SEGURIDAD 
INFORMÁTICA
SEGURIDAD INFORMÁTICA: 
Acciones, Herramientas,Dispositivos 
Finalidad es dotar al sistema de integridad, 
confidencialidad y disponibilidad 
 INTEGRO: Impide la 
modificación de 
información a un usuario 
sin autorización. 
 CONFIDENCIAL: Impide la 
visualización de datos, a 
usuarios que no tengan 
privilegios. 
 DISPONIBILIDAD: Sistemas 
disponibles a los usuarios 
autorizados para que 
puedan hacer uso de 
ellos. 
 NOS DEBEMOS PROTEGER 
1. Contra nosotros mismos: 
Borrado de archivos, programas sin 
darnos cuenta, aceptación de 
correos electrónicos perjudiciales. 
2. Contra accidentes o verías. 
Averías del ordenador y perdida 
de datos. 
3. Contra usuarios intrusos. 
Que pueden acceder desde el 
propio ordenador o desde otro 
ordenador. 
4. Contra software malicioso. 
Programas que aprovechan un 
acceso a nuestro ordenador para 
instalarse y obtener información y 
pueden dañar el sistema incluso 
inutilizarlo
SEGURIDAD ACTIVA Y PASIVA 
 TÉCNICAS DE SEGURIDAD 
ACTIVAS 
1. Contraseñas adecuadas. 
2. Encriptación de datos. 
3. Software de seguridad 
informática. 
 TÉCNICAS DE SEGURIDAD 
PASIVAS 
1. Buena refrigeración 
Conexiones eléctricas. 
Dispositivos SAI. 
2. Copias de seguridad de datos 
y del sistema operativo, en 
más de un soporte y en 
distintas ubicaciones físicas. 
3. Creación de particiones en el 
disco duro para almacenar 
archivos y 
bak-up( copia de seguridad)
LAS AMENAZAS SILENCIOSAS 
 Son pequeños programas 
o software malicioso. 
Se introducen en nuestro 
sistema mediante: 
 Correo electrónico. 
 Navegación por páginas 
web falsas o infectadas. 
 Archivos contaminados 
desde discos magnéticos, 
unidades de memoria CD, 
DVD, memorias flash.
TIPOS DE SOFTWARE 
MALICIOSO 
 VIRUS INFORMÁTICO 
Se instala sin conocimiento 
del usuario. 
Finalidad. Propagarse a otros 
equipos. 
Ejecutar las acciones para 
las que se programó. 
 Pequeñas bromas que no 
implican destrucción de 
archivos. 
 Ralentizan el ordenador. 
 Destrucción total del disco 
duro. 
 Apagado del sistema.
TIPOS DE SOFTWARE 
MALICIOSO 
GUSANO INFORMÁTICO 
Su finalidad es multiplicarse e infectar 
todos los ordenadores. 
No suele implicar destrucción de 
archivos. 
Ralentizan el funcionamiento de todos 
los ordenadores y de la red. 
Suelen acompañar a un correo 
malicioso. 
Tienen la capacidad de enviarse a 
todos los contactos del programa 
gestor de correo 
Es conveniente tener cautela al abrir los 
correos
TIPOS DE SOFTWARE MALICIOSO 
TROYANO 
Pequeña aplicación escondida en 
otros programas de utilidades, 
fondos de pantalla, imágenes. 
Finalidad: Es la puerta de entrada 
a nuestro ordenador para que 
otro usuario o aplicación 
recopile información de nuestro 
ordenador. 
Puede tomar de forma remota el 
control de nuestro ordenador. 
Sistemas de transmisión: 
Páginas web. 
Correo electrónico. 
Chat.
TIPOS DE SOFTWARE 
MALICIOSO 
 ESPÍA( spyware) 
Se instala sin conocimiento 
del usuariso 
Recopila información del 
usuario para enviarles a 
servidores de Internet, 
gestionados por 
compañías publicitarias. 
Consiguen información 
para enviarnos spam o 
correo basura. 
Se ralentiza la conexión a 
Internet.
TIPOS DE SOFTWARE 
MALICIOSO 
 DIALER 
 Se instalan en el ordenador y 
utilizan el modem telefónico 
de conexión a Internet. 
 Realizan llamadas de alto 
coste generando altos costes 
para el usuario y beneficios 
para el creador del dialer. 
 Si la conexión se realiza por 
router ADSL, se evita este 
problema. 
 Es aconsejable indicar a 
nuestro proveedor telefónico 
que bloquee las llamadas al 
803, 806, 807
TIPOS DE SOFTWARE 
MALICIOSO 
 SPAM 
Correo basura. 
Correo electrónico publicitario de 
forma masiva. 
Finalidad: Vender productos, lo 
que produce saturación de los 
servicios de correo. 
Ocultación de otros correos 
maliciosos. 
Los gestores de correos poseen 
listas negras de contactos 
para bloquear estos envíos. 
Almacenan correos sospechosos 
en una carpeta que se llama 
correo basura o spam
TIPOS DE SOFTWARE 
MALICIOSO 
 PHARMING 
Suplantación de páginas 
web para obtener datos 
bancarios de los usuarios y 
cometer delitos 
económicos. 
 PHISING 
Obtener información 
confidencial de banco 
electrónico mediante el 
envío de correos 
electrónicos que solicitan 
la información dan a 
nuestro correo el aspecto 
oficial de nuestro banco.
TIPOS DE SOFTWARE 
MALICIOSO 
 KEYLOGGER 
 Se puede realizar mediante 
software o dispositivos de 
hardware. 
 Registra las pulsaciones del usuario, 
realizadas en el teclado, para 
almacenarlas en un archivo y 
mandarlas al keylogger 
 Se pueden obtener contraseñas, 
datos bancarios, conversaciones 
privadas. 
 Se pueden presentar también 
como pequeños dispositivos de 
hardware que se conectan entre el 
teclado y la CPU. 
 Se detectan realizando una 
pequeña comprobación visual.
TIPOS DE SOFTWARE 
MALICIOSO 
 ROGUE SOFTWARE 
 Falso programa de 
seguridad. 
 Son falsos programas 
espías que te hacen 
creer que el sistema 
está infectado para 
comprar un 
programa que te 
elimine esta falsa 
infección.
VIRUS EN DISPOSITIVOS 
ELECTRÓNICOS 
 Dispositivos electrónicos 
como tabletas, smart-phones, 
consolas de video 
juegos pueden ser 
atacados por programas 
malware. 
 Los medios más comunes 
de propagación son: 
 Navegación páginas web 
infectadas 
 Archivos bluetooh. 
 Memorias portátiles. 
 Descarga de aplicaciones 
gratuitas. 
 Instalación de juegos demo
EL ANTIVIRUS 
 Un programa antivirus es un programa 
cuya finalidad es detectar, impedir la 
ejecución y eliminar software 
malicioso( gusanos , espías, y troyanos) 
 FUNCIONAMIENTO: 
Compara los archivos analizados con su 
propia base de datos de archivos 
maliciosos . FIRMAS. 
La base de datos debe de estar 
actualizada constantemente. 
Los antivirus modernos poseen 
actualizaciones automáticas por Internet.
 SISTEMAS HEURÍSTICOS: Consiste en 
analizar el código interno del archivo y 
determinar si se trata de un virus aunque 
no se encuentre en su base de datos de 
firmas maliciosas. 
Muy importante detectan virus no 
incluidos en la base de datos.
NIVELES DE PROTECCIÓN 
 NIVEL DE RESIDENTE 
Ejecuta y analiza de forma contínua, los programas que se 
ejecutan en el ordenador: 
Correos entrantes. 
Páginas Web. 
Consume recursos y ralentiza el funcionamiento 
NIVEL DE ANÁLISIS COMPLETO 
Análisis de todo el ordenador 
Archivos de disco duro. 
Sector de arranque. 
Memoria RAM. 
Los análisis completos se van haciendo más rápidos cuanto más 
se repitan.Los antivirus marcan los archivos en buen estado 
para evitarlos en posteriores análisis
 ANTIVIRUS ON –LINE 
Realiza el análisis del ordenador de forma remota desde Internet. 
ANTIVIRUS GRATUITOS 
Existentes para distintos sistemas operativos y análisis por Internet. 
Los antivirus se suelen distribuir en paquetes que incluyen 
numerosas herramientas: SUITES DE SEGURIDAD 
Antiespías 
Cortafuegos. 
Antispam 
HERRAMIENTAS DE DESINFECCIÓN 
Algunas empresas de seguridad informática facilitan a los 
usuarios herramientas , que si bien no son antivirus completos, 
pueden ayudarnos a resolver un problema concreto. 
Un CD de arranque para analizar los programas del inicio, una 
vacuna para las unidades de USB.
CORTAFUEGOS 
 Cortafuegos o firewall, programa cuya finalidad es permitir o 
prohibir la comunicación entre las aplicaciones de nuestro 
equipo y la red, así como evitar ataques de intrusos desde otros 
equipos a nuestro ordenador mediante el protocolo TCP/IP. 
 Controla el tráfico entre nuestro equipo y la red local e Internet 
 Debe de tener configuradas una serie de reglas para las 
aplicaciones que tienen permisos de comunicación con la 
red( explorador de Internet, cliente de correo, aplicación de 
actualización del antivirus…) y prohibir aplicaciones que no 
deseemos. 
 Cuando el cortafuegos detecta una aplicación no configurada, 
emerge una ventana que nos pregunta lo que debe hacer con 
esa comunicación. 
 Windows XP y Windows 7 tienen sus propio cortafuegos 
 CORTAFUEGOS GRATUITOS 
 Aunque los sistemas operativos poseen sus cortafuegos gratuitos 
se pueden instalar versiones gratuitas
SOFTWARE ANTISPAM 
 Programas capaces de detectar correo basura, tanto desde 
el punto cliente(nuestro ordenador) como desde el punto 
servidor( nuestro proveedor de correo) 
 El spam es enviado masiva e indiscriminadamente por 
empresas de publicidad 
 Esta lucha es compleja si se desean respetar los correos 
normales. 
 Los spam se analizan antes de ser descargados por el cliente. 
 La forma de detección está basada en base de datos de 
correos spam, en el análisis del remitente etc. 
 La mayoría de los antivirus tienen integrado un filtro anispam. 
 NOTA: Existen dos tipos de correo electrónico 
Correo POP3, que utilizan clientes como Microsoft Outlook, Mozilla 
Thunderbird o Evolution de Linux. 
Correo webmail, visualizado a través de páginas web como 
Hotmail, Gmail, Mixmail o Yahoo. 
En ambos casos debe de haber filtro de correo basura
SOFTWARE ANTIESPÍA 
 Los programas espías se instalan en nuestro ordenador 
camuflados cuando descargamos utilidades 
aparentemente inofensivas 
 Los spyware recopilan información sobre nuestras 
costumbres de navegación, programas instalados, 
tienen la capacidad de secuestrar nuestra página de 
inicio del navegador y mandarnos a una página en 
blanco de publicidad, mediante un funcionamiento 
conocido como hijacking, cambio de la página de 
inicio de Internet sin permiso del usuario 
 Funcionamiento: compara los archivos con la base de 
datos de archivos espías 
 ANTIESPÍAS GRATUITOS 
 Windows 7 incorpora su propio programa antiespía 
Windows Defender. 
 Linux no tiene software antiespías por tener bajo indice 
de ataques,si existen complementos del navegador 
para cerrar páginas con spiware.

Seguridad Informática

  • 1.
  • 2.
    SEGURIDAD INFORMÁTICA: Acciones,Herramientas,Dispositivos Finalidad es dotar al sistema de integridad, confidencialidad y disponibilidad  INTEGRO: Impide la modificación de información a un usuario sin autorización.  CONFIDENCIAL: Impide la visualización de datos, a usuarios que no tengan privilegios.  DISPONIBILIDAD: Sistemas disponibles a los usuarios autorizados para que puedan hacer uso de ellos.  NOS DEBEMOS PROTEGER 1. Contra nosotros mismos: Borrado de archivos, programas sin darnos cuenta, aceptación de correos electrónicos perjudiciales. 2. Contra accidentes o verías. Averías del ordenador y perdida de datos. 3. Contra usuarios intrusos. Que pueden acceder desde el propio ordenador o desde otro ordenador. 4. Contra software malicioso. Programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información y pueden dañar el sistema incluso inutilizarlo
  • 3.
    SEGURIDAD ACTIVA YPASIVA  TÉCNICAS DE SEGURIDAD ACTIVAS 1. Contraseñas adecuadas. 2. Encriptación de datos. 3. Software de seguridad informática.  TÉCNICAS DE SEGURIDAD PASIVAS 1. Buena refrigeración Conexiones eléctricas. Dispositivos SAI. 2. Copias de seguridad de datos y del sistema operativo, en más de un soporte y en distintas ubicaciones físicas. 3. Creación de particiones en el disco duro para almacenar archivos y bak-up( copia de seguridad)
  • 4.
    LAS AMENAZAS SILENCIOSAS  Son pequeños programas o software malicioso. Se introducen en nuestro sistema mediante:  Correo electrónico.  Navegación por páginas web falsas o infectadas.  Archivos contaminados desde discos magnéticos, unidades de memoria CD, DVD, memorias flash.
  • 5.
    TIPOS DE SOFTWARE MALICIOSO  VIRUS INFORMÁTICO Se instala sin conocimiento del usuario. Finalidad. Propagarse a otros equipos. Ejecutar las acciones para las que se programó.  Pequeñas bromas que no implican destrucción de archivos.  Ralentizan el ordenador.  Destrucción total del disco duro.  Apagado del sistema.
  • 6.
    TIPOS DE SOFTWARE MALICIOSO GUSANO INFORMÁTICO Su finalidad es multiplicarse e infectar todos los ordenadores. No suele implicar destrucción de archivos. Ralentizan el funcionamiento de todos los ordenadores y de la red. Suelen acompañar a un correo malicioso. Tienen la capacidad de enviarse a todos los contactos del programa gestor de correo Es conveniente tener cautela al abrir los correos
  • 7.
    TIPOS DE SOFTWAREMALICIOSO TROYANO Pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes. Finalidad: Es la puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador. Puede tomar de forma remota el control de nuestro ordenador. Sistemas de transmisión: Páginas web. Correo electrónico. Chat.
  • 8.
    TIPOS DE SOFTWARE MALICIOSO  ESPÍA( spyware) Se instala sin conocimiento del usuariso Recopila información del usuario para enviarles a servidores de Internet, gestionados por compañías publicitarias. Consiguen información para enviarnos spam o correo basura. Se ralentiza la conexión a Internet.
  • 9.
    TIPOS DE SOFTWARE MALICIOSO  DIALER  Se instalan en el ordenador y utilizan el modem telefónico de conexión a Internet.  Realizan llamadas de alto coste generando altos costes para el usuario y beneficios para el creador del dialer.  Si la conexión se realiza por router ADSL, se evita este problema.  Es aconsejable indicar a nuestro proveedor telefónico que bloquee las llamadas al 803, 806, 807
  • 10.
    TIPOS DE SOFTWARE MALICIOSO  SPAM Correo basura. Correo electrónico publicitario de forma masiva. Finalidad: Vender productos, lo que produce saturación de los servicios de correo. Ocultación de otros correos maliciosos. Los gestores de correos poseen listas negras de contactos para bloquear estos envíos. Almacenan correos sospechosos en una carpeta que se llama correo basura o spam
  • 11.
    TIPOS DE SOFTWARE MALICIOSO  PHARMING Suplantación de páginas web para obtener datos bancarios de los usuarios y cometer delitos económicos.  PHISING Obtener información confidencial de banco electrónico mediante el envío de correos electrónicos que solicitan la información dan a nuestro correo el aspecto oficial de nuestro banco.
  • 12.
    TIPOS DE SOFTWARE MALICIOSO  KEYLOGGER  Se puede realizar mediante software o dispositivos de hardware.  Registra las pulsaciones del usuario, realizadas en el teclado, para almacenarlas en un archivo y mandarlas al keylogger  Se pueden obtener contraseñas, datos bancarios, conversaciones privadas.  Se pueden presentar también como pequeños dispositivos de hardware que se conectan entre el teclado y la CPU.  Se detectan realizando una pequeña comprobación visual.
  • 13.
    TIPOS DE SOFTWARE MALICIOSO  ROGUE SOFTWARE  Falso programa de seguridad.  Son falsos programas espías que te hacen creer que el sistema está infectado para comprar un programa que te elimine esta falsa infección.
  • 14.
    VIRUS EN DISPOSITIVOS ELECTRÓNICOS  Dispositivos electrónicos como tabletas, smart-phones, consolas de video juegos pueden ser atacados por programas malware.  Los medios más comunes de propagación son:  Navegación páginas web infectadas  Archivos bluetooh.  Memorias portátiles.  Descarga de aplicaciones gratuitas.  Instalación de juegos demo
  • 15.
    EL ANTIVIRUS Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso( gusanos , espías, y troyanos)  FUNCIONAMIENTO: Compara los archivos analizados con su propia base de datos de archivos maliciosos . FIRMAS. La base de datos debe de estar actualizada constantemente. Los antivirus modernos poseen actualizaciones automáticas por Internet.
  • 16.
     SISTEMAS HEURÍSTICOS:Consiste en analizar el código interno del archivo y determinar si se trata de un virus aunque no se encuentre en su base de datos de firmas maliciosas. Muy importante detectan virus no incluidos en la base de datos.
  • 17.
    NIVELES DE PROTECCIÓN  NIVEL DE RESIDENTE Ejecuta y analiza de forma contínua, los programas que se ejecutan en el ordenador: Correos entrantes. Páginas Web. Consume recursos y ralentiza el funcionamiento NIVEL DE ANÁLISIS COMPLETO Análisis de todo el ordenador Archivos de disco duro. Sector de arranque. Memoria RAM. Los análisis completos se van haciendo más rápidos cuanto más se repitan.Los antivirus marcan los archivos en buen estado para evitarlos en posteriores análisis
  • 18.
     ANTIVIRUS ON–LINE Realiza el análisis del ordenador de forma remota desde Internet. ANTIVIRUS GRATUITOS Existentes para distintos sistemas operativos y análisis por Internet. Los antivirus se suelen distribuir en paquetes que incluyen numerosas herramientas: SUITES DE SEGURIDAD Antiespías Cortafuegos. Antispam HERRAMIENTAS DE DESINFECCIÓN Algunas empresas de seguridad informática facilitan a los usuarios herramientas , que si bien no son antivirus completos, pueden ayudarnos a resolver un problema concreto. Un CD de arranque para analizar los programas del inicio, una vacuna para las unidades de USB.
  • 19.
    CORTAFUEGOS  Cortafuegoso firewall, programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques de intrusos desde otros equipos a nuestro ordenador mediante el protocolo TCP/IP.  Controla el tráfico entre nuestro equipo y la red local e Internet  Debe de tener configuradas una serie de reglas para las aplicaciones que tienen permisos de comunicación con la red( explorador de Internet, cliente de correo, aplicación de actualización del antivirus…) y prohibir aplicaciones que no deseemos.  Cuando el cortafuegos detecta una aplicación no configurada, emerge una ventana que nos pregunta lo que debe hacer con esa comunicación.  Windows XP y Windows 7 tienen sus propio cortafuegos  CORTAFUEGOS GRATUITOS  Aunque los sistemas operativos poseen sus cortafuegos gratuitos se pueden instalar versiones gratuitas
  • 20.
    SOFTWARE ANTISPAM Programas capaces de detectar correo basura, tanto desde el punto cliente(nuestro ordenador) como desde el punto servidor( nuestro proveedor de correo)  El spam es enviado masiva e indiscriminadamente por empresas de publicidad  Esta lucha es compleja si se desean respetar los correos normales.  Los spam se analizan antes de ser descargados por el cliente.  La forma de detección está basada en base de datos de correos spam, en el análisis del remitente etc.  La mayoría de los antivirus tienen integrado un filtro anispam.  NOTA: Existen dos tipos de correo electrónico Correo POP3, que utilizan clientes como Microsoft Outlook, Mozilla Thunderbird o Evolution de Linux. Correo webmail, visualizado a través de páginas web como Hotmail, Gmail, Mixmail o Yahoo. En ambos casos debe de haber filtro de correo basura
  • 21.
    SOFTWARE ANTIESPÍA Los programas espías se instalan en nuestro ordenador camuflados cuando descargamos utilidades aparentemente inofensivas  Los spyware recopilan información sobre nuestras costumbres de navegación, programas instalados, tienen la capacidad de secuestrar nuestra página de inicio del navegador y mandarnos a una página en blanco de publicidad, mediante un funcionamiento conocido como hijacking, cambio de la página de inicio de Internet sin permiso del usuario  Funcionamiento: compara los archivos con la base de datos de archivos espías  ANTIESPÍAS GRATUITOS  Windows 7 incorpora su propio programa antiespía Windows Defender.  Linux no tiene software antiespías por tener bajo indice de ataques,si existen complementos del navegador para cerrar páginas con spiware.