SEGURIDADSEGURIDAD
INFORMATICAINFORMATICANóelia Mencóa Areces BA1B
INDICEINDICE
 SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
 MALWAREMALWARE
 SISTEMAS DE PROTECCIONSISTEMAS DE PROTECCION
Caballo de troya o troyano, Gusano o Word,
Virus de macros, Virus de sobreescritura,
Virus de programa, Virus de Boot,
Virus residentes, Virus de enlace o directorio,
Virus mutantes o polimórficos,
Virus falso o Hoax, Virus múltiples
Router Antispyware, Anti pops-ups, Antispam,
Antivirus
Malware,Programa espía o spyware, Spam y spamming,
Popup, Phishing, Adware
Seguridad informática
 es el área de la informática que se
enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con ésta. Para ello existen
una serie de protocolos para minimizar
los posibles riesgos a la
infraestructura o a la información.
comprende software, bases de datos,
metadatos, archivos y todo lo que la
organización valore (activo) y
signifique un riesgo si ésta llega a
manos de otras personas
Malware
 del inglés malicious software,
también llamado badware, código
maligno, software malicioso o
software malintencionado, es un
tipo de software que tiene como
objetivo infiltrarse o dañar una
computadora o sistema de
informacion sin el consentimiento
de su propietario
Programa espía o spyware
 software que recopila
información de un ordenador y
después transmite esta
información a una entidad
externa sin el conocimiento o
el consentimiento del
propietario del ordenador.
Spam y spamming
 Se llama spam, correo basura o sms
basura a los mensajes no solicitados,
habitualmente de tipo publicitario,
enviados en grandes cantidades
(incluso masivas) que perjudican de
alguna o varias maneras al receptor.
La acción de enviar dichos mensajes
se denomina spamming, la persona que
envia se denomina Spammer.
Popup
 es una ventana nueva que aparece de repente
en la pantalla de tu ordenador. por ejemplo,
cuando abras un programa nuevo, cuando
cambies de un programa a otro y cuando
utilices un menú desplegable
Phishing
 término informatico que denomina un tipo de
delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingenieria
social caracterizado por intentar adquirir
información confidencial de forma
fraudulenta
Adware
 Un programa de clase adware es cualquier
programa que automáticamente muestra
publicidad web al usuario durante su
instalación o durante su uso para generar
lucro a sus autores. 'Ad' en la palabra
'adware' se refiere a 'advertisement'
(anuncios) en idiomas ingles.
Virus Informático
 altera el normal funcionamiento de la
computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con el
código de este. Los virus pueden destruir,
de manera intencionada, los datos
almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Malvare
Troyano
 Software malicioso que se presenta al
usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo
ocasiona dañosen la mayoría de los casos
crean una puerta trasera(en inglés backdoor)
que permite la administracioon remotaa un
usuario no autorizado.
Gusano
 es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema
operativo que generalmente son invisibles al
usuario.Los gusanos informáticos se propagan
de ordenador a ordenador, pero a diferencia
de un virus, tiene la capacidad a propagarse
sin la ayuda de una
Virus de macros
 tipo de virus que esta escrito en un
lenguaje macro, Debido a que algunas
aplicaciones (en gran parte Microsoft
Office) permiten anexar macro
programas en sus documentos para que
estos puedan correr automáticamente
cuando este es abierto, esto provee
un mecanismo directo para que los
virus se puedan reproducir.
Virus de sobreescritura
 Destruye la información de los ficheros a
los que infecta dejándolos inservibles.
Puede eliminarse limpiando el contenido
donde se encuentra, solo que éste se pierde.
Los archivos infectados por este virus no
aumentan de tamaño a no ser que el virus
ocupe más espacio que el fichero.
Virus de programa
 altera el normal funcionamiento de la
computadora, sin el permiso o el
conocimiento del usuario. Los virus
pueden destruir, de manera
intencionada, los datos almacenados
en un computadora, aunque también
existen otros más inofensivos, que
solo se caracterizan por ser
molestos.
Virus de Boot
 Son virus que infectan sectores de inicio y
booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Master Boot
Record) de los discos duros; también pueden
infectar las tablas de particiones de los
discos.
Virus residentes
 Son aquellos virus que se ocultan en la
Memoria de Acceso Aleatorio (RAM) de una
computadora y que a su vez afecta a los
ficheros y programas en el preciso momento
que estos comienzan a ejecutarse.
Virus de enlace o directorio
 Los ficheros son los documentos que
contienen la información real en la que se
ha trabajado o programas se crean
directorios o carpetas que son quienes
contienen a los ficheros, pudiendo contener
también otras carpetas o directorios
(subcarpetas o subdirectorios).
Virus mutantes o polimórficos
 virus que mutan, es decir cambian ciertas
partes de su código fuente haciendo uso de
procesos de encriptación y de la misma
tecnología que utilizan los antivirus.
Debido a estas mutaciones, cada generación
de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.
Virus falso o Hoax
 Son mensajes de correo que por lo general
nos advierten de algun virus que no existe.
Casi siempre nos indica que debemos buscar
un archivo y si se encuentra en nuestra pc
debemos borrarlo ya que es un virus, lo que
en realidad estaremos haciendo es eliminar
un archivo fundamental para el correcto
funcionamiento de nuestro sistema operativo.
Virus múltiples
 Son virus que infectan archivos ejecutables
y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus
de programa y de los virus de sector de
arranque.
Sistemas de proteccion
Router
 es un dispositivo que proporciona
conectividad a nivel de red o nivel tres en
el modelo OSI. Su función principal consiste
en enviar o encaminar paquetes de datos de
una red a otra
 Se protege con una contraseña WEP
Firewall
 parte de un sistema o una red que está
diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo
comunicaciones.
Antispyware
 software que recopila información de un
ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador
Anti pops-ups
 evitan la aparición de este tipo de ventanas
emergentes.
Antispam
 para prevenir el "correo basura“.Las
técnicas antispam se pueden diferenciar en
cuatro categorías: las que requieren
acciones por parte humana; las que de manera
automática son los mismos correos
electrónicos los administradores; las que se
automatizan por parte de los remitentes de
correos electrónicos; las empleadas por los
investigadores y funcionarios encargados de
hacer cumplir las leyes.
Antivirus
 programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron
durante la década de 1980
10 MEJORES ANTIVIRUS10 MEJORES ANTIVIRUS
1.Norton Antivirus 2004
2.McAfee VirusScan 7
3.F-Secure Antivirus 5.40
4.Trend PC-Cillin 2003
5.Panda Antivirus Titanium 2.04.04
6.Panda Antivirus Platinum
7.Kaspersky Anti-virus
8.ETrust EZ Antivirus
9.Avast! Home Edition
10.AVG Antivirus

Virus

  • 1.
  • 2.
    INDICEINDICE  SEGURIDAD INFORMATICASEGURIDADINFORMATICA  MALWAREMALWARE  SISTEMAS DE PROTECCIONSISTEMAS DE PROTECCION Caballo de troya o troyano, Gusano o Word, Virus de macros, Virus de sobreescritura, Virus de programa, Virus de Boot, Virus residentes, Virus de enlace o directorio, Virus mutantes o polimórficos, Virus falso o Hoax, Virus múltiples Router Antispyware, Anti pops-ups, Antispam, Antivirus Malware,Programa espía o spyware, Spam y spamming, Popup, Phishing, Adware
  • 3.
    Seguridad informática  esel área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta. Para ello existen una serie de protocolos para minimizar los posibles riesgos a la infraestructura o a la información. comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas
  • 5.
    Malware  del inglésmalicious software, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de informacion sin el consentimiento de su propietario
  • 6.
    Programa espía ospyware  software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 7.
    Spam y spamming Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming, la persona que envia se denomina Spammer.
  • 8.
    Popup  es unaventana nueva que aparece de repente en la pantalla de tu ordenador. por ejemplo, cuando abras un programa nuevo, cuando cambies de un programa a otro y cuando utilices un menú desplegable
  • 9.
    Phishing  término informaticoque denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingenieria social caracterizado por intentar adquirir información confidencial de forma fraudulenta
  • 10.
    Adware  Un programade clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idiomas ingles.
  • 11.
    Virus Informático  alterael normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 12.
  • 13.
    Troyano  Software maliciosoque se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona dañosen la mayoría de los casos crean una puerta trasera(en inglés backdoor) que permite la administracioon remotaa un usuario no autorizado.
  • 14.
    Gusano  es unmalware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
  • 15.
    Virus de macros tipo de virus que esta escrito en un lenguaje macro, Debido a que algunas aplicaciones (en gran parte Microsoft Office) permiten anexar macro programas en sus documentos para que estos puedan correr automáticamente cuando este es abierto, esto provee un mecanismo directo para que los virus se puedan reproducir.
  • 16.
    Virus de sobreescritura Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde. Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio que el fichero.
  • 17.
    Virus de programa altera el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 18.
    Virus de Boot Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 19.
    Virus residentes  Sonaquellos virus que se ocultan en la Memoria de Acceso Aleatorio (RAM) de una computadora y que a su vez afecta a los ficheros y programas en el preciso momento que estos comienzan a ejecutarse.
  • 20.
    Virus de enlaceo directorio  Los ficheros son los documentos que contienen la información real en la que se ha trabajado o programas se crean directorios o carpetas que son quienes contienen a los ficheros, pudiendo contener también otras carpetas o directorios (subcarpetas o subdirectorios).
  • 21.
    Virus mutantes opolimórficos  virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 22.
    Virus falso oHoax  Son mensajes de correo que por lo general nos advierten de algun virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.
  • 23.
    Virus múltiples  Sonvirus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 24.
  • 25.
    Router  es undispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra  Se protege con una contraseña WEP
  • 26.
    Firewall  parte deun sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones.
  • 27.
    Antispyware  software querecopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
  • 28.
    Anti pops-ups  evitanla aparición de este tipo de ventanas emergentes.
  • 29.
    Antispam  para prevenirel "correo basura“.Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
  • 30.
    Antivirus  programas cuyoobjetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980 10 MEJORES ANTIVIRUS10 MEJORES ANTIVIRUS 1.Norton Antivirus 2004 2.McAfee VirusScan 7 3.F-Secure Antivirus 5.40 4.Trend PC-Cillin 2003 5.Panda Antivirus Titanium 2.04.04 6.Panda Antivirus Platinum 7.Kaspersky Anti-virus 8.ETrust EZ Antivirus 9.Avast! Home Edition 10.AVG Antivirus