Seguridad informática: virus, spyware, malware y protección
1. SeguridadSeguridad
Integrantes:
Cagnina Geraldina- IA
Haymal-Sturzenegger Gastón- IEM
Marconi Javier- IEM
Miccolo Franco- IEM
Orozco Romina- IA
Suarez M. Florencia- IA
Prof.: Saavedra Verónica
Materia: Computación I
2. SeguridadSeguridad
A lo largo de la vida profesional como así tambiénA lo largo de la vida profesional como así también
de la vida cotidiana de cada uno de nosotros con elde la vida cotidiana de cada uno de nosotros con el
solo hecho de compartir documentos, ingresar asolo hecho de compartir documentos, ingresar a
una red o cargar cualquier tipo de documentouna red o cargar cualquier tipo de documento
estaremos expuestos a programas que atentan elestaremos expuestos a programas que atentan el
buen funcionamiento de la P.C. , a propagandasbuen funcionamiento de la P.C. , a propagandas
que abruman el monitor y programas espías queque abruman el monitor y programas espías que
esperan cualquier descuido para poder robaresperan cualquier descuido para poder robar
cualquier tipo de contenido o trabajo de nuestroscualquier tipo de contenido o trabajo de nuestros
ordenadores por lo que este espacio será destinadoordenadores por lo que este espacio será destinado
para conocer como funcionan estos programas ypara conocer como funcionan estos programas y
como poder protegernos de elloscomo poder protegernos de ellos
5. Clasificación de virusClasificación de virus
Caballos de TroyaCaballos de Troya
CamaleonesCamaleones
Virus poliformos o mutantesVirus poliformos o mutantes
Virus sigiloso o stealthVirus sigiloso o stealth
Virus lentoVirus lento
Retro virus o virus-antivirusRetro virus o virus-antivirus
6. Clasificación de virusClasificación de virus
Virus multipartitosVirus multipartitos
Virus voracesVirus voraces
Bombas de tiempoBombas de tiempo
ConejoConejo
Macro virusMacro virus
7. ¿Qué es un antivirus?¿Qué es un antivirus?
Un antivirus es un programa deUn antivirus es un programa de
computadora cuyo propósito escomputadora cuyo propósito es
combatir y erradicar los viruscombatir y erradicar los virus
informáticosinformáticos
AntivirusAntivirus
8. Pasos seguidos por los antivirusPasos seguidos por los antivirus
Detectar el virusDetectar el virus
Identificar el virusIdentificar el virus
EliminarloEliminarlo
10. FirewallsFirewalls(muro de fuego)(muro de fuego)
Es un sistema o grupo de sistemas que impone unaEs un sistema o grupo de sistemas que impone una
política de seguridad entre la organización de redpolítica de seguridad entre la organización de red
privada y el Internet. Si el Firewall "observa"privada y el Internet. Si el Firewall "observa"
alguna actividad sospechosa,alguna actividad sospechosa,
nos advertirá con una alarma en el sistema.nos advertirá con una alarma en el sistema.
11. Se clasifican en:
Software:Software: Es un programa queEs un programa que
se instala en la maquina quese instala en la maquina que
tiene el modem que conectatiene el modem que conecta
concon Internet.Internet.
Hardware:Hardware: Es unEs un
aparatito que seaparatito que se
conecta entre la red yconecta entre la red y
el cable de conexión ael cable de conexión a
Internet.Internet.
12. FirewallsFirewalls
Ventajas
Administra los accesos posiblesAdministra los accesos posibles
del Internet a la red privada.del Internet a la red privada.
Protege a los servidores propiosProtege a los servidores propios
del sistema.del sistema.
Permite al administrador de la redPermite al administrador de la red
un manteniendo al margen losun manteniendo al margen los
usuarios prohibiendousuarios prohibiendo
potencialmente la entrada o salidapotencialmente la entrada o salida
Ofrece un punto dnde la seguridadOfrece un punto dnde la seguridad
puede ser monitoreada.puede ser monitoreada.
Ofrece un punto de reunión paraOfrece un punto de reunión para
la organización.la organización.
Desventajas
El firewall se convierte en unEl firewall se convierte en un
cuello de botella de toda lacuello de botella de toda la
estructura.estructura.
Los firewall son típicamenteLos firewall son típicamente
implementados en un sistemaimplementados en un sistema
UNIX .UNIX .
Son inapropiados para montajesSon inapropiados para montajes
mixtos, este tipo de montaje seriamixtos, este tipo de montaje seria
bastante costoso y difícil debastante costoso y difícil de
implementar.implementar.
13. Componentes de sistema firewallsComponentes de sistema firewalls
Software Filtra-paquetes:Software Filtra-paquetes: TomaToma
decisiones de rehusar o permitir eldecisiones de rehusar o permitir el
paso de cada uno de los paquetespaso de cada uno de los paquetes
recibidosrecibidos
Gateway a Nivel-aplicación:Gateway a Nivel-aplicación: Permite alPermite al
administrador de red laadministrador de red la
implementación de una política deimplementación de una política de
seguridad estricta, dirigida al filtra-seguridad estricta, dirigida al filtra-
paquetes.paquetes.
Gateway a Nivel-circuito:Gateway a Nivel-circuito: Se usaSe usa
frecuentemente para las conexionesfrecuentemente para las conexiones
de salida en donde el administrador dede salida en donde el administrador de
sistemas somete a los usuariossistemas somete a los usuarios
internosinternos
14. SpamSpam
¿Qué es el spam?¿Qué es el spam?
El spam es el correo electrónico,El spam es el correo electrónico,
normalmente con contenidonormalmente con contenido
publicitario que se envía en formapublicitario que se envía en forma
masiva.masiva.
15. ClasificaciónClasificación
Spam: enviado a través del correo electrónico.Spam: enviado a través del correo electrónico.
Spim: específico para aplicaciones de tipoSpim: específico para aplicaciones de tipo
Mensajería InstantáneaMensajería Instantánea
Spit: spam sobre telefonía IP. La telefonía IPSpit: spam sobre telefonía IP. La telefonía IP
consiste en la utilización de Internet comoconsiste en la utilización de Internet como
medio de transmisión para realizar llamadasmedio de transmisión para realizar llamadas
telefónicas.telefónicas.
Spam SMS: spam destinado a enviarse aSpam SMS: spam destinado a enviarse a
dispositivos móviles mediante SMS.dispositivos móviles mediante SMS.
16. AntispamAntispam
Antispam a nivel del servidorAntispam a nivel del servidor:: Son bases deSon bases de
datos que contienen direcciones IP o nombres dedatos que contienen direcciones IP o nombres de
Dominio de sitios de los cuales no se quiere recibirDominio de sitios de los cuales no se quiere recibir
correos.correos.
Antispam a nivel del cliente de correo:Antispam a nivel del cliente de correo: EsEs
recomendable usar softwarerecomendable usar software antispywareantispyware y tambiény también
antispamantispam locales. Cabe recordar que muchos delocales. Cabe recordar que muchos de
ellos pueden eliminar, por confusión, correo que noellos pueden eliminar, por confusión, correo que no
eses spamspam, con lo que sería conveniente verificar el, con lo que sería conveniente verificar el
correo que estos programas marcan comocorreo que estos programas marcan como spamspam..
17. Incidencia del spamIncidencia del spam
Esta gráfica, muestra como se da el fenómeno delEsta gráfica, muestra como se da el fenómeno del
spam en los países de Brasil, Japón, Francia,spam en los países de Brasil, Japón, Francia,
China, Corea y Estados Unidos en los últimosChina, Corea y Estados Unidos en los últimos
meses. Se puede ver que el mayor porcentaje demeses. Se puede ver que el mayor porcentaje de
Spam se da en Estados Unidos.Spam se da en Estados Unidos.
18. Encriptación de datosEncriptación de datos
¿Qué es la encriptación?¿Qué es la encriptación?
Es una técnica utilizada para ocultarEs una técnica utilizada para ocultar
datos de manera que solo puedandatos de manera que solo puedan
ser vistos por aquellos que debenser vistos por aquellos que deben
verlos.verlos.
19. ¿En que consiste?¿En que consiste?
Consiste en reemplazar unConsiste en reemplazar un
mensaje enviado con unmensaje enviado con un
algoritmo que no podrá seralgoritmo que no podrá ser
decodificado por alguiendecodificado por alguien
indebido.indebido.
Un virus es un codigo creado en lenguaje de programacion que es dañino y se autoreproduce
Spyware es es un programa que se utiliza para robo de contraseñas, espionaje industrial, etc
Malware es todo software dañino para el buen funcionamiento del software y que puede acortar el tiempo util del hardware
Dentro de los daños que causan se puede hacer una clasificacion desde segundos de molestia hasta millones dependiendo el entorno en el que actue y la agresividad del virus
Se propagan por email, atraves de la red o por archivos infectados usando siempre la ingenieria social para llegar de una forma mas rapida a expandirse
El principal indicio de una infeccion viral es el cambio de tamaño de los archivos
Los virus pueden mediante distintas tecnicas adherirse a los archivos para luego ser ejecutado junto con ellos
Los virus no pueden infectar archivos en HTML pero los pueden dañar de forma indirecta