Seguridad informatica

303 views

Published on

Presentación sobre seguridad informática.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
303
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad informatica

  1. 1. SNFORMÁT I EGURI ID A D CA
  2. 2. VIRUS INFORMÁTIC OS (MALWARE)Definición: Un Efectos que producen:virus informático es unprograma que tiene por objeto Para que unalterar el normal virus se active deberá ser ejecutado.funcionamiento de un ordenador Una vez el virus es ejecutado pasa delpersonal, sin el permiso o el estado latente al estado sin Lentitud del equipo activo yconocimiento del usuario. Los • Destruir datos puede producir los siguientes efectos: causa aparentevirus, habitualmente, reemplaza Desaparición archivos y almacenados en unn archivos ejecutables por carpetas ordenador (ataque nivelotros infectados con la Programas se cierran software) de maneraintención de: repentinamente y funcionan mal intencionada, pudiendo Disminución espacio en llegar a dejar inservible el disco y memoria equipo • Recopilar (ataque nivel información Aparición mensajes hardware) También existen privada que pueda extraños en pantalla otros más inofensivos, que encontrar en nuestro El ordenador se bloquea o se solo se con el fin por equipo caracterizan de reinicia automáticamente • Propagarse ser molestos) de al mayor Deshabilita utilizarla forma número de equipos funciones del fraudulenta. informáticos posible. sistema
  3. 3. VIRUS INFORMÁTIC OS (MALWARE)¿Como se ¿Comopropagan? protegerse de ellos?Métodos de contagio.... Los másusuales por Social: Mediante mensajes Ingeniera interacción del Para evitar Instalar y actualizar con frecuenciausuario y que tendremos que al navegar del tipo contagios por Antivirus en nuestros un software virustratar de controlar, son los Click “Enhorabuena es el ganador. Mediante el envío de archivos equipos deberemos tratar de seguir Analizar con Antivirus cualquier mediosiguientes: aquí”. desconocidos en programas de unaextraíble “buenas prácticas” entre serie de antes de copiarlo mensajería instantánea (tipo MSN) las No descargar y sobre todo no las cuales se encuentran Mediante foto.jpg.exearchivos o del tipo: la copia de siguientes: ejecutar los archivos adjuntos de un programas desconocidos desde e-mail de remitente desconocido unidades externas (pen) a nuestro Comprobar que el archivo Mediante la descarga e instalación (sobre todo lostenga doble desconocido no .exe) disco duro. en nuestro equipo de software extensión. una política de respaldo Mantener Por ejemplo: pirata descargado de Internet “NombreArchivo.jpg.exe”.información Mediante la descarga de archivos periódico (backup) de la (típico MSN) (ejemplo: keygen.exe) provenientes de programas P2P almacenada en el sistema en del Mantener una copia sin virus medios (Kazaa, Emule, Ares etc.) Mediante la descarga y ejecución de externos sistema operativo con la misma archivos adjuntos en e-mail. versión que tiene el ordenador
  4. 4. VIRUS INFORMÁTIC OS (MALWARE)Principales tipos de virus:Dentro de los programas dañinos, existen muchas variantes, dentro de las cuales"los virus son solo una de ellas". Además de virus, encontramos también : Son también conocidos Se activan cuando un archivo Puerta como herramientas de infectado es ejecutado o se administración remotas Virus s arranca desde un archivo ocultas. Son programas que infectado. Muchos tipos Traser permiten controlar distintos (de archivo, de as remotamente Corresponden al código la sector Programas se reproducen de Bomba computadora infectada. una oculto dentro de arranque, retrovirus, macr a si mismos. Disminuye Gusan s aplicación que se activa o virus) memoria (RAM o disco) y os Lógica cuando se cumplen ralentizan el sistema. No determinadas condiciones. destruyen archivos. s Requieren ser copiados e (fecha, repeticiones, etc.) de Se cambia a sí mismo Afectan sistemas en red. forma aleatoria cada vez Caball instalados. Se introducen Polimó que se propaga, por lo os de al sistema bajo rficos cual, al intentar Troya apariencia diferente identificarlo buscando una totalmente al objetivo secuencia de bytes que lo final. (destruir
  5. 5. VIRUSINFORMÁTIC OS (imágenes)
  6. 6. ANTIVIRUSDefinición: Un antivirus es un ANTIVIRUSprograma informático que tiene elpropósito de detectar y eliminar virus y •GRATUITOS Avast! Free Antivirusotros programas perjudiciales antes o¿CUAL ES SU • Avira AntiVir Freedespués de que ingresen al sistema. Edition • AVG FreeOBJETIVO?: Son diseñados • Microsoft Security Essentialscomo medida de protección y seguridad • BitDefender Freepara resguardar los datos y el correctofuncionamiento de sistemas informáticos ANTIVIRUS¿cómode aquellas otras aplicaciones conocidascomo virus (malware) que tienen el fin de COMERCIALES • NOD32 AntiVirusfuncionan? • Kaspersky Anti-Virusalterar, perturbar o destruir el correcto • Norton AntiVirusfuncionamiento de un equipo. Comparan el • Panda Antivirus Pro código de cada archivo que revisa con una • McAfee VirusScan base de datos de códigos de virus ya conocidos y, de esta manera, puede
  7. 7. ANTIVIRUS (imágenes)
  8. 8. Programa s(Spyware) EspIaDefinición: El Spyware ¿CUAL ES SU OBJETIVO?:es un pequeño programa que recopilainformación de un ordenador y Una vezdespués transmite esta información a instalado, su objetivo: tener acceso auna entidad externa sin el toda la información que pueda paraconocimiento o el consentimiento del copiar los datos que encuentra a supropietario del ordenador. La forma paso: e-mails, passwords, direccionesde eliminarlos y estar prevenidosSpyware. SINTOMASconsiste en disponer de un Anti- hacen DE IP, programas instalados, los sitios que se visitan y por supuesto que si se comprar a través de INFECCION: Internet, el número de tarjeta y de Se reduce la cuenta bancaria. velocidad de navegación, si nos cambia la pagina de inicio; si aparecen las ventanas con publicidades que surgen por sí mismas, si clickeamos para ir a una pagina pero aparece otra; si se nos muestra algún link para bajar un supuesto programa
  9. 9. Programa s(imágenes) EspIa
  10. 10. SOFTWARE PUBLICITARI O¿CUAL ES (ADWARE) SUDefinición: Tipo deaplicaciones o programas softwareque incluyen alguna forma de OBJETIVO?: Lospublicidad que es mostrada al ser desarrolladores de programas usanejecutados a cambio de una total el Adware como recurso para logrargratuidad en su utilización ingresos económicos de sus programas, que usualmente son SINTOMAS publicidad DE gratuitos. A veces los usuarios pueden pagar para que desaparezca la de las aplicaciones INFECCION: Adware No se trata de una infección como tal. No deben asociarse este tipo de programas con aquellos que incluyen Spyware aunque es cierto que muchas veces van unidos. Muchos programas Adware monitorizan la actividad de sus usuarios sin su
  11. 11. SOFTWAREPUBLICITARIO (IMÁGENES)
  12. 12. firewallDefinición: Un ¿CUAL ES SUcortafuegos (o firewall eninglés), es un elemento de hardware(empresas) o software OBJETIVO?: Suele(particulares) utilizado como utilizarse en las grandes empresassistema de seguridad en un equipo o para limitar el acceso de Internet auna red de computadoras para sus empleados así como para impedircontrolar las el acceso de archivos con virus o intrusiones no deseadas. También en Ventajascomunicaciones, permitiéndolas oprohibiéndolas según las políticas quipos particulares para configurar yque haya definido la organización controlar el trafico de datos desderesponsable derivadas de suresponsable de la red o el usuario del equipo. Internet en dicho equipo. uso: • Protección contra intrusiones: Solamente entran a la red las personas autorizadas basadas en la política de la red en base a
  13. 13. firewall (IMÁGENES)
  14. 14. Copias de seguridad ESDefinición ¿CUAL : Hacer unacopia de seguridad o copia de SUrespaldo (también llamado Backup)consiste como su propio nombre OBJETIVO?: La copia deindica en llevar a cabo una copia de seguridad es útil por dos razones:datos de tal forma que estos puedan para restaurar un ordenador a unrestaurar un sistema después de una estado operacional después de unperdida o corrupción de desastre (copias de seguridad delinformación. La copia ha de sistema operativo) y para restaurarguardarse en un medio extraíble un pequeño número de ficheros después de que hayan sido borrados o •Software de copiasexterno al equipo del que se harealizado la copia dañados accidentalmente (copias de(CD, DVD, BLURAY, disco duro seguridad de datos).externo, de seguridad: etc.). Es conveniente realizar copias de seguridad a intervalos temporales • Existen una gran gama de fijos software en elvez (una mercado mes, al por para realizar copias de seguridad: El más conocido trabajo y de ejemplo), en función del es el comercial Norton Ghost. importancia la de los datos manejados. • En caso de que no podamos restaurar nuestra
  15. 15. COPIAS DESEGURIDAD (IMÁGENES)
  16. 16. Fortaleza y manejo responsable de las contraseñDefinición: Contraseña o asy ManejoPassword. Se denomina así al método = TmCsSa1P1de seguridad que se utiliza paraidentificar a un usuario a la hora deFortalezaacceder a un sistema. Es frecuente suuso en redes y equipos informáticos.responsable decontraseñas: Podremos conseguir quenuestra clave de acceso sea segura siempre que cumplamosuna serie de reglas que veremos a continuación:• Utilizar la contraseña más larga posible (como mínimo delongitud 8). No utilizar NUNCA contraseñas de 6 letras o menos• Mezclar letras mayúsculas y minúsculas, números, signos depuntuación (puntos, comas, paréntesis,...).• No incluir información personal o que pueda relacionarse
  17. 17. spamDefinición: Se llama ¿CUAL ES SUspam, correo basura o mensaje basuraa los mensajes no solicitados, nodeseados o de remitente no OBJETIVO?: Los objetivos principales del spam sonconocido, habitualmente de tipo los de saturar las cuentas de correopublicitario enviados en grandes de las personas a las que se lescantidades (incluso masivas) que Como protegernos: realiza el spamming así comoperjudican de alguna o varias maneras finalidad publicitaria indiscriminada.al receptor. La acción de enviar dichosmensajes se denomina spamming ygran Podremos evitar en su medida la recepción de spammedio mas común es el cuentas en nuestras e-mail. cumpliendo una serie de precauciones básicas: • No publicar tu dirección de e-mail personal en ningún sitio público, sobre todo en Internet (foros, formularios, etc.) • Nunca responder ni abrir a un mensaje spam • Deshabilitar Vista Previa de tu gestor de correo. • No realizar compra de productos llegados a través de
  18. 18. SPAM(IMÁGENES)
  19. 19. hoaxDefinición: Mensaje de e- ¿CUAL ES SU OBJETIVO?:mail con contenido falso o engañosogeneralmente proveniente en forma de Elcadena. Los hoaxes suelen anunciar virus objetivo del creador de un hoaxdesastrosos, engaños sobre personas puede ser simplemente comprobarenfermas que necesitan ayuda, o hasta dónde se distribuye dichocualquier tipo de noticia sensacionalista engaño. Los hoaxes también pueden CARACTERÍSTICAS falsa.. tener otros objetivos como saturar redes, obtener direcciones TIPICAS: de correo para el spamming, etc. Los mensajes tipo Hoax suelen tener las siguientes características: • Pedir al lector que reenvíe el mensaje. • Amenazas de desgracias, pérdida de servicios y similares. • No hay firmas, o tienen
  20. 20. HOAX(IMÁGENES)
  21. 21. phisingDefinición: Es un tipo de ¿CUAL ES SU OBJETIVO?:engaño mediante envío de e-mail, creadopor hackers malintencionados, con la Elfinalidad de obtener información objetivo final de una acción deimportante y confidencial como números Phising suele ser la obtención dede tarjetas de crédito, claves de acceso y dinero del usuario que cae en eldatos de cuentas bancarias con fines engaño. Como protegernos: fraudulentos. Por lo general, el engaño se basa Podremos en la ignorancia del usuario al evitar en gran medida las acciones que esta entrando en un sitio creer de Phising siendo cuidadosos y haciendo siempre una serie de comprobaciones: legal o que imagina que es autentico. • Utilizando un antivirus contra Phising. • Escribir la dirección del hipervínculo directamente en el navegador y no pinchar en el link que se nos ofrece. • Nuestra entidad financiera nunca nos pedirá datos de este tipo por e-mail • Los sitios web relacionados con entidades financieras dirigen los datos de identificación personal del usuario hacia un
  22. 22. PHISING (IMÁGENES)

×