La seguridad informática es una disciplina que se encarga de proteger
la integridad y la privacidad de la información almacenada en un
sistema informático. También llamada ciberseguridad. La seguridad
informática comprende software, el hardware y todo lo que la
organización valore y signifique un riesgo si esta información
confidencial llega a manos de otras personas, convirtiéndose, por
ejemplo, en información privilegiada.
1. ¿Qué es la Seguridad Informática?
2. ¿Qué es el Malware?
Es la abreviatura de “virus malicioso”, es un tipo de software que
tiene como objetivo infiltrarse o dañar un sistema de información
sin el consentimiento de su propietario.
El término malware incluye virus, gusanos, troyanos y otros
softwares maliciosos e indeseables.
a) Algunos de los primeros programas infecciosos fueron
elaborados como experimentos, como bromas o simplemente
como algo molesto, no para causar graves daños en los
ordenadores. Algunas personas simplemente los programaban
para ver a que velocidad se podían propagar.
3. Seguridad Activa
Tiene como objetivo proteger los sistemas informáticos
a) Las contraseñas debían que contener números, mayúsculas, etc.
b) La encriptación es el proceso en el que uno o varios archivos o
datos, son protegidos mediante el uso de un algoritmo que
desordena sus componentes, haciendo imposible que sean abiertos
o decodificados, si es que no se tiene la llave. Hoy en día, existen
una serie de aplicaciones que lo hacen por ti, sin necesidad de
utilizar procesos complicados. Como dsCrypt, Truecrypt,
SecureShare.
c) Antivirus, Anti-Spireware, Cortafuegos, Antispam.
4. Seguridad Pasiva
Su fin es minimizar los efectos causados por un accidente, un usuario o
malware. Las practicas de seguridad pasiva más frecuentes y mas
utilizadas hoy en día son:
-El uso de hardware adecuado contra accidentes y averías.
-También podemos utilizar copias de seguridad de los datos y del
sistema operativo.
5. Otras Técnicas
a) Protocolo Seguro de Transferencia de Hipertexto, más
conocido por sus siglas HTTPS, es un protocolo de aplicación
basado en el protocolo HTTP, destinado a la transferencia
segura de datos de Hipertexto.
b) El Certificado Digital es el único medio que permite garantizar
técnica y legalmente la identidad de una persona en Internet.
Se trata de un requisito indispensable para que las
instituciones puedan ofrecer servicios seguros a través de
Internet.
c) Una cookie es una pequeña información enviada por un sitio
web y almacenada en el navegador del usuario, de manera que
el sitio web puede consultar la actividad previa del usuario.
Pueden revelar algunos datos sin informar de ello o bien
saturar el navegador y reducir la duración en la batería en
dispositivos portátiles.
6. Malware
a) A través de ingeniería social, mediante la infección de un
sistema sin el conocimiento del usuario, mediante una
combinación de los dos métodos anteriores.
b) Tipos:
i. Virus: tiene por objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el conocimiento del usuario.
Habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este.
ii. Gusanos: tiene la propiedad de duplicarse a sí mismo.
Utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
iii. Troyanos: crean una puerta trasera que permite la
administración remota a un usuario no autorizado.
iv. Spyware: recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
v. Dialer: Se trata de un programa que marca un número de teléfono de tarificación
especial usando el módem, estos NTA son números cuyo coste es superior al de una
llamada nacional. Estos marcadores se suelen descargar tanto con autorización del
usuario como automáticamente. Además pueden ser programas ejecutables.
vi. Spam: correo electrónico no solicitado que se envía a un gran número de
destinatarios con fines publicitarios o comerciales
vii. Pharming: es la explotación de una vulnerabilidad en el software o en el de los
equipos de los propios usuarios, que permite a un atacante redirigir un nombre de
dominio a otra máquina distinta.
viii. Phising: es un término informático que denomina un modelo de abuso informático
y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por
intentar adquirir información confidencial de forma fraudulenta.
6. Malware
7. Software de Seguridad
El software de seguridad filtra todos aquellos archivos y
documentos que puedan resultar dañinos para nuestro sistema. En
el caso del software de seguridad básico que viene incluido en
cualquier sistema operativo, suele analizar todos los archivos
entrantes y aquellos que tengan algún daño que pueda causar
fallos del sistema, o bien, si detecta algún archivo que contiene un
virus inmediatamente le envía un aviso al usuario, para que este
decida si lo elimina del sistema o no.
Ejemplos:
a) Antivirus: Norton Internet Security, Kaspersky Internet
Security, AVG Internet Security.
b) Cortafuegos: Norton Antivirus, Panda Platinum, Avast
c) Antispam: Akismet, Antispam Bee, Mata HOYGAN.
d) Antiespía: CoolWebSearch (CWS), Gator (también
conocido como Gain), Internet Optimizer.
7. Software de Seguridad

Presentación1

  • 2.
    La seguridad informáticaes una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. También llamada ciberseguridad. La seguridad informática comprende software, el hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. 1. ¿Qué es la Seguridad Informática?
  • 3.
    2. ¿Qué esel Malware? Es la abreviatura de “virus malicioso”, es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario. El término malware incluye virus, gusanos, troyanos y otros softwares maliciosos e indeseables. a) Algunos de los primeros programas infecciosos fueron elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daños en los ordenadores. Algunas personas simplemente los programaban para ver a que velocidad se podían propagar.
  • 4.
    3. Seguridad Activa Tienecomo objetivo proteger los sistemas informáticos a) Las contraseñas debían que contener números, mayúsculas, etc. b) La encriptación es el proceso en el que uno o varios archivos o datos, son protegidos mediante el uso de un algoritmo que desordena sus componentes, haciendo imposible que sean abiertos o decodificados, si es que no se tiene la llave. Hoy en día, existen una serie de aplicaciones que lo hacen por ti, sin necesidad de utilizar procesos complicados. Como dsCrypt, Truecrypt, SecureShare. c) Antivirus, Anti-Spireware, Cortafuegos, Antispam.
  • 5.
    4. Seguridad Pasiva Sufin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son: -El uso de hardware adecuado contra accidentes y averías. -También podemos utilizar copias de seguridad de los datos y del sistema operativo.
  • 6.
    5. Otras Técnicas a)Protocolo Seguro de Transferencia de Hipertexto, más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto. b) El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet. c) Una cookie es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Pueden revelar algunos datos sin informar de ello o bien saturar el navegador y reducir la duración en la batería en dispositivos portátiles.
  • 7.
    6. Malware a) Através de ingeniería social, mediante la infección de un sistema sin el conocimiento del usuario, mediante una combinación de los dos métodos anteriores. b) Tipos: i. Virus: tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. ii. Gusanos: tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. iii. Troyanos: crean una puerta trasera que permite la administración remota a un usuario no autorizado.
  • 8.
    iv. Spyware: recopilainformación de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. v. Dialer: Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario como automáticamente. Además pueden ser programas ejecutables. vi. Spam: correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales vii. Pharming: es la explotación de una vulnerabilidad en el software o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. viii. Phising: es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta. 6. Malware
  • 9.
    7. Software deSeguridad El software de seguridad filtra todos aquellos archivos y documentos que puedan resultar dañinos para nuestro sistema. En el caso del software de seguridad básico que viene incluido en cualquier sistema operativo, suele analizar todos los archivos entrantes y aquellos que tengan algún daño que pueda causar fallos del sistema, o bien, si detecta algún archivo que contiene un virus inmediatamente le envía un aviso al usuario, para que este decida si lo elimina del sistema o no.
  • 10.
    Ejemplos: a) Antivirus: NortonInternet Security, Kaspersky Internet Security, AVG Internet Security. b) Cortafuegos: Norton Antivirus, Panda Platinum, Avast c) Antispam: Akismet, Antispam Bee, Mata HOYGAN. d) Antiespía: CoolWebSearch (CWS), Gator (también conocido como Gain), Internet Optimizer. 7. Software de Seguridad