SlideShare a Scribd company logo
1 of 30
1
 Ameazas de seguridade
› Virus
› Troianos
› Spam
 Ferramentas e medidas contra as ameazas de seguridade
› A devasa (firewall)
› As actualizacións automáticas
› Os antivirus
 Ameazas de seguridade na rede
› No correo electrónico
› En redes de sociais
› En sitios seguros
 Bancos
 Axencias
 Institucións
› En compras
 Os certificados dixitais e o DNI-Electrónico
2
3
› Programa informático que altera o normal funcionamento do
ordenador.
› Características:
 Replícanse e execútanse por si mesmos.
 Infectan múltiples arquivos.
 Polimórficos: modifican o seu código para ser indetectables.
 Poden traer outros virus.
 Poden permanecer nun equipo formateado.
4
 Aqueles que infectan arquivos:
• Virus de acción directa: afectan a outros programas.
• Virus residentes: instálanse na memoria. Afectan aos
demais programas a medida que se accede a eles.
 Aqueles que infectan o sector de arranque:
• Virus de boot.
• É o primeiro que le o ordenador cando é acceso.
 Multipartite:
• Afectan arquivos e sector de arranque.
5
 Segundo o seu comportamento:
• Kluggers:
• entran nos sistemas doutro ordenador ou cifranse de
maneira que só se lles pode detectar con patróns.
• Viddbers:
• modifican os programas.
 Outros subgrupos:
• Uniformes.
• Cifrados.
• Oligomórficos.
• Polimórficos.
• Metamórficos.
• Sobrescritura.
• Stealth ou silencioso.
6
7
 Consumo de recursos:
• Perda de productividade.
• Horas de parada produtividade.
• Cortes nos sistemas de información.
• Perda de información.
• Danos a nivel de datos.
• Tempo de reinstalación.
 Posibilidade de replicación.
8
› Software malicioso presentado como un programa inofensivo
pero ao executalo bríndalle ao atacante acceso remoto ao
equipo infectado.
9
0
20
40
60
80
100
2004 2005 2006 2007 2008 2009
Número de troianos
• Formado por un cliente e un servidor.
• Só detectado en caso de estar en modo oculto ou invisible.
• Exércenlle control remoto sobre o ordenador.
• Ocúltanse en imaxes ou arquivos multimedia (audio ou
vídeo).
10
 Control remoto de equipos.
 Espiar equipos e obter información.
 Corromper e danar archivos do sistema.
 Asignar contrasinais a archivos, para sobornar aos usuarios
para que paguen un diñeiro e poder devolver todas as
contrasinais respectivas.
 Tomar capturas de pantalla (similar a espiar)
 Enganar a un usuario con Enxeñería Social para conseguir
datos como números bancarios, contrasinais, nomes de
usuario, …
11
› Correo lixo non solicitados, non desexados ou de remitente non
coñecido enviados en grandes cantidades que perxudican ao
receptor.
12
 Spam aplicados nos
blogs.
 Spam no correo
electrónico.
 Spam en foros.
 Spam nas redes sociais.
 Spam en redes de IRC.
 Spam no correo postal.
 Spam na vía pública.
 Spam nos Wikis
13
Sitio web de
Spammers
Spammer
Spamware
Ordenadores
infectados
Virus o
troyanos
Servidores de
correo
Usuarios
Tráfico Web
14
 Anuncian unha web con contido pornográfico, fórmula para
gañar diñeiro ou similar promociones, ventas con descuentos,
etc.
 No campo “From” ou “De” contén un nome de fantasía.
 Mala gramática e erros de ortografía.
 Perdida de tempo e diñeiro ao descargar.
 Molestia con publicidade non desexada.
15
16
› Software ou hardware que comproba a información
procedente de Internet ou dunha rede, e bloquea o seu paso.
› Función: axuda a impedir que hackers ou softwares
malintencionados obteñan acceso ó equipo a través dunha
rede ou Internet.
› Non é o mesmo que un progrma de antivirus.
17
1. Fai clic en Estado, na ventá principal do programa.
2. No panel Protecións, clica en Instalar> Instalar firefall.
3. Aparece unha ventá de benvida. Fai clic en Seguinte.
4. Fai clic en Seguinte.
5. Selecciona a opción Sí,desexo reiniciar o equipo agora.
6. Fai clic en Finalizar.
18
› Ferramenta que permite manter un sistema operativo
actualizado automaticamente.
19
1. Facer clic en Inicio>Panel de
control.
2. Clic en Propiedades do sistema>
Actualizacións Automáticas
A. As actualizacións de XP instálanse
directamente.
B. Establécese a hora na que
queremos que se baixen as
actualizacións
C. Aactualización baixa de internet e
solo se instalará cando queiramos.
D. Avisa as publicacións que
Microsoft fai antes dunha
actualización
E. Desactívanse asactualización
sautomáticas
20
› Programas cuxo obxectivo é detectar e eliminar virus informáticos
› Funcións:
 Bloquear virus
 Desinfectar arquivos
 Previr una infección
 Recoñecer outros tipos de malware (troyanos, malware…)
› Instalación
 Descargalo de internet (sempre dende a páxina oficial).
 Compralo nun disco (licencia dun ano).
21
22
23
24
› No correo electrónico.
 Con spam e correos lixo.
› Na redes sociais.
 Todo o mundo ten acceso a túa información persoal.
 Roubo de perfís.
 Deseñar ataques baseados nos gustos dos cibernautas.
› En sitios seguros.
› En compras.
 Posibilidade de obtención de número de conta ou similar.
25
 É un documento dixital que permite garantir técnica e legalmente
a identidade dunha persoa en Internet.
 Permite:
› Identificarnos.
› Firmar dixitalmente un documento dixital.
› Efectuar transaccións comerciais de forma segura e legal.
› Manter a confidencialidade da información entre o remitente e
o destinatario utilizando cifrado.
 Aforra tempo e diñeiro ao facer trámites administrativos en Internet.
26
 Consta dunha parella de claves criptográficas, unha pública e
unha privada, creadas cun algoritmo matemático, de forma que
aquelo que se cifra cunha das claves só se pode descifrar coa
clave parella.
27
 Tamén chamado Célula de identidade electrónica.
 Documento emitido pola Direción Xeral da Policía, que permite a
identificación virtual dunha persoa.
28
Chip que permite ás persoas
naturais firmar dixitalmente
documentos electrónicos
legalmente
• Realizar compras firmadas a través de Internet
• Facer trámites completos coas Administracións Públicas.
• Realizar transacciones seguras con entidades bancarias.
• Acceder ao edificio onde se traballa.
• Utilizar de forma segura o noso ordenador personal
• Participar nunha conversación por Internet coa certeza de que o
interlocutor é quen di ser.
29
• http://www.pandasecurity.com/homeusers/downloads/docs/product/help/up/2012/sp/31.htm
• http://windows.microsoft.com/es-419/windows/what-is-firewall#1TC=windows-7
• http://www.alegsa.com.ar/Dic/actualizacion%20automatica%20de%20windows.php
• http://www.pac.com.ve/index.php?option=com_content&view=article&id=8487:como-instalar-un-
antivirus&catid=56:computacion&Itemid=79
• http://www.upv.es/contenidos/CD/info/704033normalc.html
• http://www.certificadodigital.com.ar/download/GUsuario.pdf
• http://www.dnielectronico.es/Asi_es_el_dni_electronico/
• http://gl.wikipedia.org/wiki/Virus_inform%C3%A1tico
• http://www.alegsa.com.ar/Notas/270.php
• http://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29
• http://www.bloginformatico.com/troyano-informatico-definicion-caracteristicas-y-deteccion.php
• http://ctic.agr.ucv.ve/gusanos.htm
• http://es.wikipedia.org/wiki/Spam
30

More Related Content

Viewers also liked

Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosPedro Julio Colorado Angel
 
uralsk.kz. Atameken Startup Uralsk, 15-17 марта 2013
uralsk.kz. Atameken Startup Uralsk, 15-17 марта 2013uralsk.kz. Atameken Startup Uralsk, 15-17 марта 2013
uralsk.kz. Atameken Startup Uralsk, 15-17 марта 2013Bolat Sultangazin
 
Desfragmentación y cookies
Desfragmentación y cookiesDesfragmentación y cookies
Desfragmentación y cookiesleidy_barbosa
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas anacamila14
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanosSandra Fredes
 
Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoakjaviergvm
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 

Viewers also liked (8)

Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
uralsk.kz. Atameken Startup Uralsk, 15-17 марта 2013
uralsk.kz. Atameken Startup Uralsk, 15-17 марта 2013uralsk.kz. Atameken Startup Uralsk, 15-17 марта 2013
uralsk.kz. Atameken Startup Uralsk, 15-17 марта 2013
 
Desfragmentación y cookies
Desfragmentación y cookiesDesfragmentación y cookies
Desfragmentación y cookies
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
 
Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoak
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 

Similar to Seguridade informática.

traballo seguridade informatica torito de albacete
traballo seguridade informatica torito de albacetetraballo seguridade informatica torito de albacete
traballo seguridade informatica torito de albacetetoritodealbacete
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.Tuno98
 
Seguridade informática
Seguridade informática Seguridade informática
Seguridade informática elvy17gomez
 
Tipos de virus e malware
Tipos de virus e malwareTipos de virus e malware
Tipos de virus e malwareRut Vidal
 
presentacion de seguridad
presentacion de seguridadpresentacion de seguridad
presentacion de seguridadbbraiss
 
4.1.3.virus e fraudes
4.1.3.virus e fraudes4.1.3.virus e fraudes
4.1.3.virus e fraudesvarariobo
 
seguridade informática
seguridade informáticaseguridade informática
seguridade informáticadanielg4a
 
Presentación Virus
Presentación VirusPresentación Virus
Presentación Virusalfonsosp93
 

Similar to Seguridade informática. (13)

Seguridade informatica
Seguridade informaticaSeguridade informatica
Seguridade informatica
 
traballo seguridade informatica torito de albacete
traballo seguridade informatica torito de albacetetraballo seguridade informatica torito de albacete
traballo seguridade informatica torito de albacete
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.
 
Seguridade informática
Seguridade informática Seguridade informática
Seguridade informática
 
Tipos de virus e malware
Tipos de virus e malwareTipos de virus e malware
Tipos de virus e malware
 
Virus
VirusVirus
Virus
 
Virus e Malware
Virus e MalwareVirus e Malware
Virus e Malware
 
presentacion de seguridad
presentacion de seguridadpresentacion de seguridad
presentacion de seguridad
 
4.1.3.virus e fraudes
4.1.3.virus e fraudes4.1.3.virus e fraudes
4.1.3.virus e fraudes
 
Navega con rumbo
Navega con rumboNavega con rumbo
Navega con rumbo
 
seguridade informática
seguridade informáticaseguridade informática
seguridade informática
 
Presentación Virus
Presentación VirusPresentación Virus
Presentación Virus
 
Software libre secundaria
Software libre secundariaSoftware libre secundaria
Software libre secundaria
 

Seguridade informática.

  • 1. 1
  • 2.  Ameazas de seguridade › Virus › Troianos › Spam  Ferramentas e medidas contra as ameazas de seguridade › A devasa (firewall) › As actualizacións automáticas › Os antivirus  Ameazas de seguridade na rede › No correo electrónico › En redes de sociais › En sitios seguros  Bancos  Axencias  Institucións › En compras  Os certificados dixitais e o DNI-Electrónico 2
  • 3. 3
  • 4. › Programa informático que altera o normal funcionamento do ordenador. › Características:  Replícanse e execútanse por si mesmos.  Infectan múltiples arquivos.  Polimórficos: modifican o seu código para ser indetectables.  Poden traer outros virus.  Poden permanecer nun equipo formateado. 4
  • 5.  Aqueles que infectan arquivos: • Virus de acción directa: afectan a outros programas. • Virus residentes: instálanse na memoria. Afectan aos demais programas a medida que se accede a eles.  Aqueles que infectan o sector de arranque: • Virus de boot. • É o primeiro que le o ordenador cando é acceso.  Multipartite: • Afectan arquivos e sector de arranque. 5
  • 6.  Segundo o seu comportamento: • Kluggers: • entran nos sistemas doutro ordenador ou cifranse de maneira que só se lles pode detectar con patróns. • Viddbers: • modifican os programas.  Outros subgrupos: • Uniformes. • Cifrados. • Oligomórficos. • Polimórficos. • Metamórficos. • Sobrescritura. • Stealth ou silencioso. 6
  • 7. 7
  • 8.  Consumo de recursos: • Perda de productividade. • Horas de parada produtividade. • Cortes nos sistemas de información. • Perda de información. • Danos a nivel de datos. • Tempo de reinstalación.  Posibilidade de replicación. 8
  • 9. › Software malicioso presentado como un programa inofensivo pero ao executalo bríndalle ao atacante acceso remoto ao equipo infectado. 9 0 20 40 60 80 100 2004 2005 2006 2007 2008 2009 Número de troianos
  • 10. • Formado por un cliente e un servidor. • Só detectado en caso de estar en modo oculto ou invisible. • Exércenlle control remoto sobre o ordenador. • Ocúltanse en imaxes ou arquivos multimedia (audio ou vídeo). 10
  • 11.  Control remoto de equipos.  Espiar equipos e obter información.  Corromper e danar archivos do sistema.  Asignar contrasinais a archivos, para sobornar aos usuarios para que paguen un diñeiro e poder devolver todas as contrasinais respectivas.  Tomar capturas de pantalla (similar a espiar)  Enganar a un usuario con Enxeñería Social para conseguir datos como números bancarios, contrasinais, nomes de usuario, … 11
  • 12. › Correo lixo non solicitados, non desexados ou de remitente non coñecido enviados en grandes cantidades que perxudican ao receptor. 12
  • 13.  Spam aplicados nos blogs.  Spam no correo electrónico.  Spam en foros.  Spam nas redes sociais.  Spam en redes de IRC.  Spam no correo postal.  Spam na vía pública.  Spam nos Wikis 13
  • 14. Sitio web de Spammers Spammer Spamware Ordenadores infectados Virus o troyanos Servidores de correo Usuarios Tráfico Web 14
  • 15.  Anuncian unha web con contido pornográfico, fórmula para gañar diñeiro ou similar promociones, ventas con descuentos, etc.  No campo “From” ou “De” contén un nome de fantasía.  Mala gramática e erros de ortografía.  Perdida de tempo e diñeiro ao descargar.  Molestia con publicidade non desexada. 15
  • 16. 16
  • 17. › Software ou hardware que comproba a información procedente de Internet ou dunha rede, e bloquea o seu paso. › Función: axuda a impedir que hackers ou softwares malintencionados obteñan acceso ó equipo a través dunha rede ou Internet. › Non é o mesmo que un progrma de antivirus. 17
  • 18. 1. Fai clic en Estado, na ventá principal do programa. 2. No panel Protecións, clica en Instalar> Instalar firefall. 3. Aparece unha ventá de benvida. Fai clic en Seguinte. 4. Fai clic en Seguinte. 5. Selecciona a opción Sí,desexo reiniciar o equipo agora. 6. Fai clic en Finalizar. 18
  • 19. › Ferramenta que permite manter un sistema operativo actualizado automaticamente. 19
  • 20. 1. Facer clic en Inicio>Panel de control. 2. Clic en Propiedades do sistema> Actualizacións Automáticas A. As actualizacións de XP instálanse directamente. B. Establécese a hora na que queremos que se baixen as actualizacións C. Aactualización baixa de internet e solo se instalará cando queiramos. D. Avisa as publicacións que Microsoft fai antes dunha actualización E. Desactívanse asactualización sautomáticas 20
  • 21. › Programas cuxo obxectivo é detectar e eliminar virus informáticos › Funcións:  Bloquear virus  Desinfectar arquivos  Previr una infección  Recoñecer outros tipos de malware (troyanos, malware…) › Instalación  Descargalo de internet (sempre dende a páxina oficial).  Compralo nun disco (licencia dun ano). 21
  • 22. 22
  • 23. 23
  • 24. 24 › No correo electrónico.  Con spam e correos lixo. › Na redes sociais.  Todo o mundo ten acceso a túa información persoal.  Roubo de perfís.  Deseñar ataques baseados nos gustos dos cibernautas. › En sitios seguros. › En compras.  Posibilidade de obtención de número de conta ou similar.
  • 25. 25
  • 26.  É un documento dixital que permite garantir técnica e legalmente a identidade dunha persoa en Internet.  Permite: › Identificarnos. › Firmar dixitalmente un documento dixital. › Efectuar transaccións comerciais de forma segura e legal. › Manter a confidencialidade da información entre o remitente e o destinatario utilizando cifrado.  Aforra tempo e diñeiro ao facer trámites administrativos en Internet. 26
  • 27.  Consta dunha parella de claves criptográficas, unha pública e unha privada, creadas cun algoritmo matemático, de forma que aquelo que se cifra cunha das claves só se pode descifrar coa clave parella. 27
  • 28.  Tamén chamado Célula de identidade electrónica.  Documento emitido pola Direción Xeral da Policía, que permite a identificación virtual dunha persoa. 28 Chip que permite ás persoas naturais firmar dixitalmente documentos electrónicos legalmente
  • 29. • Realizar compras firmadas a través de Internet • Facer trámites completos coas Administracións Públicas. • Realizar transacciones seguras con entidades bancarias. • Acceder ao edificio onde se traballa. • Utilizar de forma segura o noso ordenador personal • Participar nunha conversación por Internet coa certeza de que o interlocutor é quen di ser. 29
  • 30. • http://www.pandasecurity.com/homeusers/downloads/docs/product/help/up/2012/sp/31.htm • http://windows.microsoft.com/es-419/windows/what-is-firewall#1TC=windows-7 • http://www.alegsa.com.ar/Dic/actualizacion%20automatica%20de%20windows.php • http://www.pac.com.ve/index.php?option=com_content&view=article&id=8487:como-instalar-un- antivirus&catid=56:computacion&Itemid=79 • http://www.upv.es/contenidos/CD/info/704033normalc.html • http://www.certificadodigital.com.ar/download/GUsuario.pdf • http://www.dnielectronico.es/Asi_es_el_dni_electronico/ • http://gl.wikipedia.org/wiki/Virus_inform%C3%A1tico • http://www.alegsa.com.ar/Notas/270.php • http://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29 • http://www.bloginformatico.com/troyano-informatico-definicion-caracteristicas-y-deteccion.php • http://ctic.agr.ucv.ve/gusanos.htm • http://es.wikipedia.org/wiki/Spam 30