Seguridad informática Mary, Javi y Jaime Informatica 4ºA
Indice: <ul><li>¿ Qué es la seguridad informática ? </li></ul><ul><li>¿ Qué es el Malware ? </li></ul><ul><li>Seguridad ac...
¿Qué es la seguridad informática? La seguridad informática es el área de la informática que se enfoca en la protección de ...
¿Qué es el Malware? Malware es la abreviatura de “ Malicious software”  (software malicioso), término que engloba a todo t...
Seguridad activa <ul><li>a. Contrseñas:  </li></ul><ul><li>Para un atacante, una contraseña segura debe  </li></ul><ul><li...
Seguridad activa Cuantos menos tipos de caracteres haya en la contraseña, más larga deberá ser ésta .  Una contraseña de 1...
Seguridad activa Utilice palabras y frases que le resulte fácil recordar, pero que a otras personas les sea difícil adivin...
Seguridad activa b. Encriptación de datos: es el proceso para volver ilegible información considera importante. La informa...
Seguridad activa c.  Uso de software de seguridad informática : antivirus, cortafuegos, antispam, antiespía.
Seguridad pasiva  a.  Copias de seguridad : con el fin de que estas copias adicionales puedan utilizarse para restaurar el...
Seguridad pasiva  b.  Como hacerla : 1.Abra Copia de seguridad (haga clic en Inicio, Todos los programas, Accesorios, Herr...
Seguridad pasiva  5.Para especificar los archivos y carpetas que desea incluir en la copia de seguridad, seleccione la cas...
Seguridad pasiva  7.En Hacer copia de seguridad del medio o del archivo, realice una de las siguientes acciones:  • Si des...
Seguridad pasiva  8.Para especificar las opciones de copia de seguridad que desee, tales como el tipo de copia de segurida...
Seguridad pasiva  9.Haga clic en Iniciar copia de seguridad y realice los cambios pertinentes en el cuadro de diálogo Info...
Malware a. ¿Cómo puede introducirse en el sistema? El atacante introduce el programa en nuestra máquina mediante engaño. E...
Malware b. Tipos: 1. Virus: Los Virus Informáticos  son sencillamente programas  creados para infectar sistemas  y a otros...
Malware 2. Gusanos : Son programas desarrollados  para reproducirse por algún medio  de comunicación como el correo  elect...
Malware 3.  Troyanos : En la teoría, un troyano  no es virus, ya que no cumple con  todas las características de los mismo...
Malware 4.  Espía  (spyware): es una aplicación que recopila información sobre una persona u organización sin su conocimie...
Malware 5.  Dialer : Tratan de establecer conexión telefónica con un número de tarificación especial.
Malware 6.  Spam : Es el envío  indiscriminado de mensajes  de correo no solicitados,  generalmente publicitarios.
<ul><li>8. Phising: Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuenta...
Software de seguridad a. Antivirus: El motor  antivirus presenta una  arquitectura escalable y basada en distintos motores...
Software de seguridad Los motores de detección: Los motores de detección están compuestos de módulos que están continuamen...
Software de seguridad b.  Cortafuegos :es un dispositivo que se utiliza para proteger una computadora o una red interna, d...
Software de seguridad C. Antispam: opera a base de filtros que asigna un puntaje a cada correo electrónico que llega. Esto...
Software de seguridad D. Antiespía : son aplicaciones que se dedican a recopilar información del sistema en el que se encu...
Bibliografía http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://www.infospyware.com/articulos/que-son-los-malw...
Upcoming SlideShare
Loading in...5
×

Qué es la seguridad informática

928

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
928
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
21
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Qué es la seguridad informática

  1. 1. Seguridad informática Mary, Javi y Jaime Informatica 4ºA
  2. 2. Indice: <ul><li>¿ Qué es la seguridad informática ? </li></ul><ul><li>¿ Qué es el Malware ? </li></ul><ul><li>Seguridad activa </li></ul><ul><li>Seguridad pasiva </li></ul><ul><li>Malware </li></ul><ul><li>Software de seguridad </li></ul><ul><li>Bibliografía </li></ul>
  3. 3. ¿Qué es la seguridad informática? La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.
  4. 4. ¿Qué es el Malware? Malware es la abreviatura de “ Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc….
  5. 5. Seguridad activa <ul><li>a. Contrseñas: </li></ul><ul><li>Para un atacante, una contraseña segura debe </li></ul><ul><li>parecerse a una cadena aleatoria de caracteres. </li></ul><ul><li>Puede conseguir que su contraseña sea segura </li></ul><ul><li>si se guía por los siguientes criterios: </li></ul><ul><li>Que no sea corta : Cada carácter que agrega a su contraseña aumenta exponencialmente el grado de protección que ésta ofrece. Las contraseñas deben contener un mínimo de 8 caracteres; lo ideal es que tenga 14 caracteres o más. </li></ul>
  6. 6. Seguridad activa Cuantos menos tipos de caracteres haya en la contraseña, más larga deberá ser ésta . Una contraseña de 15 caracteres formada únicamente por letras y números aleatorios es unas 33.000 veces más segura que una contraseña de 8 caracteres compuesta de caracteres de todo tipo. Utilice todo tipo de teclas , no se limite a los caracteres más comunes. Los símbolos que necesitan que se presione la tecla &quot;Mayús&quot; junto con un número son muy habituales en las contraseñas.
  7. 7. Seguridad activa Utilice palabras y frases que le resulte fácil recordar, pero que a otras personas les sea difícil adivinar.
  8. 8. Seguridad activa b. Encriptación de datos: es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números. de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma.
  9. 9. Seguridad activa c. Uso de software de seguridad informática : antivirus, cortafuegos, antispam, antiespía.
  10. 10. Seguridad pasiva a. Copias de seguridad : con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.
  11. 11. Seguridad pasiva b. Como hacerla : 1.Abra Copia de seguridad (haga clic en Inicio, Todos los programas, Accesorios, Herramientas del sistema y Copia de seguridad). 2.Si no está desactivado, el Asistente para copia de seguridad o restauración se iniciará de forma predeterminada. Si no se inicia el Asistente para copia de seguridad o restauración de forma predeterminada, puede seguir realizando la copia de seguridad haciendo clic en el menú Herramientas y en Asistente para copia de seguridad. 3.Haga clic en el botón Modo avanzado en el Asistente para copia de seguridad o restauración. 4.Haga clic en la ficha Copia de seguridad y, a continuación, en el menú Trabajo, seleccione Nuevo.
  12. 12. Seguridad pasiva 5.Para especificar los archivos y carpetas que desea incluir en la copia de seguridad, seleccione la casilla de verificación situada a la izquierda del archivo o carpeta en Para hacer copia de seguridad de una unidad, carpeta o archivo, haga clic en su casilla de verificación. 6.En Destino de la copia de seguridad, realice una de estas acciones: •Si desea realizar la copia de seguridad de los archivos y carpetas en un archivo, haga clic en Archivo. Esta opción está seleccionada de forma predeterminada. •Si desea realizar la copia de seguridad de los archivos y carpetas en una cinta, haga clic en un dispositivo de cinta.
  13. 13. Seguridad pasiva 7.En Hacer copia de seguridad del medio o del archivo, realice una de las siguientes acciones: • Si desea copiar los archivos y carpetas en un archivo, escriba la ruta y el nombre del archivo de copia de seguridad (.bkf) o haga clic en el botón Examinar para buscar un archivo. • Si desea copiar los archivos y carpetas en una cinta, haga clic en la cinta que desee utilizar.
  14. 14. Seguridad pasiva 8.Para especificar las opciones de copia de seguridad que desee, tales como el tipo de copia de seguridad y el tipo de archivo de registro, haga clic en el menú Herramientas y, a continuación, en Opciones. Cuando haya especificado todas las opciones necesarias, haga clic en Aceptar.
  15. 15. Seguridad pasiva 9.Haga clic en Iniciar copia de seguridad y realice los cambios pertinentes en el cuadro de diálogo Información sobre el trabajo de copia de seguridad. 10.Si desea establecer alguna opción avanzada de copia de seguridad, como pueda ser la verificación de los datos o la compresión de hardware, haga clic en Avanzado. Cuando haya establecido las opciones que desee, haga clic en Aceptar. 11.Para dar comienzo a la operación de copia de seguridad, haga clic en Iniciar copia de seguridad.
  16. 16. Malware a. ¿Cómo puede introducirse en el sistema? El atacante introduce el programa en nuestra máquina mediante engaño. Es lo que se denomina la parte servidora del programa. Los medios para introducir el programa en nuestro ordenador son múltiples y se sirven de todos los engaños posibles, aparentan ser de alguna utilidad para nosotros: juegos, fotos comprimidas, etc. En el momento en que ejecutamos dicho programa nuestra máquina queda infectada.
  17. 17. Malware b. Tipos: 1. Virus: Los Virus Informáticos son sencillamente programas creados para infectar sistemas y a otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente y así interferir en el funcionamiento general del equipo, registrar, dañar o eliminar datos, o bien propagarse por otros equipos y a través de Internet.
  18. 18. Malware 2. Gusanos : Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimosserán los encargados de llevar a cabo el engaño, robo o estafa.
  19. 19. Malware 3. Troyanos : En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo &quot;huésped&quot;. Después de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.
  20. 20. Malware 4. Espía (spyware): es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario.
  21. 21. Malware 5. Dialer : Tratan de establecer conexión telefónica con un número de tarificación especial.
  22. 22. Malware 6. Spam : Es el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.
  23. 23. <ul><li>8. Phising: Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo &quot;todos los datos posibles&quot; para luego ser usados de forma fraudulenta </li></ul>Malware 7. Pharming : Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
  24. 24. Software de seguridad a. Antivirus: El motor antivirus presenta una arquitectura escalable y basada en distintos motores para diferentes tipos de archivos y malware, que se cargan en tiempo real, sin necesidad de reconfigurar o reiniciar el sistema. Cada tipo de malware es controlado por un plugin que detecta y desinfecta un tipo de amenaza determinada. Los plugins, que tienen la capacidad de poder comunicarse entre ellos, funcionan de forma secuencial para detectar malware y spyware.
  25. 25. Software de seguridad Los motores de detección: Los motores de detección están compuestos de módulos que están continuamente mejorándose para ofrecer protección contra todo tipo de malware y que incluyen, pero no se limitan, a: virus ejecutables, script virus, macro virus, puertas traseras, troyanos, spyware, dealers, etc. A cada familia de virus se le asigna un motor de detección específico diseñado de acuerdo con unas características especiales.
  26. 26. Software de seguridad b. Cortafuegos :es un dispositivo que se utiliza para proteger una computadora o una red interna, de intentos de acceso no autorizados desde Internet, denegando las transmisiones y vigilando todos los puertos de red. Su uso más común es situarlo entre una red local y la red de Internet, evitando que los intrusos puedan atacar o acceder la red de computadoras local.
  27. 27. Software de seguridad C. Antispam: opera a base de filtros que asigna un puntaje a cada correo electrónico que llega. Estos filtros determinan si el correo tiene trazas de ser spam o si contiene un archivo adjunto que puede ser un virus. Los correos que son evaluados con menos de 40 puntos se les permite el paso directamente al buzón del usuario. Los que son evaluados con más de 40 puntos son enviados a un repositorio de cuarentena con el propósito de que sean recuperados en caso necesario.
  28. 28. Software de seguridad D. Antiespía : son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello. ¿Cómo funcionan?: Los programas espía pueden instalarse en un ordenador mediante un virus, un troyano, o bien, como generalmente ocurre, estar ocultos en la instalación de un programa gratuito ( freeware o adware ).
  29. 29. Bibliografía http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://www.infospyware.com/articulos/que-son-los-malwares/ http://seguridad.internautas.org/html/451.html http://www.noticiasdot.com/wp2/2007/26/%C2%BFcomo-fun http://www.alegsa.com.ar/Notas/261.php http://www.ccg.unam.mx/es/uati/node/554 http://www.deseoaprender.com/PeligrosPC/Pagantiespia.htm http://colegiolaasuncion.e.telefonica.net/Departamento/NNTT/Tic/Tema_4_SEGURIDAD.pdf http://www.microsoft.com/latam/yourself/password/create.mspx http://www.alegsa.com.ar/Dic/encriptacion.php
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×