SlideShare una empresa de Scribd logo
1 de 31
SEGURIDAD
INFORMÁTICA
ÍNDICE
1. ¿QUÉ ES?
2. ¿CONTRA QUÉ DEBEMOS PROTEGERNOS?
3. NORMAS BÁSICAS DE SEGURIDAD
4. TIPOS DE SEGURIDAD
5. SEGURIDAD ACTIVA
6. SEGURIDAD PASIVA
7. AMENAZAS
    7.1 MALWARE
    7.2 VIRUS INFORMÁTICO
    7.3 GUSANO INFORMÁTICO
    7.4 CABALLO DE TROYA
    7.5 SPYWARE
    7.6 DIALERS
    7.7 SPAM
    7.8 PHARMING
    7.9 FISHING
8. PROGRAMAS QUE PREVIENEN LAS AMENAZAS
     8.1 ANTIVIRUS
     8.2 CORTAFUEGOS
     8.3 ANTISPAM
     8.4 ANTISPYWARE
¿QUÉ ES?
• Es        el       conjunto        de
  acciones, herramientas y dispositivos
  cuyo objetivo es dotar a un sistema
  informático                        de
  integridad,     confidencialidad    y
  disponibilidad.
¿CONTRA QUÉ DEBEMOS
   PROTEGERNOS?
•   Contra nosotros mismos
•   Contra los accidentes y averías
•   Contra usuarios intrusos
•   Contra softwares maliciosos o
    malware
NORMAS BASICAS DE
       SEGURIDAD
•   Instalar parches de seguridad en el sistema
    operativo y actualizar el navegador
•   No abrir correos electrónicos desconocidos
•   Tomar precauciones al descargar archivos
    de internet abriéndolos con un antivirus
•   No facilitar datos personales ni claves
• Hacer copias de seguridad a menudo
• Desconfíe de regalos y promociones de fácil
  obtención
TIPOS DE SEGURIDAD
•ACTIVA
•PASIVA
SEGURIDAD ACTIVA
• Objetivo: proteger y evitar de posibles daños
  el sistema informático.
• Recursos:
     • Uso adecuado de contraseñas
     • Uso de software de seguridad informática
     • Encriptación de datos
SEGURIDAD PASIVA
• Objetivo: minimizar los efectos causados por
  un accidente, usuario o malware.
• Recursos:
     • Hardware adecuado
     • Copia de seguridad de datos y el sistema
       operativo
     • Hacer particiones del disco duro
AMENAZAS
MALWARE
• Al principio llamado virus informático por su
parecido con el biológico porque su alcance de
infección también era limitado.
• Objetivo: infiltrarse o dañar un PC sin el
consentimiento de su propietario.
• Hay distintos tipos de malware. Son los
siguientes:
VIRUS INFORMÁTICOS
GUSANO INFORMÁTICO (IWORM)
TROYANOS (CABALLOS DE TROYA)
• Se presenta al usuario como programa
inofensivo, pero al ejecutarlo ocasiona daños
• El nombre proviene de la historia del caballo de
Troya
• Pueden     hacer diferentes        tareas pero
normalmente crean una puerta trasera (backdoor)
• La principal diferencia con el virus es que los
troyanos no propagan la infección a otros
programas por si mismos
ESPÍA INFORMÁTICO (SPYWARE)

• Programa que se instala furtivamente en
un ordenador para conseguir información
de las actividades realizadas por éste
• Usado por la policía y grandes empresas
DIALERS
SPAM (CORREO BASURA)
• Mensajes no solicitados, normalmente de
tipo publicitario, enviados en forma masiva
• Vía mas utilizada: correo electrónico
• SPAM = SPICED JAM, primer producto de
carne enlatada que no necesitaba frigorífico
para conservarse
• Se distribuían por otros canales, según
estos, el nombre variaba: SPAM, SPIM, SPIT y
SPAM SMS
• Finalidad: vender productos
• Problemas que causa: saturación de servicios
de correo y ocultación de otros correos
maliciosos
• Para evitarlos: filtros antispam y vista previa
de encabezado (Kastersky Internet Security)
PHISHING (PESCA DE DATOS)
• Capacidad para duplicar una página web
haciendo creer al visitante que se encuentra en
el sitio web original en lugar de uno falso
• Finalidad delictiva enviando SPAM e invitando
a acceder a la página señuelo
• Objetivo del engaño: conseguir información
confidencial del usuario
PROGRAMAS QUE
PREVIENEN LAS
AMENAZAS
ANTIVIRUS
• Programa
• Objetivo: detectar y eliminar malwares
• Funcionamiento: comparar los archivos
analizándolos con su base de datos de archivos
maliciosos llamados FIRMAS
• La base de datos debe estar actualizada para su
correcto funcionamiento
• Muchos funcionan con sistemas heurísticos
• Técnica heurística consiste en analizar el código
interno del archivo y ver si es un virus
CORTAFUEGOS (FIREWALL)
• Finalidades: permitir o prohibir
comunicación entre las aplicaciones de
nuestro equipo y la red y evitar ataques de
intrusos
• Tipos:
   • Nivel de aplicación de pasarela
   • Circuito a nivel de pasarela
   • Cortafuegos de capa de red
   • Cortafuegos de capa de aplicación
   • Cortafuegos personal
• Configuración del cortafuegos:
     1. Acceder a menú INICIO PANEL DE
         CONTROL CENTRO DE SEGURIDAD
         FIREWALL
     2. Activar el cortafuegos
     3. Acceder a excepciones y añadir los
         programas permitidos
ANTISPAM
• Programas que detectan correo basura tanto
desde el punto cliente (ordenador) como desde el
punto servidor (proovedor correo)
• Filtros analizan correos antes de ser descargados
• Técnicas antispam:
    • Acciones por parte humana
    • Acciones automáticas (correo electrónico y
    administradores)
    • Acciones automatizadas (rte del correo)
    • Acciones empleadas por investigadores y
    funcionarios
• Tipos de correo electrónico:
   • Correo POP3
   • Correo webmail
• Actuación antispam para estos correos:
   • POP3: instalado en el ordenador cliente
   para interactuar con el programa de
   correo
   • Webmail: suelen tener sus propios filtros
   antispam y antivirus. También bloquean
   rtes llamados spamers
ANTISPYWARE
• Funcionamiento: similar al antivirus porque
compara los archivos con una base de datos
de archivos espía
• Son programas compatibles con el antivirus.
Es aconsejable tenerlos instalados y que
analicen el sistema continuamente
• Problemas que causa spyware:
   • Lentitud de funcionamiento y navegación
   • Excesivas ventanas emergentes
   • Ventanas emergentes en sistema
   operativo al encender el ordenador
BY ANA
DELGADO Y
  LUCIA
GUTIERREZ

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Herramientas de informatica
Herramientas de informaticaHerramientas de informatica
Herramientas de informatica
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
laura y marta
laura y martalaura y marta
laura y marta
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Mayovi espinoza a.
Mayovi espinoza a.Mayovi espinoza a.
Mayovi espinoza a.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informatica
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad en las redes
La seguridad en las redes La seguridad en las redes
La seguridad en las redes
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Ikt lana
Ikt lana Ikt lana
Ikt lana
 

Similar a informatica mola

Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticatorresysaro
 
los virus informaticos
los virus informaticoslos virus informaticos
los virus informaticosErika Baez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNuryvela
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Jessica Arana Aguilar
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 

Similar a informatica mola (20)

Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
los virus informaticos
los virus informaticoslos virus informaticos
los virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 

informatica mola

  • 2. ÍNDICE 1. ¿QUÉ ES? 2. ¿CONTRA QUÉ DEBEMOS PROTEGERNOS? 3. NORMAS BÁSICAS DE SEGURIDAD 4. TIPOS DE SEGURIDAD 5. SEGURIDAD ACTIVA 6. SEGURIDAD PASIVA 7. AMENAZAS 7.1 MALWARE 7.2 VIRUS INFORMÁTICO 7.3 GUSANO INFORMÁTICO 7.4 CABALLO DE TROYA 7.5 SPYWARE 7.6 DIALERS 7.7 SPAM 7.8 PHARMING 7.9 FISHING
  • 3. 8. PROGRAMAS QUE PREVIENEN LAS AMENAZAS 8.1 ANTIVIRUS 8.2 CORTAFUEGOS 8.3 ANTISPAM 8.4 ANTISPYWARE
  • 4. ¿QUÉ ES? • Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
  • 5. ¿CONTRA QUÉ DEBEMOS PROTEGERNOS? • Contra nosotros mismos • Contra los accidentes y averías • Contra usuarios intrusos • Contra softwares maliciosos o malware
  • 6. NORMAS BASICAS DE SEGURIDAD • Instalar parches de seguridad en el sistema operativo y actualizar el navegador • No abrir correos electrónicos desconocidos • Tomar precauciones al descargar archivos de internet abriéndolos con un antivirus • No facilitar datos personales ni claves
  • 7. • Hacer copias de seguridad a menudo • Desconfíe de regalos y promociones de fácil obtención
  • 9. SEGURIDAD ACTIVA • Objetivo: proteger y evitar de posibles daños el sistema informático. • Recursos: • Uso adecuado de contraseñas • Uso de software de seguridad informática • Encriptación de datos
  • 10. SEGURIDAD PASIVA • Objetivo: minimizar los efectos causados por un accidente, usuario o malware. • Recursos: • Hardware adecuado • Copia de seguridad de datos y el sistema operativo • Hacer particiones del disco duro
  • 12. MALWARE • Al principio llamado virus informático por su parecido con el biológico porque su alcance de infección también era limitado. • Objetivo: infiltrarse o dañar un PC sin el consentimiento de su propietario. • Hay distintos tipos de malware. Son los siguientes:
  • 15. TROYANOS (CABALLOS DE TROYA) • Se presenta al usuario como programa inofensivo, pero al ejecutarlo ocasiona daños • El nombre proviene de la historia del caballo de Troya • Pueden hacer diferentes tareas pero normalmente crean una puerta trasera (backdoor) • La principal diferencia con el virus es que los troyanos no propagan la infección a otros programas por si mismos
  • 16. ESPÍA INFORMÁTICO (SPYWARE) • Programa que se instala furtivamente en un ordenador para conseguir información de las actividades realizadas por éste • Usado por la policía y grandes empresas
  • 18. SPAM (CORREO BASURA) • Mensajes no solicitados, normalmente de tipo publicitario, enviados en forma masiva • Vía mas utilizada: correo electrónico • SPAM = SPICED JAM, primer producto de carne enlatada que no necesitaba frigorífico para conservarse • Se distribuían por otros canales, según estos, el nombre variaba: SPAM, SPIM, SPIT y SPAM SMS • Finalidad: vender productos
  • 19. • Problemas que causa: saturación de servicios de correo y ocultación de otros correos maliciosos • Para evitarlos: filtros antispam y vista previa de encabezado (Kastersky Internet Security)
  • 20.
  • 21. PHISHING (PESCA DE DATOS) • Capacidad para duplicar una página web haciendo creer al visitante que se encuentra en el sitio web original en lugar de uno falso • Finalidad delictiva enviando SPAM e invitando a acceder a la página señuelo • Objetivo del engaño: conseguir información confidencial del usuario
  • 23. ANTIVIRUS • Programa • Objetivo: detectar y eliminar malwares • Funcionamiento: comparar los archivos analizándolos con su base de datos de archivos maliciosos llamados FIRMAS • La base de datos debe estar actualizada para su correcto funcionamiento • Muchos funcionan con sistemas heurísticos • Técnica heurística consiste en analizar el código interno del archivo y ver si es un virus
  • 24.
  • 25. CORTAFUEGOS (FIREWALL) • Finalidades: permitir o prohibir comunicación entre las aplicaciones de nuestro equipo y la red y evitar ataques de intrusos • Tipos: • Nivel de aplicación de pasarela • Circuito a nivel de pasarela • Cortafuegos de capa de red • Cortafuegos de capa de aplicación • Cortafuegos personal
  • 26. • Configuración del cortafuegos: 1. Acceder a menú INICIO PANEL DE CONTROL CENTRO DE SEGURIDAD FIREWALL 2. Activar el cortafuegos 3. Acceder a excepciones y añadir los programas permitidos
  • 27. ANTISPAM • Programas que detectan correo basura tanto desde el punto cliente (ordenador) como desde el punto servidor (proovedor correo) • Filtros analizan correos antes de ser descargados • Técnicas antispam: • Acciones por parte humana • Acciones automáticas (correo electrónico y administradores) • Acciones automatizadas (rte del correo) • Acciones empleadas por investigadores y funcionarios
  • 28. • Tipos de correo electrónico: • Correo POP3 • Correo webmail • Actuación antispam para estos correos: • POP3: instalado en el ordenador cliente para interactuar con el programa de correo • Webmail: suelen tener sus propios filtros antispam y antivirus. También bloquean rtes llamados spamers
  • 29. ANTISPYWARE • Funcionamiento: similar al antivirus porque compara los archivos con una base de datos de archivos espía • Son programas compatibles con el antivirus. Es aconsejable tenerlos instalados y que analicen el sistema continuamente • Problemas que causa spyware: • Lentitud de funcionamiento y navegación • Excesivas ventanas emergentes • Ventanas emergentes en sistema operativo al encender el ordenador
  • 30.
  • 31. BY ANA DELGADO Y LUCIA GUTIERREZ