Este documento habla sobre la seguridad en la red. Explica las amenazas comunes como virus, gusanos, troyanos y sus soluciones como antivirus y cortafuegos. También discute amenazas relacionadas con el correo electrónico como spam y hoaxes. Resalta la importancia de tener copias de seguridad, usar contraseñas seguras y mantener los sistemas actualizados para protegerse de los peligros en la red.
Amenazas contra la seguridad informática. expo. editableDylan95
1. Clasificación de los Intrusos (Delincuente Informático).
2. Concepto Virus Informático.
3. Tipos de Virus y otros programas dañinos.
4. Daños ocasionados por los virus informáticos
5. Programas Espías. (Spyware)
6. Como combatir la amenaza de los virus y otros códigos dañinos
Amenazas contra la seguridad informática. expo. editableDylan95
1. Clasificación de los Intrusos (Delincuente Informático).
2. Concepto Virus Informático.
3. Tipos de Virus y otros programas dañinos.
4. Daños ocasionados por los virus informáticos
5. Programas Espías. (Spyware)
6. Como combatir la amenaza de los virus y otros códigos dañinos
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
2. Contenidos.
• Requisitos y peligros para la seguridad.
• Amenazas a la seguridad y soluciones.
• Medidas importantes de seguridad.
• Algunas afirmaciones erróneas.
3. Introducción.
• Seguridad: estado de cualquier tipo de información que nos indica
que ese sistema está libre de peligro, daño o riesgo.
• Peligro: todo aquello que pueda afectar su funcionamiento directo
o los resultados que se obtienen del mismo.
• Para la mayoría de los expertos el concepto de seguridad en la
informática es utópico porque no existe un sistema 100% seguro.
•En estos momentos la seguridad informática es un tema de dominio
obligado por cualquier usuario de la Internet, para no permitir que
su información sea comprometida.
4. Requisitos y peligros para la
seguridad.
• Características de la seguridad:
Integridad, Confidencialidad,
Disponibilidad, Autenticidad.
• Tipos de amenazas :
Modificación, intercepción,
interrupción, fabricación.
9. Amenazas a la seguridad y
soluciones.
Amenazas. Soluciones.
Virus, gusanos,
troyanos, backdoors,
virus extorsionadores,
spear phishing .
Antivirus.
Intrusos: Bugs,
Spyware
Cortafuegos, anti-
spyware.
Relacionadas con el
correo electrónico:
Spam, Hoax.
-Anti-spam
-Actualización del software.
10. Virus.
Prevenir esmejorquecurar.
• ¿Qué es?
Un software que tiene por
objeto alterar el
funcionamiento del
ordenador, sin el permiso o el
conocimiento del usuario.
• ¿Cómo actúa?
Reemplazan archivos por otros
infectados con su código.
Pueden destruir los datos
almacenados en un ordenador.
Se propagan a través de un
software, no se replican a sí
mismos.
11. Gusanos.
• ¿Qué es?
Un software que tiene la
propiedad de duplicarse a sí
mismo. Se instalan en partes
del ordenador generalmente
invisibles al usuario.
• ¿Cómo actúa?
Reside en la memoria y se duplica
a sí mismo. Causan problemas
en la red. Los gusanos envían
por la red entre ordenadores
copias de sí mismos de unos a
otros.
• ¿Cómo detectarlo?
Debido a su incontrolada
replicación, los recursos del
sistema se consumen y el
equipo pierde velocidad.
12. Troyanos.
• ¿Qué es?
Un software que bajo una
apariencia inofensiva se ejecuta
de manera oculta en el sistema y
permite el acceso remoto de un
usuario no autorizado al sistema.
• ¿Cómo actúa?
No propagan la infección por si
mismos: necesitan recibir
instrucciones de un individuo
para realizar su propósito.
Pueden ejecutar programas
desconocidos al iniciar el
ordenador, crear o borrar
archivos de forma automática…
•¿Cómo detectarlo?
No son visibles para el usuario
Difícil detección y eliminación
de forma manual.
13. Otros virus.
• Backdoors.
Secuencia de código de
programación mediante la cual
el programador puede acceder
a un programa.
Puede usarse con fines maliciosos
y para espionaje.
• Virus extorsionadores.
Codifican archivos y piden dinero
para desbloquear la información.
• Spear phishing
Atacar cuentas bancarias en
línea y otros sitios con
contraseñas e información
confidencial.
14. Intrusos.
Spyware: software que, de forma
encubierta, utiliza la conexión a
internet para extraer datos e
información sobre el contenido del
ordenador, pag. visitadas, programas
Bugs, Agujeros en la seguridad: Los
intrusos pueden utilizar ciertos
errores de programación para colarse
en equipos.
SOLUCIÓN: actualización del software. Anti-spyware.
En general: Acceden a un ordenador desde otro equipo, para
obtener información confidencial, lanzar ataques, etc ...
15. Amenazas relacionadas con el
correo electrónico.
• Spam. Publicidad, correo no
deseado.
Solución: Anti-spam, filtros,…
• Hoax. Bulos, historias que
buscan conmovernos.
Solución: Fáciles de detectar. Mal
escritos, registrados en google.
16. Antivirus.
• Funciones:
- Bloqueo. Evita la intrusión de
agentes externos
malintencionados.
- Detección. Descubre la
presencia de virus en el
ordenador.
- Desinfección. Elimina virus
anteriormente detectados.
• Actúa: bajo demanda del
usuario o en tiempo real
(automáticamente).
• ¿Cómo conseguir un antivirus?
- Página oficial, de pago.
- Gratuitos: AVG Free…
17. Cortafuegos.
• Controla los puntos de
acceso y filtra los datos que
se transmiten por ellos.
• Elimina intentos de acceso
no permitidos.
• El usuario configura cuales
son los programas a los
que permite acceso a la red
y los agentes que tienen
acceso al ordenador.
18. Algunas afirmaciones erróneas
comunes acerca de la seguridad.
• Mi sistema operativo no es importante para un craker:
Métodos de contagio se realizan por medio de programas
automáticos, no distinguen entre importante y no importante.
• Estoy protegido pues no abro archivos que no conozco:
Hay más formas de contagio.
• Como tengo antivirus estoy protegido:
Los antivirus no son capaces de detectar todas las formas de
contagio.
• Como dispongo de Cortafuegos no me contagio:
Las formas de infectarse en una red son múltiples. Unas provienen
directamente de accesos al sistema (de lo que protege un firewall) y
otras de conexiones que se realizan (de las que no me protege).
19. Medidas importantes de seguridad.
-Tener sentido común al usar la red.
-Tener copias de seguridad: Archivos personales y
software.
-Empleo de sistemas operativos más seguros: Linux.
-Actualizar antivirus.
-Usar contraseñas seguras.
-No proporcionar datos privados vía Internet.