SlideShare a Scribd company logo
1 of 13
Seguridad informática.
Nacho Lázaro.
Sergio Fernández.
ÍNDICE
• ¿Contra qué nos debemos defender?
• Seguridad activa y pasiva.
• Amenazas.
• Programas contra las amenazas.
Amenazas.
• Virus informáticos.
• Gusanos informáticos.
• Troyanos.
• Espías.
• Dialers.
• Spam.
• Pharming.
• Pinsing.
• Hoax.
¿Contra qué nos debemos
defender?
• Los usuarios intrusos: son unas personas que a través
de un ordenador se introduce en otro ordenador o una
red sin ningún derecho. Estos se pueden introducir
gracias a virus, por mensajes falsos por los cuales
pueden conseguir tus datos…
• Malware:Malware: Es un tipo software que tiene como objetivo
infiltrarse o dañar un ordenador sin el consentimiento del
propietario.
• Otros: Virus, gusanos, troyanos, espías, dialers, spam,
sharming, phising, hoax.
Seguridad activa y pasiva.
• Hay distintas técnicas para cada 1:
– Activa: 1.Empleo de contraseñas adecuadas.
2. La encriptación de los datos.
3. El uso de software de seguridad
informática.
– Pasiva: 1.El uso de hardware adecuado.
2. La realización de copias de seguridad de
los datos y del sistema operativo en más de
un soporte y en distintas ubicaciones físicas.
Amenazas
• Virus informáticos: tiene por objetivo alterar el normal funcionamiento dl
ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
• Gusano: es un programa que se reproduce por sí mismo, que puede viajar
a través de redes utilizando los mecanismos de éstas y que no requiere
respaldo de software o hardware (como un disco duro, un programa host,
un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
• Troyano: es un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona
daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría
de los casos crean una puerta trasera (en inglés backdoor) que permite la
administración remota a un usuario no autorizado .
Amenazas.
• Espías: Estos pequeños programas pueden entrar a su ordenador sin que
lo note, invadiendo su intimidad y recopilando información personal sin su
permiso, provocando cambios de configuración y funcionamiento en el
sistema e incluso perjudicando la velocidad de su conexión a internet.
• Dialers: Esto se hace a través de internet, su trampa, en la que se mezcla
la publicidad engañosa, la artimaña tecnológica y el despiste del usuario,
consiste en modificar la conexión a la Red, dirigiéndola mediante un
programa dialer a un número 906. El internauta se suele dar cuenta del
fraude demasiado tarde, sólo cuando recibe un enorme recibo contra el que
poco puede hacer.
Ejemplo: Algunos sitios web con pocos escrúpulos ofrecen contenidos,
habitualmente eróticos, 'absolutamente gratis', que a la postre provocan un
incremento desorbitado en la factura telefónica.
Amenazas.
• Spam: Correo basura o sms basura a los mensajes no solicitados, no deseados o de
remitente desconocido, habitualmente de tipo publicitario, enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
Aquí añado un esquet de Monthy Python, que puso de moda la palabra Spam:
Amenazas.
• Pharming: es la explotación de una vulnerabilidad en el software de los
servidores DNS (Domain Name System) o en el de los equipos de los
propios usuarios, que permite a un atacante redirigir un nombre de dominio
(domain name) a otra máquina distinta.
• Phising: término informático que denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas, y que se comete mediante el
uso de un tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta. El estafador, conocido como
phisher, se hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso utilizando
también llamadas telefónicas.
• Hoax: Son mensajes de correo electrónico engañosos que se distribuyen
en cadena.
• Antivirus.
• Cortafuegos
• Antispam.
• Antiespías.
Programas contra las amenazas.
Programas contra las amenazas.
• Antivirus: Son programas desarrollados por las empresas
productoras de Software. Tiene como objetivo detectar y eliminar
los virus de un disco infectado, tienen un campo de acción
determinado, por lo cual son capaces de eliminar un conjunto de
grandes virus, pero no todos los virus existentes, y protegen a los
sistemas de las ultimas amenazas víricas identificadas.
• Cortafuegos: Es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas. Se trata de un
dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre
la base de un conjunto de normas y otros criterios. Cualquiera
puede activarlo metiendose en panel del control de su ordenador,
luego en conexiones de red e internet y ahí activar o mofificar el
firewall.
• Antispam: Aplicación o herramienta informática que se encarga de
detectar y eliminar el spam y los correos no deseados. Tiene
múltiples técnicas: por ejemplo, emplean un diccionario propio para
detectar palabras que suelen aparecer en estos correos. Ese
diccionario puede ser "armado" con palabras que el propio usuario
identifica como spam manualmente, o armado de forma inteligente
por la aplicación, cuando el usuario selecciona qué es deseado y
qué es no deseado de su bandeja de entrada.
• Antiespías: Aplicación que se encarga de prevenir, detectar y/o
eliminar espías (spywares) de un ordenador. Los antiespías pueden
ser tanto aplicaciones independientes, como herramientas
integradas dentro de otras aplicaciones (generalmente paquetes de
seguridad completos).
Programas contra las amenazas.
Seguridad informática

More Related Content

What's hot (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Seguridad del ordenador: dialer.
Seguridad del ordenador: dialer.Seguridad del ordenador: dialer.
Seguridad del ordenador: dialer.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas
AmenazasAmenazas
Amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Malware
MalwareMalware
Malware
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Malware
MalwareMalware
Malware
 

Viewers also liked (20)

Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Enrutamiento de redes
Enrutamiento de redesEnrutamiento de redes
Enrutamiento de redes
 
Evaluation (before)
Evaluation (before)Evaluation (before)
Evaluation (before)
 
Colegio nicolás esguerra
Colegio nicolás esguerraColegio nicolás esguerra
Colegio nicolás esguerra
 
Abstract takahashi g
Abstract takahashi gAbstract takahashi g
Abstract takahashi g
 
Music video purposes work sheet 1
Music video purposes work sheet 1Music video purposes work sheet 1
Music video purposes work sheet 1
 
Propuesta de Solución
Propuesta de SoluciónPropuesta de Solución
Propuesta de Solución
 
Sesiones de Grupo (Focus Group)
 Sesiones de Grupo (Focus Group) Sesiones de Grupo (Focus Group)
Sesiones de Grupo (Focus Group)
 
Red lan.
Red lan.Red lan.
Red lan.
 
Chude07_Prezi_HangLe
Chude07_Prezi_HangLeChude07_Prezi_HangLe
Chude07_Prezi_HangLe
 
Las redes de area local
Las redes de area localLas redes de area local
Las redes de area local
 
Ejercicio 17
Ejercicio 17Ejercicio 17
Ejercicio 17
 
Vistas
VistasVistas
Vistas
 
La iiª república
La iiª repúblicaLa iiª república
La iiª república
 
Medios de transmicion
Medios de transmicion Medios de transmicion
Medios de transmicion
 
Peñon Ifach y Salinas Francés
Peñon Ifach y Salinas FrancésPeñon Ifach y Salinas Francés
Peñon Ifach y Salinas Francés
 
070709おしごと絵本
070709おしごと絵本070709おしごと絵本
070709おしごと絵本
 
Script
ScriptScript
Script
 
Taller No 2
Taller No 2Taller No 2
Taller No 2
 
La importancia terminado
La importancia terminadoLa importancia terminado
La importancia terminado
 

Similar to Seguridad informática (20)

Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Trabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aTrabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_a
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Virus informatico harman
Virus informatico harmanVirus informatico harman
Virus informatico harman
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 

Seguridad informática

  • 2. ÍNDICE • ¿Contra qué nos debemos defender? • Seguridad activa y pasiva. • Amenazas. • Programas contra las amenazas.
  • 3. Amenazas. • Virus informáticos. • Gusanos informáticos. • Troyanos. • Espías. • Dialers. • Spam. • Pharming. • Pinsing. • Hoax.
  • 4. ¿Contra qué nos debemos defender? • Los usuarios intrusos: son unas personas que a través de un ordenador se introduce en otro ordenador o una red sin ningún derecho. Estos se pueden introducir gracias a virus, por mensajes falsos por los cuales pueden conseguir tus datos… • Malware:Malware: Es un tipo software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento del propietario. • Otros: Virus, gusanos, troyanos, espías, dialers, spam, sharming, phising, hoax.
  • 5. Seguridad activa y pasiva. • Hay distintas técnicas para cada 1: – Activa: 1.Empleo de contraseñas adecuadas. 2. La encriptación de los datos. 3. El uso de software de seguridad informática. – Pasiva: 1.El uso de hardware adecuado. 2. La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.
  • 6. Amenazas • Virus informáticos: tiene por objetivo alterar el normal funcionamiento dl ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. • Gusano: es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red. • Troyano: es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado .
  • 7. Amenazas. • Espías: Estos pequeños programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema e incluso perjudicando la velocidad de su conexión a internet. • Dialers: Esto se hace a través de internet, su trampa, en la que se mezcla la publicidad engañosa, la artimaña tecnológica y el despiste del usuario, consiste en modificar la conexión a la Red, dirigiéndola mediante un programa dialer a un número 906. El internauta se suele dar cuenta del fraude demasiado tarde, sólo cuando recibe un enorme recibo contra el que poco puede hacer. Ejemplo: Algunos sitios web con pocos escrúpulos ofrecen contenidos, habitualmente eróticos, 'absolutamente gratis', que a la postre provocan un incremento desorbitado en la factura telefónica.
  • 8. Amenazas. • Spam: Correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Aquí añado un esquet de Monthy Python, que puso de moda la palabra Spam:
  • 9. Amenazas. • Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. • Phising: término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. • Hoax: Son mensajes de correo electrónico engañosos que se distribuyen en cadena.
  • 10. • Antivirus. • Cortafuegos • Antispam. • Antiespías. Programas contra las amenazas.
  • 11. Programas contra las amenazas. • Antivirus: Son programas desarrollados por las empresas productoras de Software. Tiene como objetivo detectar y eliminar los virus de un disco infectado, tienen un campo de acción determinado, por lo cual son capaces de eliminar un conjunto de grandes virus, pero no todos los virus existentes, y protegen a los sistemas de las ultimas amenazas víricas identificadas. • Cortafuegos: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Cualquiera puede activarlo metiendose en panel del control de su ordenador, luego en conexiones de red e internet y ahí activar o mofificar el firewall.
  • 12. • Antispam: Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados. Tiene múltiples técnicas: por ejemplo, emplean un diccionario propio para detectar palabras que suelen aparecer en estos correos. Ese diccionario puede ser "armado" con palabras que el propio usuario identifica como spam manualmente, o armado de forma inteligente por la aplicación, cuando el usuario selecciona qué es deseado y qué es no deseado de su bandeja de entrada. • Antiespías: Aplicación que se encarga de prevenir, detectar y/o eliminar espías (spywares) de un ordenador. Los antiespías pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones (generalmente paquetes de seguridad completos). Programas contra las amenazas.