• Like
  • Save
SeguridadInformática
Upcoming SlideShare
Loading in...5
×
 

SeguridadInformática

on

  • 1,464 views

 

Statistics

Views

Total Views
1,464
Views on SlideShare
466
Embed Views
998

Actions

Likes
1
Downloads
0
Comments
0

7 Embeds 998

http://tuprofedetico.blogspot.com.es 561
http://tuprofedetico.blogspot.com 398
http://www.tuprofedetico.blogspot.com.es 17
http://www.tuprofedetico.blogspot.com 8
http://tuprofedetico.blogspot.com.ar 8
http://tuprofedetico.blogspot.mx 5
http://tuprofedetico.blogspot.de 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    SeguridadInformática SeguridadInformática Presentation Transcript

    • SEGURIDAD INFORMÁTICA
    • VIRUS INFORMÁTICOS (MALWARE)Definición: Un virus informático es un Efectos que producen: Paraprograma que tiene por objeto alterar el normal que un virus se active deberá ser ejecutado. Una vez el virusfuncionamiento de un ordenador personal, sin el es ejecutado pasa del estado latente al estado activo ypermiso o el conocimiento del usuario. Los virus, puede producir los siguientes efectos:habitualmente, reemplazan archivos ejecutablespor otros infectados con la intención de: Lentitud del equipo sin causa • Destruir datos almacenados en un aparente ordenador (ataque nivel software) de Desaparición archivos y carpetas manera intencionada, pudiendo llegar a dejar inservible el equipo (ataque nivel hardware) También existen otros más Programas se cierran repentinamente y funcionan inofensivos, que solo se caracterizan por ser mal molestos) Disminución espacio en disco y memoria • Recopilar información privada que pueda Aparición mensajes extraños en pantalla encontrar en nuestro equipo con el fin de utilizarla de forma fraudulenta. El ordenador se bloquea o se reinicia automáticamente • Propagarse al mayor número de equipos Deshabilita funciones del informáticos posible. sistema
    • VIRUS INFORMÁTICOS (MALWARE)¿Como se propagan? ¿Como protegerse deMétodos de contagio.... Los más usuales porinteracción del usuario y que tendremos que tratarde controlar, son los siguientes: ellos? Para evitar contagios por virus en nuestros equipos deberemos tratar de seguir una serie de “buenas prácticas” entre las cuales se encuentran las siguientes: Ingeniera Social: Mediante mensajes al navegar del tipo Instalar y actualizar con frecuencia un software Antivirus “Enhorabuena es el ganador. Click aquí”. Mediante el envío de archivos desconocidos en Analizar con Antivirus cualquier medio extraíble antes de programas de mensajería instantánea (tipo MSN) del copiarlo tipo: foto.jpg.exe No descargar y sobre todo no ejecutar los archivos adjuntos Mediante la copia de archivos o programas de un e-mail de remitente desconocido (sobre todo los .exe desconocidos desde unidades externas (pen) a nuestro disco duro. Comprobar que el archivo desconocido no tenga doble Mediante la descarga e instalación en nuestro equipo extensión. Por ejemplo: “NombreArchivo.jpg.exe”. (típico de software pirata descargado de Internet (ejemplo: MSN) keygen.exe) Mantener una política de respaldo periódico (backup) de Mediante la descarga de archivos provenientes de la información almacenada en el sistema en medios programas P2P (Kazaa, Emule, Ares etc.) externos Mantener una copia sin virus del sistema operativo con la Mediante la descarga y ejecución de archivos adjuntos misma versión que tiene el ordenador en e-mail.
    • VIRUS INFORMÁTICOS (MALWARE)Principales tipos de virus:Dentro de los programas dañinos, existen muchas variantes, dentro de las cuales "los virus son solo una de ellas". Además devirus, encontramos también : Son también conocidos como herramientas Se activan cuando un archivo infectado es de administración remotas ocultas. Son ejecutado o se arranca desde un archivo Puertas programas que permiten controlar infectado. Muchos tipos distintos (de Traseras remotamente la computadora infectada. Virus archivo, de sector de arranque, retrovirus, macro virus) Corresponden al código oculto dentro de Programas se reproducen a si mismos. una aplicación que se activa cuando se Disminuye memoria (RAM o disco) y Bombas cumplen determinadas condiciones. Gusanos ralentizan el sistema. No destruyen Lógicas (fecha, repeticiones, etc.) archivos. Afectan sistemas en red. Se cambia a sí mismo de forma aleatoria Requieren ser copiados e instalados. Se cada vez que se propaga, por lo cual, al introducen al sistema bajo apariencia intentar identificarlo buscando una diferente totalmente al objetivo final. Polimórficos Caballos de secuencia de bytes que lo caractericen, Troya (destruir información) no se lo encuentra. Dificulta su identificación por Antivirus.
    • VIRUS INFORMÁTICOS (imágenes)
    • ANTIVIRUSDefinición: Un antivirus es un programa informático ANTIVIRUS GRATUITOSque tiene el propósito de detectar y eliminar virus y otros programasperjudiciales antes o después de que ingresen al sistema. • Avast! Free Antivirus • Avira AntiVir Free Edition¿Cuál es su objetivo? Son diseñados • AVG Free • Microsoft Security Essentialscomo medida de protección y seguridad para resguardar los datos • BitDefender Freey el correcto funcionamiento de sistemas informáticos de aquellasotras aplicaciones conocidas como virus (malware) que tienen el finde alterar, perturbar o destruir el correcto funcionamiento de unequipo. ANTIVIRUS COMERCIALES ¿cómo funcionan? Comparan el código • NOD32 AntiVirus de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata • Kaspersky Anti-Virus de un elemento perjudicial para el sistema. También pueden • Norton AntiVirus reconocer un comportamiento típico de un virus. Muy importante • Panda Antivirus Pro tener la base de datos siempre actualizada. • McAfee VirusScan
    • ANTIVIRUS (imágenes)
    • PROGRAMAS ESPÍA (SPYWARE)Definición: El Spyware es un pequeño ¿Cuál es su objetivo?: Unaprograma que recopila información de un ordenador y vez instalado, su objetivo: tener acceso a toda ladespués transmite esta información a una entidad externa información que pueda para copiar los datos quesin el conocimiento o el consentimiento del propietario del encuentra a su paso: e-mails, passwords, direcciones IP,ordenador. La forma de eliminarlos y estar prevenidos programas instalados, los sitios que se visitan y por supuestoconsiste en disponer de un Anti-Spyware. que si se hacen comprar a través de Internet, el número de tarjeta y de cuenta bancaria. Síntomas de infección: Se reduce la velocidad de navegación, si nos cambia la pagina de inicio; si aparecen las ventanas con publicidades que surgen por sí mismas, si clickeamos para ir a una pagina pero aparece otra; si se nos muestra algún link para bajar un supuesto programa anti-spyware, si nuestro ordenador tarda en arrancar, etc.
    • PROGRAMAS ESPÍA (imágenes)
    • SOFTWARE PUBLICITARIO (ADWARE)Definición: Tipo de aplicaciones o ¿Cuál es su objetivo?: Losprogramas software que incluyen alguna forma de desarrolladores de programas usan el Adware comopublicidad que es mostrada al ser ejecutados a recurso para lograr ingresos económicos de sus programas,cambio de una total gratuidad en su utilización que usualmente son gratuitos. A veces los usuarios pueden pagar para que desaparezca la publicidad de las aplicaciones Adware Síntomas de infección: No se trata de una infección como tal. No deben asociarse este tipo de programas con aquellos que incluyen Spyware aunque es cierto que muchas veces van unidos. Muchos programas Adware monitorizan la actividad de sus usuarios sin su consentimiento. (Kazaa). Suelen aparecer ventanas PopUp asociadas este tipo de programas. Para evitarlos se usan programas anti-Adware.
    • SOFTWARE PUBLICITARIO (imágenes)
    • FIREWALLDefinición: Un cortafuegos (o firewall en ?Cual es su objetivo?: Sueleinglés), es un elemento de hardware (empresas) o utilizarse en las grandes empresas para limitar el acceso desoftware (particulares) utilizado como sistema de Internet a sus empleados así como para impedir el accesoseguridad en un equipo o una red de computadoras para de archivos con virus o intrusiones no deseadas. También encontrolar las comunicaciones, permitiéndolas o quipos particulares para configurar y controlar el trafico deprohibiéndolas según las políticas que haya definido la datos desde Internet en dicho equipo.organización responsable de la red o el usuarioresponsable del equipo. Ventajas derivadas de su uso: • Protección contra intrusiones: Solamente entran a la red las personas autorizadas basadas en la política de la red en base a las configuraciones. • Protección de información privada: Permite el acceso solamente a quien tenga privilegios a la información de cierta área o sector de la red. • Protección contra virus: Evita que la red se vea infestada por nuevos virus que sean liberados.
    • FIREWALL (imágenes)
    • COPIAS DE SEGURIDADDefinición: Hacer una copia de seguridad o ¿Cuál es su objetivo?: Lacopia de respaldo (también llamado Backup) consiste copia de seguridad es útil por dos razones: para restaurar uncomo su propio nombre indica en llevar a cabo una ordenador a un estado operacional después de un desastrecopia de datos de tal forma que estos puedan restaurar (copias de seguridad del sistema operativo) y para restaurarun sistema después de una perdida o corrupción de un pequeño número de ficheros después de que hayaninformación. La copia ha de guardarse en un medio sido borrados o dañados accidentalmente (copias deextraíble externo al equipo del que se ha realizado la seguridad de datos).copia (CD; DVD; BLURAY; disco duro externo, etc.). Es conveniente realizar copias de seguridad a intervalos temporales fijos (una vez al mes, por ejemplo), en función del trabajo y de la importancia de los datos manejados. Software de copias de seguridad: • Existen una gran gama de software en el mercado para realizar copias de seguridad: El más conocido es el comercial Norton Ghost. • En caso de que no podamos restaurar nuestra copia de seguridad existen herramientas software que nos permitirían recuperar datos: Advanced File Recovery • En casos extremos como unidades dañadas, sólo nos quedaría recurrir a un laboratorio especializado en la recuperación de datos.
    • COPIAS DE SEGURIDAD (imágenes)
    • FORTALEZA Y MANEJO RESPONSABLE DE LAS CONTRASEÑASDefinición: Contraseña o Password. Sedenomina así al método de seguridad que se utiliza paraidentificar a un usuario a la hora de acceder a un sistema. Es = TmCsSa1P1frecuente su uso en redes y equipos informáticos.Fortaleza y Manejo responsable decontraseñas: Podremos conseguir que nuestra clave de acceso sea segurasiempre que cumplamos una serie de reglas que veremos a continuación:• Utilizar la contraseña más larga posible (como mínimo de longitud 8). No utilizar NUNCAcontraseñas de 6 letras o menos• Mezclar letras mayúsculas y minúsculas, números, signos de puntuación (puntos, comas,paréntesis,...).• No incluir información personal o que pueda relacionarse con nosotros en la contraseña.• No hacer público nuestra contraseña bajo ningún concepto. Nunca debemos apuntarla en unpapel, ni en un post-it, ni en un fichero que guardemos en el disco.• No utilizar la misma contraseña en dos sistemas diferentes.• Cambiar la contraseña regularmente.
    • SPAMDefinición: Se llama spam, correo basura o ¿Cuál es su objetivo?: Losmensaje basura a los mensajes no solicitados, no deseados o objetivos principales del spam son los de saturar las cuentasde remitente no conocido, habitualmente de tipo publicitario de correo de las personas a las que se les realiza elenviados en grandes cantidades (incluso masivas) que spamming así como finalidad publicitaria indiscriminada.perjudican de alguna o varias maneras al receptor. Laacción de enviar dichos mensajes se denomina spamming ysu medio mas común es el e-mail. Como protegernos: Podremos evitar en gran medida la recepción de spam en nuestras cuentas cumpliendo una serie de precauciones básicas: • No publicar tu dirección de e-mail personal en ningún sitio público, sobre todo en Internet (foros, formularios, etc.) • Nunca responder ni abrir a un mensaje spam • Deshabilitar Vista Previa de tu gestor de correo. • No realizar compra de productos llegados a través de emails spam no solicitados. • Utilizar un filtro anti-spam en tu cuenta de correo electrónico. • Instalar un software antivirus que realice filtrado de contenidos.
    • SPAM(imágenes)
    • HOAXDefinición: Mensaje de e-mail con contenido falso ¿Cuál es su objetivo?: Elo engañoso generalmente proveniente en forma de cadena. Los objetivo del creador de un hoax puede serhoaxes suelen anunciar virus desastrosos, engaños sobre personas simplemente comprobar hasta dónde se distribuyeenfermas que necesitan ayuda, o cualquier tipo de noticia dicho engaño. Los hoaxes también pueden tener otrossensacionalista falsa.. objetivos como saturar redes, obtener direcciones de correo para el spamming, etc. Características típicas: Los mensajes tipo Hoax suelen tener las siguientes características: • Pedir al lector que reenvíe el mensaje. • Amenazas de desgracias, pérdida de servicios y similares. • No hay firmas, o tienen nombres, direcciones y teléfonos falsos. • La noticia es impactante, pero jamás ha aparecido en medios confiables.
    • HOAX(imágenes)
    • PHISINGDefinición: Es un tipo de engaño mediante envío ¿Cuál es su objetivo?: Elde e-mail, creado por hackers malintencionados, con la finalidad objetivo final de una acción de Phising suele ser lade obtener información importante y confidencial como obtención de dinero del usuario que cae en el engaño.números de tarjetas de crédito, claves de acceso y datos de Por lo general, el engaño se basa en la ignorancia delcuentas bancarias con fines fraudulentos. usuario al creer que esta entrando en un sitio que imagina que es legal o autentico. Como protegernos: Podremos evitar en gran medida las acciones de Phising siendo cuidadosos y haciendo siempre una serie de comprobaciones: • Utilizando un antivirus contra Phising. • Escribir la dirección del hipervínculo directamente en el navegador y no pinchar en el link que se nos ofrece. • Nuestra entidad financiera nunca nos pedirá datos de este tipo por e-mail • Los sitios web relacionados con entidades financieras dirigen los datos de identificación personal del usuario hacia un servidor seguro (https://) • En el sitio web, en la barra del navegador en su parte inferior-derecha debe aparecer un candado amarillo.
    • PHISING (imágenes)