Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Seguridad informática celia copia

454 views

Published on

Seguridad informática celia copia

  1. 1. Seguridad Informática Celia, Martín y Alejandro Informática 4ºA
  2. 2.  <ul><li>¿Qué es la seguridad informática? </li></ul><ul><li>¿Qué es el Malware? </li></ul><ul><li>Seguridad activa </li></ul><ul><li>-Contraseñas </li></ul><ul><li>-Encriptación de datos </li></ul>Informática 4ºA
  3. 3. <ul><li>-Uso de software de seguridad informática </li></ul><ul><li>4. Seguridad pasiva </li></ul><ul><li>-Copias de seguridad </li></ul><ul><li>5. Malware </li></ul><ul><li>-¿Cómo puede introducirse en el sistema? </li></ul><ul><li>-Tipos: </li></ul>Informática 4ºA
  4. 4. <ul><li>Virus y gusanos </li></ul><ul><li>Troyanos y espía(spyware) </li></ul><ul><li>Dialer y Spam </li></ul><ul><li>Pharming y Phising </li></ul><ul><li>6. Software de seguridad </li></ul><ul><li>-Antivirus y cortafuegos </li></ul><ul><li>-Antispam y antiespía </li></ul><ul><li>7. Bibliografía </li></ul>Informática 4ºA
  5. 5.  <ul><li>Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). </li></ul>Informática 4ºA
  6. 6.  <ul><li>Es un software malicioso ,un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. </li></ul><ul><li>Se representa con el símbolo de peligro </li></ul>Informática 4ºA
  7. 7.  <ul><li>Contraseñas : es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. </li></ul><ul><li>La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso </li></ul>Informática 4ºA
  8. 8. <ul><li>La contraseña es preferible que sea de más de 8 caracteres y que combine letras y números para que sea más difícil de adivinar y,por lo tanto, más segura </li></ul>Informática 4ºA
  9. 9. <ul><li>Encriptación de datos: corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que &quot;desmenuza&quot; los datos. </li></ul>Informática 4ºA
  10. 10. <ul><li>Uso de software de seguridad informática: son los programas que evitan la introducción de Malwares y su instalacción. Tipos: </li></ul><ul><li>-antivirus </li></ul><ul><li> -cortafuegos </li></ul><ul><li> -antispam </li></ul><ul><li> -antiespía </li></ul>Informática 4ºA
  11. 11.  <ul><li>Copias de seguridad: o backup es el proceso de copia de seguridad, con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. </li></ul>Informática 4ºA
  12. 12.  <ul><li>¿Cómo puede introducirse en el sistema? </li></ul><ul><li>En el mundo de la WWW, es relativamente común que se encuentren vulnerabilidades en los navegadores web u otro tipo de aplicaciones asociadas, [ 1 ], [ 2 ], [ 3 ], [ 4 ], que permitan que al renderizar determinadas páginas diseñadas </li></ul>Informática 4ºA
  13. 13. <ul><li>especificamente para ello, se ejecute código arbitrario. Este código habitualmente son shellcodes simples que descargan un fichero más grande de alguna localización y la instala en el sistema operativo cliente. </li></ul>Informática 4ºA
  14. 14. <ul><li>Tipos: </li></ul>Informática 4ºA VIRUS Tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada GUSANOS A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Casi siempre causan problemas en la red
  15. 15. Informática 4ºA TROYANOS bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. Un troyano no es un virus informático, las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito. ESPÍA(spyware) La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos
  16. 16. Informática 4ºA DIALER Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario como automáticamente SPAM Son los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
  17. 17. Informática 4ºA PHARMING es un tipo de ataque que consiste en hacer que un usuario ingrese a una pagina web falsa mediante el nombre correcto de dominio, consiste en la molificación del archivo hosts, un fichero de resolución de nombres de dominios. El pharming crea una ip diferente para un determinado dominio con lo que el usuario al acceder a ese dominio realmente irá a otra página web PHISING tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica
  18. 18.  <ul><li>Analizan cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran dañados. </li></ul><ul><li>Lo que hace el software de seguridad es precisamente filtrar todos estos archivos. Se utiliza un software de seguridad especialmente diseñado para detectarlos y bloquearles el paso al sistema </li></ul>Informática 4ºA
  19. 19. <ul><li>Antivirus : son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Ejemplos.McAfee virus scan, Norton Antivirus o Panda Antivirus Platinum. </li></ul><ul><li>Cortafuegos: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Ejemplos: Tis firewall toolkit,Firewall FreeBsd; Firewall, de Cisco System </li></ul>Informática 4ºA
  20. 20. <ul><li>Antispam: es lo que se conoce como método para prevenir el “correo basura”.Ejemplos. McAfee SpamKiller, Symantec Hosted Mail Security. </li></ul><ul><li>Antiespía: se encarga de prevenir, detectar y/o eliminar . Pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones. Ejemplos. Spybot S&D, Ad-aware, HijackThis. </li></ul>Informática 4ºA
  21. 21.  <ul><li>Hemos encontrado la información en: </li></ul><ul><li>http://es.wikipedia.org y en páginas relacionadas, para consultar los apartados tratados. </li></ul>Informática 4ºA

×