• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Seguridad informatica.
 

Seguridad informatica.

on

  • 190 views

 

Statistics

Views

Total Views
190
Views on SlideShare
182
Embed Views
8

Actions

Likes
0
Downloads
3
Comments
0

1 Embed 8

http://clm22.blogspot.com.es 8

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Seguridad informatica. Seguridad informatica. Presentation Transcript

    • SEGURIDAD INFORMATICA Carlos Lanceta Mancebo 1º bto.A
    • ¿CONTRA QUÉ NOS DEBEMOS DEFENDER? • Usuarios intrusos. • Malware.
    • Usuarios intrusos • Un intruso es una persona que consigue acceder a los datos o programas privados. • En Internet son los crackers, piratas informáticos,… que buscan atacar un sistema para obtener beneficios de forma ilegal; los hackers, lo hacen como pasatiempo o reto técnico; y los sniffers, rastrean y observan todos los mensajes que hay en la red.
    • Malware • Malware es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador privado. • El término malware incluye virus, gusanos, troyanos, rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos.
    • Malware • Malware es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador privado. • El término malware incluye virus, gusanos, troyanos, rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos.
    • SEGURIDAD ACTIVA Y PASIVA La seguridad activa se utiliza para evitar daños a los sistemas informáticos • Hay distintas técnicas de seguridad activas: – Empleo de contraseñas adecuadas. – La encriptación de los datos. – El uso de software de seguridad informática. La seguridad pasiva se utiliza para minimizar los efectos causados por un accidente provocado por un uso incorrecto del sistema • Hay distintas técnicas de seguridad pasivas: – El uso de hardware adecuado. – La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.
    • AMENAZAS • • • • • • • • • Virus informáticos Gusanos informáticos Troyanos Espías Dialers Spam Pharming Phising Hoax
    • Virus informáticos Un virus informático es un malware que tiene por objetivo alterar el funcionamiento de un ordenador privado. Funcionamiento: 1. Se ejecuta un programa que está infectado. 2. El código del virus queda alojado en la memoria RAM del ordenador. 3. El virus toma el control de los servicios básicos del sistema operativo, infectando, después , archivos ejecutables. 4. Finalmente se añade el código del virus al programa infectado.
    • Gusanos informáticos • Un gusano es un malware que tiene la propiedad de duplicarse. Los gusanos casi siempre causan problemas en la red. • Debido a su incontrolada duplicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son, muy lentas o simplemente no pueden ejecutarse.
    • Troyanos • Se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente inofensivo pero al ejecutarlo ocasiona daños. • Los troyanos están diseñados para permitir a un desconocido el acceso remoto a un sistema. • La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado.
    • Espías • Un programa espía es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. • Se pueden detectar por cambios en la página de inicio de nuestro buscador, por creación de carpetas en los directorios,…
    • Dialers • Se trata de un programa que marca un número de teléfono especial usando el módem, son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop – ups) como automáticamente. Además pueden ser programas ejecutables.
    • Spam • Se llama spam al correo basura, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades. La acción de enviar dichos mensajes se denomina spamming. • Aunque se puede hacer por distintas vías, la vía más utilizada es el correo electrónico.
    • Pharming • Pharming es la explotación en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante asignar un nombre de dominio. • De esta forma, un usuario que introduzca un determinado nombre de dominio, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
    • Phising • Phishing es un término informático que denomina las estafas cibernéticas, mediante el uso de un tipo de red social. • Caracterizado por intentar adquirir información confidencial de forma engañosa (contraseña, tarjetas de crédito u otra información bancaria). El estafador se hace pasar por una persona o empresa de confianza en una aparente comunicación mediante correos electrónicos, sistemas de mensajería instantánea o incluso utilizando llamadas telefónicas.
    • Hoax • Un bulo (hoax) es un intento de hacer creer a un grupo de personas que algo falso es real. Tienen como objetivo divulgar de manera masiva una información falsa haciendo uso de los medios de comunicación.(Internet)
    • PROGRAMAS CONTRA LAS AMENAZAS • • • • Antivirus Cortafuegos Antispam Antiespías
    • Antivirus • Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. • La aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
    • Cortafuegos • Los cortafuegos evitan que los usuarios de Internet maliciosos no tengan acceso a redes privadas, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados
    • Antispam El antispam es el método para prevenir el correo no deseado Las técnicas antispam se pueden diferenciar en: • Las que requieren acciones por parte humana. • Las que de manera automática son los mismos correos electrónicos, los administradores. • Las que se automatizan por parte de los remitentes de correos electrónicos. • Las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes .
    • Antiespías • Aplicación que se encarga de buscar, detectar y eliminar spywares. • A veces son aplicaciones independientes o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.