SEGURIDAD
INFORMATICA
Carlos Lanceta
Mancebo 1º bto.A
¿CONTRA QUÉ NOS DEBEMOS
DEFENDER?

• Usuarios intrusos.
• Malware.
Usuarios intrusos
• Un intruso es una persona que consigue
acceder a los datos o programas privados.
• En Internet son los...
Malware
• Malware es un tipo de software que tiene
como objetivo infiltrarse o dañar un
ordenador privado.
• El
término
ma...
Malware
• Malware es un tipo de software que tiene
como objetivo infiltrarse o dañar un
ordenador privado.
• El término ma...
SEGURIDAD ACTIVA Y PASIVA
La seguridad activa se utiliza para evitar daños a los sistemas
informáticos
•

Hay distintas té...
AMENAZAS
•
•
•
•
•
•
•
•
•

Virus informáticos
Gusanos informáticos
Troyanos
Espías
Dialers
Spam
Pharming
Phising
Hoax
Virus informáticos
Un virus informático es un malware que tiene por
objetivo alterar el funcionamiento de un ordenador
pri...
Gusanos informáticos
• Un gusano es un malware que tiene la
propiedad de duplicarse. Los gusanos casi
siempre causan probl...
Troyanos
• Se denomina troyano a un software malicioso
que se presenta al usuario como un programa
aparentemente inofensiv...
Espías
• Un programa espía es un programa, dentro de
la categoría malware, que se instala
furtivamente en un ordenador par...
Dialers
• Se trata de un programa que marca un número
de teléfono especial usando el módem, son
números cuyo coste es supe...
Spam
•

Se llama spam al correo basura, no deseados o de

remitente

desconocido,

habitualmente

de

tipo

publicitario, ...
Pharming
•

Pharming es la explotación en
el software de los servidores
DNS o en el de los equipos de

los

propios

usuar...
Phising
•

Phishing es un término informático que denomina las

estafas cibernéticas, mediante el uso de un tipo de
red so...
Hoax
• Un bulo (hoax) es un intento de hacer creer a un
grupo de personas que algo falso es real. Tienen como
objetivo div...
PROGRAMAS CONTRA LAS
AMENAZAS

•
•
•
•

Antivirus
Cortafuegos
Antispam
Antiespías
Antivirus
• Los antivirus son una herramienta simple cuyo objetivo es
detectar y eliminar virus informáticos.
• La aparici...
Cortafuegos
• Los cortafuegos evitan que los usuarios de Internet maliciosos
no tengan acceso a redes privadas, especialme...
Antispam
El antispam es el método para prevenir el correo no deseado
Las técnicas antispam se pueden diferenciar en:
• Las...
Antiespías
• Aplicación que se encarga de buscar, detectar y
eliminar spywares.
• A veces son aplicaciones independientes ...
Upcoming SlideShare
Loading in …5
×

Seguridad informatica.

319 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
319
On SlideShare
0
From Embeds
0
Number of Embeds
10
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad informatica.

  1. 1. SEGURIDAD INFORMATICA Carlos Lanceta Mancebo 1º bto.A
  2. 2. ¿CONTRA QUÉ NOS DEBEMOS DEFENDER? • Usuarios intrusos. • Malware.
  3. 3. Usuarios intrusos • Un intruso es una persona que consigue acceder a los datos o programas privados. • En Internet son los crackers, piratas informáticos,… que buscan atacar un sistema para obtener beneficios de forma ilegal; los hackers, lo hacen como pasatiempo o reto técnico; y los sniffers, rastrean y observan todos los mensajes que hay en la red.
  4. 4. Malware • Malware es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador privado. • El término malware incluye virus, gusanos, troyanos, rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos.
  5. 5. Malware • Malware es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador privado. • El término malware incluye virus, gusanos, troyanos, rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos.
  6. 6. SEGURIDAD ACTIVA Y PASIVA La seguridad activa se utiliza para evitar daños a los sistemas informáticos • Hay distintas técnicas de seguridad activas: – Empleo de contraseñas adecuadas. – La encriptación de los datos. – El uso de software de seguridad informática. La seguridad pasiva se utiliza para minimizar los efectos causados por un accidente provocado por un uso incorrecto del sistema • Hay distintas técnicas de seguridad pasivas: – El uso de hardware adecuado. – La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.
  7. 7. AMENAZAS • • • • • • • • • Virus informáticos Gusanos informáticos Troyanos Espías Dialers Spam Pharming Phising Hoax
  8. 8. Virus informáticos Un virus informático es un malware que tiene por objetivo alterar el funcionamiento de un ordenador privado. Funcionamiento: 1. Se ejecuta un programa que está infectado. 2. El código del virus queda alojado en la memoria RAM del ordenador. 3. El virus toma el control de los servicios básicos del sistema operativo, infectando, después , archivos ejecutables. 4. Finalmente se añade el código del virus al programa infectado.
  9. 9. Gusanos informáticos • Un gusano es un malware que tiene la propiedad de duplicarse. Los gusanos casi siempre causan problemas en la red. • Debido a su incontrolada duplicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son, muy lentas o simplemente no pueden ejecutarse.
  10. 10. Troyanos • Se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente inofensivo pero al ejecutarlo ocasiona daños. • Los troyanos están diseñados para permitir a un desconocido el acceso remoto a un sistema. • La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado.
  11. 11. Espías • Un programa espía es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. • Se pueden detectar por cambios en la página de inicio de nuestro buscador, por creación de carpetas en los directorios,…
  12. 12. Dialers • Se trata de un programa que marca un número de teléfono especial usando el módem, son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop – ups) como automáticamente. Además pueden ser programas ejecutables.
  13. 13. Spam • Se llama spam al correo basura, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades. La acción de enviar dichos mensajes se denomina spamming. • Aunque se puede hacer por distintas vías, la vía más utilizada es el correo electrónico.
  14. 14. Pharming • Pharming es la explotación en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante asignar un nombre de dominio. • De esta forma, un usuario que introduzca un determinado nombre de dominio, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  15. 15. Phising • Phishing es un término informático que denomina las estafas cibernéticas, mediante el uso de un tipo de red social. • Caracterizado por intentar adquirir información confidencial de forma engañosa (contraseña, tarjetas de crédito u otra información bancaria). El estafador se hace pasar por una persona o empresa de confianza en una aparente comunicación mediante correos electrónicos, sistemas de mensajería instantánea o incluso utilizando llamadas telefónicas.
  16. 16. Hoax • Un bulo (hoax) es un intento de hacer creer a un grupo de personas que algo falso es real. Tienen como objetivo divulgar de manera masiva una información falsa haciendo uso de los medios de comunicación.(Internet)
  17. 17. PROGRAMAS CONTRA LAS AMENAZAS • • • • Antivirus Cortafuegos Antispam Antiespías
  18. 18. Antivirus • Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. • La aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  19. 19. Cortafuegos • Los cortafuegos evitan que los usuarios de Internet maliciosos no tengan acceso a redes privadas, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados
  20. 20. Antispam El antispam es el método para prevenir el correo no deseado Las técnicas antispam se pueden diferenciar en: • Las que requieren acciones por parte humana. • Las que de manera automática son los mismos correos electrónicos, los administradores. • Las que se automatizan por parte de los remitentes de correos electrónicos. • Las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes .
  21. 21. Antiespías • Aplicación que se encarga de buscar, detectar y eliminar spywares. • A veces son aplicaciones independientes o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.

×