros mismos • Contra los accidentes y averías • Contra usuarios intrusos • Contra softwares maliciosos o malware
  • 6.
    NORMAS BASICAS DE SEGURIDAD • Instalar parches de seguridad en el sistema operativo y actualizar el navegador • No abrir correos electrónicos desconocidos • Tomar precauciones al descargar archivos de internet abriéndolos con un antivirus • No facilitar datos personales ni claves
  • 7.
    • Hacer copiasde seguridad a menudo • Desconfíe de regalos y promociones de fácil obtención
  • 8.
  • 9.
    SEGURIDAD ACTIVA • Objetivo:proteger y evitar de posibles daños el sistema informático. • Recursos: • Uso adecuado de contraseñas • Uso de software de seguridad informática • Encriptación de datos
  • 10.
    SEGURIDAD PASIVA • Objetivo:minimizar los efectos causados por un accidente, usuario o malware. • Recursos: • Hardware adecuado • Copia de seguridad de datos y el sistema operativo • Hacer particiones del disco duro
  • 11.
  • 12.
    MALWARE • Al principiollamado virus informático por su parecido con el biológico porque su alcance de infección también era limitado. • Objetivo: infiltrarse o dañar un PC sin el consentimiento de su propietario. • Hay distintos tipos de malware. Son los siguientes:
  • 13.
  • 14.
  • 15.
    TROYANOS (CABALLOS DETROYA) • Se presenta al usuario como programa inofensivo, pero al ejecutarlo ocasiona daños • El nombre proviene de la historia del caballo de Troya • Pueden hacer diferentes tareas pero normalmente crean una puerta trasera (backdoor) • La principal diferencia con el virus es que los troyanos no propagan la infección a otros programas por si mismos
  • 16.
    ESPÍA INFORMÁTICO (SPYWARE) •Programa que se instala furtivamente en un ordenador para conseguir información de las actividades realizadas por éste • Usado por la policía y grandes empresas
  • 17.
  • 18.
    SPAM (CORREO BASURA) •Mensajes no solicitados, normalmente de tipo publicitario, enviados en forma masiva • Vía mas utilizada: correo electrónico • SPAM = SPICED JAM, primer producto de carne enlatada que no necesitaba frigorífico para conservarse • Se distribuían por otros canales, según estos, el nombre variaba: SPAM, SPIM, SPIT y SPAM SMS • Finalidad: vender productos
  • 19.
    • Problemas quecausa: saturación de servicios de correo y ocultación de otros correos maliciosos • Para evitarlos: filtros antispam y vista previa de encabezado (Kastersky Internet Security)
  • 21.
    PHISHING (PESCA DEDATOS) • Capacidad para duplicar una página web haciendo creer al visitante que se encuentra en el sitio web original en lugar de uno falso • Finalidad delictiva enviando SPAM e invitando a acceder a la página señuelo • Objetivo del engaño: conseguir información confidencial del usuario
  • 22.
  • 23.
    ANTIVIRUS • Programa • Objetivo:detectar y eliminar malwares • Funcionamiento: comparar los archivos analizándolos con su base de datos de archivos maliciosos llamados FIRMAS • La base de datos debe estar actualizada para su correcto funcionamiento • Muchos funcionan con sistemas heurísticos • Técnica heurística consiste en analizar el código interno del archivo y ver si es un virus
  • 25.
    CORTAFUEGOS (FIREWALL) • Finalidades:permitir o prohibir comunicación entre las aplicaciones de nuestro equipo y la red y evitar ataques de intrusos • Tipos: • Nivel de aplicación de pasarela • Circuito a nivel de pasarela • Cortafuegos de capa de red • Cortafuegos de capa de aplicación • Cortafuegos personal
  • 26.
    • Configuración delcortafuegos: 1. Acceder a menú INICIO PANEL DE CONTROL CENTRO DE SEGURIDAD FIREWALL 2. Activar el cortafuegos 3. Acceder a excepciones y añadir los programas permitidos
  • 27.
    ANTISPAM • Programas quedetectan correo basura tanto desde el punto cliente (ordenador) como desde el punto servidor (proovedor correo) • Filtros analizan correos antes de ser descargados • Técnicas antispam: • Acciones por parte humana • Acciones automáticas (correo electrónico y administradores) • Acciones automatizadas (rte del correo) • Acciones empleadas por investigadores y funcionarios
  • 28.
    • Tipos decorreo electrónico: • Correo POP3 • Correo webmail • Actuación antispam para estos correos: • POP3: instalado en el ordenador cliente para interactuar con el programa de correo • Webmail: suelen tener sus propios filtros antispam y antivirus. También bloquean rtes llamados spamers
  • 29.
    ANTISPYWARE • Funcionamiento: similaral antivirus porque compara los archivos con una base de datos de archivos espía • Son programas compatibles con el antivirus. Es aconsejable tenerlos instalados y que analicen el sistema continuamente • Problemas que causa spyware: • Lentitud de funcionamiento y navegación • Excesivas ventanas emergentes • Ventanas emergentes en sistema operativo al encender el ordenador
  • 31.
    BY ANA DELGADO Y LUCIA GUTIERREZ