Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Seguridad informática

216 views

Published on

  • Be the first to comment

  • Be the first to like this

Seguridad informática

  1. 1. SEGURIDAD INFORMÁTIC A EDUARDO GASCÓN
  2. 2. Un intruso es una persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido. En Internet proliferan los piratas informáticos que buscan atacar un sistema para obtener beneficios de forma ilegal y los hackers, que son aquellos que lo hacen como mero pasatiempo o reto técnico.
  3. 3. Malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.
  4. 4. La seguridad activa se utiliza para evitar daños a los sistemas informáticos Técnicas de seguridad activas:  Empleo de contraseñas adecuadas.  La encriptación de los datos.  El uso de software de seguridad informática. La seguridad pasiva se utiliza para minimizar los efectos causados por un acciden provocado por un uso incorrecto del sistema Técnicas de seguridad pasivas:   El uso de hardware adecuado. La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.
  5. 5. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Se ejecuta un programa que está infectado, el código del virus queda alojado en la memoria RAM de la computadora, el virus toma el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución, finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  6. 6. Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos casi siempre causan problemas en la red Debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
  7. 7. Se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano.
  8. 8. Un programa espía es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste.
  9. 9. Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario como automáticamente. Además pueden ser programas ejecutables o Active X.
  10. 10. Se llama spam, correo basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
  11. 11. Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya.
  12. 12. Phishing es un término informático que denomina un tipo de delito de las estafas cibernéticas, mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. El estafador se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico.
  13. 13. Tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular Internet, encontrando su máxima expresión en los foros y en las cadenas de mensajes de los correos electrónicos. No suelen tener fines lucrativos o no son su fin primario y sin embargo pueden llegar a resultar muy destructivos.
  14. 14. Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. La aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos
  15. 15. Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Evitan que los usuarios de Internet no autorizados tengan acceso a redes privadas, especialmente intranets.
  16. 16. El antispam es el método para prevenir el "correo basura"
  17. 17. Aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema. A veces son aplicaciones independientes o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.

×