SlideShare una empresa de Scribd logo
Roberto Alcolea Ferreruela 1ºA Bachillerato
Índice
•

¿CONTRA QUÉ NOS DEBEMOS DEFENDER?
 Usuarios intrusos
 Malware
 Otros

•

SEGURIDAD ACTIVA Y PASIVA
 En qué consisten

•

AMENAZAS
 Virus informáticos
 Gusanos informáticos
 Troyanos
 Espías
 Dialers
 Spam
 Pharming
 Phising
 Hoax
Qué hacen

•

PROGRAMAS CONTRA LAS AMENAZAS
 Antivirus
 Cortafuegos
 Antispam
 Antiespías
Cómo funcionan
¿Contra qué nos debemos defender?
•

Usuarios intrusos
 Son usuarios de la red que se aprovechan de la falta de experiencia de
otros para acceder a sus ordenadores mediante herramientas
específicas (denominadas hacking tool).
 Una vez dentro, pueden acceder a cualquier tipo de información, desde
datos sin importancia a números de cuentas bancarias.

•

Malware
 Es un tipo de software que tiene como objetivo infiltrarse o dañar un
ordenador sin el consentimiento de su propietario.
 El término malware incluye virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware y otros
softwares maliciosos.

•

Otros
 Otras tipo de amenazas podrían ser las físicas, como fallos en los
dispositivos o catástrofes naturales.
Seguridad activa y pasiva
Seguridad activa
•

Contraseñas
 Es una forma de autentificación que utiliza información secreta para
controlar el acceso hacia algún recurso.

•

Encriptación
 Codifica la información para que sea indescifrable a simple vista.

•

Uso de seguridad
 Evita daños a los sistemas informáticos.

Seguridad pasiva
•

Copia de seguridad
 El proceso de copia de seguridad que se utiliza para restaurar el
original después de una eventual pérdida de datos.
Amenazas (I)
•

Virus informáticos: programa que se instala en un ordenador sin
consentimiento del usuario con el objetivo de causar daños.

•

Gusanos informáticos: programa malicioso con el objetivo de
desbordar la memoria del sistema.

•

Troyanos: tipo de virus en el que se han introducido instrucciones
encaminadas a destruir información de los discos.

•

Espías: aplicación informática que recolecta información valiosa del
equipo desde donde está operando, sin que el usuario lo advierta.

•

Dialers: tipo de software que crea una conexión a una red sin
informar completamente al usuario sobre el coste que realmente
tiene conectar a esa red.
Amenazas (II)
•

Spam: mensajes de correo que inundan la red con la finalidad de
anunciar productos.

•

Pharming: modalidad de fraude en Internet que consiste en la
explotación de una vulnerabilidad en el software de los servidores
DNS o los equipos de los usuarios, algo que permite que un
atacante redirija el nombre de dominio a otra máquina distinta, de
manera que el usuario que aparezca en este dominio accederá en
su explorador a la web del atacante.

•

Phising: consiste en adquirir información de un usuario a través de
técnicas de engaño para usarlos de forma fraudulenta

•

Hoax: cadena de correos iniciada por empresas para recopilar
direcciones de correo de muchos usuarios y después hacer
mailings.
Programas contra las amenazas (I)
•

Antivirus
 Programas cuyo objetivo es detectar y/o eliminar virus informáticos.
 Nacieron durante la década de 1980.
 Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan detectar virus, sino bloquearlos,
desinfectar archivos y prevenir una infección de los mismos.
 Actualmente, ya son capaces de reconocer otros tipos de malware, como
spyware, gusanos, troyanos, etc.

•

Cortafuegos
 Es un programa o dispositivo hardware que se utiliza para controlar las
comunicaciones e impedir accesos no autorizados a un ordenador o a una red.
 Para ello, filtra los datos de la conexión, dejando pasar solo los que están
autorizados. Mientras se trabaja en la red o Internet se produce una entrada y
salida de datos que los intrusos pueden utilizar para entrar en el ordenador y
borrar archivos, etc.
Programas contra las amenazas (II)
•

Antispam
 Aplicación o herramienta informática que se encarga de detectar y eliminar el
spam y los correos no deseados.
 El principal objetivo de una herramienta antispam, es lograr un buen porcentaje
de filtrado de correo no deseado. Pero tampoco deben identificar al correo
deseado como no deseado, pues eso traería peores consecuencias que “olvidar”
filtrar algún spam.
 Algunos antivirus y cortafuegos poseen incorporadas herramientas antispam.

•

Antiespías
 Aplicación que se encarga de prevenir, detectar y/o eliminar espías (spywares)
de un ordenador.
 Los antiespías pueden ser tanto aplicaciones independientes, como
herramientas integradas dentro de otras aplicaciones (generalmente paquetes
de seguridad completos)
Bibliografía
•

Fuentes del trabajo:






Google
Wikipedia
Alegsa
Libro de informática
Presentaciones de Slideshare
Bibliografía
•

Fuentes del trabajo:






Google
Wikipedia
Alegsa
Libro de informática
Presentaciones de Slideshare

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasaritahc
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Gianelli97
 
Virus informático
Virus informáticoVirus informático
Virus informático
LauraCasas36
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
TatianaMartinez445875
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
Samuel Rios Torres
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
Juan Eliezer Chirinos Juarez
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquinaBochinlution
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
ManuelRicardoMoyaGue
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
CARLITOS22111999
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
fabianderneyforeroch
 

La actualidad más candente (20)

Conceptos
ConceptosConceptos
Conceptos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Cristian
CristianCristian
Cristian
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Similar a Seguridad informática

Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica3abdelilah
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
FabiolaDaz21
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
Paula Valeria Bautista Maldonado
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
AlexSalgadoZurita
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA1lols
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Riesgos de la seguridad informática
Riesgos de la seguridad informáticaRiesgos de la seguridad informática
Riesgos de la seguridad informática
Eduardo Vela Herrera
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
Brayan Steven Reina Tocarruncho
 

Similar a Seguridad informática (20)

Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la seguridad informática
Riesgos de la seguridad informáticaRiesgos de la seguridad informática
Riesgos de la seguridad informática
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 

Último

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 

Último (20)

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 

Seguridad informática

  • 1. Roberto Alcolea Ferreruela 1ºA Bachillerato
  • 2. Índice • ¿CONTRA QUÉ NOS DEBEMOS DEFENDER?  Usuarios intrusos  Malware  Otros • SEGURIDAD ACTIVA Y PASIVA  En qué consisten • AMENAZAS  Virus informáticos  Gusanos informáticos  Troyanos  Espías  Dialers  Spam  Pharming  Phising  Hoax Qué hacen • PROGRAMAS CONTRA LAS AMENAZAS  Antivirus  Cortafuegos  Antispam  Antiespías Cómo funcionan
  • 3. ¿Contra qué nos debemos defender? • Usuarios intrusos  Son usuarios de la red que se aprovechan de la falta de experiencia de otros para acceder a sus ordenadores mediante herramientas específicas (denominadas hacking tool).  Una vez dentro, pueden acceder a cualquier tipo de información, desde datos sin importancia a números de cuentas bancarias. • Malware  Es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario.  El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos. • Otros  Otras tipo de amenazas podrían ser las físicas, como fallos en los dispositivos o catástrofes naturales.
  • 4. Seguridad activa y pasiva Seguridad activa • Contraseñas  Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. • Encriptación  Codifica la información para que sea indescifrable a simple vista. • Uso de seguridad  Evita daños a los sistemas informáticos. Seguridad pasiva • Copia de seguridad  El proceso de copia de seguridad que se utiliza para restaurar el original después de una eventual pérdida de datos.
  • 5. Amenazas (I) • Virus informáticos: programa que se instala en un ordenador sin consentimiento del usuario con el objetivo de causar daños. • Gusanos informáticos: programa malicioso con el objetivo de desbordar la memoria del sistema. • Troyanos: tipo de virus en el que se han introducido instrucciones encaminadas a destruir información de los discos. • Espías: aplicación informática que recolecta información valiosa del equipo desde donde está operando, sin que el usuario lo advierta. • Dialers: tipo de software que crea una conexión a una red sin informar completamente al usuario sobre el coste que realmente tiene conectar a esa red.
  • 6. Amenazas (II) • Spam: mensajes de correo que inundan la red con la finalidad de anunciar productos. • Pharming: modalidad de fraude en Internet que consiste en la explotación de una vulnerabilidad en el software de los servidores DNS o los equipos de los usuarios, algo que permite que un atacante redirija el nombre de dominio a otra máquina distinta, de manera que el usuario que aparezca en este dominio accederá en su explorador a la web del atacante. • Phising: consiste en adquirir información de un usuario a través de técnicas de engaño para usarlos de forma fraudulenta • Hoax: cadena de correos iniciada por empresas para recopilar direcciones de correo de muchos usuarios y después hacer mailings.
  • 7. Programas contra las amenazas (I) • Antivirus  Programas cuyo objetivo es detectar y/o eliminar virus informáticos.  Nacieron durante la década de 1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos.  Actualmente, ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, etc. • Cortafuegos  Es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red.  Para ello, filtra los datos de la conexión, dejando pasar solo los que están autorizados. Mientras se trabaja en la red o Internet se produce una entrada y salida de datos que los intrusos pueden utilizar para entrar en el ordenador y borrar archivos, etc.
  • 8. Programas contra las amenazas (II) • Antispam  Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.  El principal objetivo de una herramienta antispam, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que “olvidar” filtrar algún spam.  Algunos antivirus y cortafuegos poseen incorporadas herramientas antispam. • Antiespías  Aplicación que se encarga de prevenir, detectar y/o eliminar espías (spywares) de un ordenador.  Los antiespías pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones (generalmente paquetes de seguridad completos)