Alejandro Leonel
Da Silva Malheiro.
Seguridad informática.
Tipos de seguridad.
Amenazas:
Virus.
Gusanos.
Troyanos.
Espías.
Diales.
Spam.
Pharming.
Phishing.
keylogger.
Rogue software.
Software de protección:
Antivirus.
Cortafuegos.
Antiespías.
Antiespam.
Entendemos por seguridad
informática el conjunto de acciones,
herramientas y dispositivos cuyo
objetivo es dotar a un sistema
informático de integridad,
confidencialidad y disponibilidad.
Técnicas de seguridad activa, cuyo fin es evitar
daños a los sistemas informáticos.

Ejemplos:
 El empleo de contraseñas adecuadas.
 La encriptación de los datos.
 Uso de software de seguridad informática.

Técnicas o practicas de seguridad pasiva, cuyo fin es
minimizar los efectos o desastres causados por un
accidente, un usuario o malware.

Ejemplos:
 Uso de hardware adecuado frente a accidentes y
averías.
 Realizar copias de seguridad de los datos.
Virus informático: Es un programa cuya
finalidad es efectuar algún daño en un ordenador.

Gusano informático: Es un virus cuya finalidad es
multiplicarse e infectar todos los nodos de una red de
ordenadores. No destruye archivos pero ralentaliza el
funcionamiento de los ordenadores.
Troyano: Es una aplicación escondida en otros
programas, cuya finalidad es disponer de una
puerta de entrada a nuestro ordenador o incluso
tome el control absoluto de nuestro equipo de una
forma remota.

Espía: Es un programa que tiene
como finalidad recopilar información
sobre el usuario para enviarla a
servidores de internet que son
gestionados por compañías de
publicidad.
Dialers: Son programas que utilizan el módem
telefónico de conexión a internet del usuario para realizar
llamadas telefónicas de alto coste,(gastos al usuario y
beneficios económicos al creador del dialer).

Spam: Consiste en el envió de
publicidad de forma masiva a cualquier
dirección de correo electrónico.
Pharming: Consiste en la suplantación de paginas
Web por parte de un servidor local que esta instalado
en el equipo sin saberlo. Suele utilizarse para obtener
datos bancarios de los usuarios y cometer delitos
económicos.

Phishing: delito que consiste en
obtener información de los
usuarios de banca electrónica
mediante el envió de correos
electrónicos que solicitan dicha
información.
Keylogger: Es un malware diseñado para registrar las
pulsaciones en el teclado de un equipo, así los
delincuentes pueden robar un gran volumen de
información.

Rogue software: Es un tipo de programa informático cuya
principal finalidad es hacer creer que un ordenador está
infectada por algún tipo de virus, induciendo a pagar una
determinada suma de dinero para eliminarlo.
 Un programa antivirus tiene como finalidad detectar, impedir la
ejecución y eliminar software malicioso.

AVG
ANTI-VIRUS
FREE
EDITION.

Norton.

Microsoft
security.

Avira
Antivir.

Kaspersky.

Avast
home.
Un programa cortafuegos o firewall
tiene como finalidad permitir o prohibir
la comunicación entre las aplicaciones
de nuestro equipo y la red.

Comodo
firewall

Ashampoo
firewall

ZoneAlarm

Outpostpro
firewall
El funcionamiento de los programas antiespías
es similar al de los antivirus, pues compara los
archivos de nuestro ordenador con una base de
datos de archivos espía.

Spybot
S&D

Windows
Defender

A-squared
Free

Ad-Aware
free
El software antispam son programas basados en filtros
capaces de detectar el correo basura desde el punto
cliente o desde el punto servidor.

Altospam

MailWasher
Free

G-Lock
Software

Kerber
antispam

Seguridad informatica.alejandro.

  • 1.
  • 2.
    Seguridad informática. Tipos deseguridad. Amenazas: Virus. Gusanos. Troyanos. Espías. Diales. Spam. Pharming. Phishing. keylogger. Rogue software. Software de protección: Antivirus. Cortafuegos. Antiespías. Antiespam.
  • 3.
    Entendemos por seguridad informáticael conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
  • 4.
    Técnicas de seguridadactiva, cuyo fin es evitar daños a los sistemas informáticos. Ejemplos:  El empleo de contraseñas adecuadas.  La encriptación de los datos.  Uso de software de seguridad informática. Técnicas o practicas de seguridad pasiva, cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o malware. Ejemplos:  Uso de hardware adecuado frente a accidentes y averías.  Realizar copias de seguridad de los datos.
  • 5.
    Virus informático: Esun programa cuya finalidad es efectuar algún daño en un ordenador. Gusano informático: Es un virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. No destruye archivos pero ralentaliza el funcionamiento de los ordenadores.
  • 6.
    Troyano: Es unaaplicación escondida en otros programas, cuya finalidad es disponer de una puerta de entrada a nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota. Espía: Es un programa que tiene como finalidad recopilar información sobre el usuario para enviarla a servidores de internet que son gestionados por compañías de publicidad.
  • 7.
    Dialers: Son programasque utilizan el módem telefónico de conexión a internet del usuario para realizar llamadas telefónicas de alto coste,(gastos al usuario y beneficios económicos al creador del dialer). Spam: Consiste en el envió de publicidad de forma masiva a cualquier dirección de correo electrónico.
  • 8.
    Pharming: Consiste enla suplantación de paginas Web por parte de un servidor local que esta instalado en el equipo sin saberlo. Suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos. Phishing: delito que consiste en obtener información de los usuarios de banca electrónica mediante el envió de correos electrónicos que solicitan dicha información.
  • 9.
    Keylogger: Es unmalware diseñado para registrar las pulsaciones en el teclado de un equipo, así los delincuentes pueden robar un gran volumen de información. Rogue software: Es un tipo de programa informático cuya principal finalidad es hacer creer que un ordenador está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
  • 10.
     Un programaantivirus tiene como finalidad detectar, impedir la ejecución y eliminar software malicioso. AVG ANTI-VIRUS FREE EDITION. Norton. Microsoft security. Avira Antivir. Kaspersky. Avast home.
  • 11.
    Un programa cortafuegoso firewall tiene como finalidad permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red. Comodo firewall Ashampoo firewall ZoneAlarm Outpostpro firewall
  • 12.
    El funcionamiento delos programas antiespías es similar al de los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espía. Spybot S&D Windows Defender A-squared Free Ad-Aware free
  • 13.
    El software antispamson programas basados en filtros capaces de detectar el correo basura desde el punto cliente o desde el punto servidor. Altospam MailWasher Free G-Lock Software Kerber antispam