Marta Caso Menéndez-Morán
ÍNDICE1. Seguridad informática: malware2. Programas perjudiciales y sus respectivosprotectores2. 1. Amenazas2. 2. Fraudes ...
1. La seguridad informática: malwareEs el área de la informática que se ocupa de laprotección de la infraestructura del or...
Los malwareSon un tipo de software que tiene como objetivoinfiltrarse o dañar una computadora o un sistema deinformación s...
2. Programas perjudiciales y susrespectivos protectores2. 1. AmenazasSpamMensajes no deseados o de remitentedesconocido, h...
La técnica que protege al sistema del ‘correo basura’ sedenomina antispam. Se puede dividir en cuatrocategorías:- las que ...
AdwarePrograma que automáticamente muestra publicidad webal usuario durante su instalación o durante su uso paragenerar lu...
2. 2. Fraudes y engañosSpywareSon aplicaciones que se dedican a recopilarinformación del sistema en el que seencuentran in...
PhisingEsta técnica consiste en intentar adquirir informaciónconfidencial de forma fraudulenta, normalmente unacontraseña ...
2. 3. Programas molestosPop-upSignifica “ventanaemergente” y es unaventana nueva queaparece de repenteen la pantalla de tu...
3. Virus. AntivirusSon malware que tiene por objeto alterar el normalfuncionamiento del ordenador, sin el permiso o elcono...
- Gusano o Worm: no altera los archivos, sinoque reside en la memoria y se duplica a símismo enviándose a otros equiposinf...
- Virus de Boot: infectan sectores de inicio y booteo de los disquetesy el sector de arranque maestro de los discos duros;...
- Virus de programa: infectan ficherosejecutables. Cuando se ejecuta unprograma contaminado, el virus tomael control y se ...
- Virus falso o Hoax: mensaje de correo electrónico con contenidofalso o engañoso y normalmente distribuido en cadena. Sus...
AntivirusSon programas que no sólo buscan detectar virus informáticos,sino bloquearlos, desinfectarlos y prevenir una infe...
4. Otras técnicas de protección4. 1. RouterPodemos configurarlo para que filtre los accesos delexterior a nuestra red.
4. 2. FirewallTambién llamado cortafuegos, bloquea los accesos queno deseamos y permite entrar a determinadosprogramas que...
Recuerda…La seguridad informática es un área imprescindible parael mantenimiento de los software diferentes, perotambién d...
Upcoming SlideShare
Loading in …5
×

Seguridad informática. Marta

304 views

Published on

Published in: Devices & Hardware
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
304
On SlideShare
0
From Embeds
0
Number of Embeds
124
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad informática. Marta

  1. 1. Marta Caso Menéndez-Morán
  2. 2. ÍNDICE1. Seguridad informática: malware2. Programas perjudiciales y sus respectivosprotectores2. 1. Amenazas2. 2. Fraudes y engaños2. 3. Programas ‘molestos’3. Virus. Antivirus4. Otras técnicas de protección4. 1. Router4. 2. Firewall
  3. 3. 1. La seguridad informática: malwareEs el área de la informática que se ocupa de laprotección de la infraestructura del ordenador. Diseñalas normas y métodos para conseguir un sistema deinformación seguro y fiable.
  4. 4. Los malwareSon un tipo de software que tiene como objetivoinfiltrarse o dañar una computadora o un sistema deinformación sin el consentimiento de su propietario.
  5. 5. 2. Programas perjudiciales y susrespectivos protectores2. 1. AmenazasSpamMensajes no deseados o de remitentedesconocido, habitualmente de tipopublicitario, generalmente enviados engrandes cantidades que perjudican alreceptor. La acción de enviar dichosmensajes se denomina spamming.
  6. 6. La técnica que protege al sistema del ‘correo basura’ sedenomina antispam. Se puede dividir en cuatrocategorías:- las que requieren acciones humanas- en las que automáticamente los administradores son losmismos correos electrónicos- las que se automatizan por parte de los remitentes decorreos electrónicos- las empleadas por los encargados de hacer cumplir lasleyes.
  7. 7. AdwarePrograma que automáticamente muestra publicidad webal usuario durante su instalación o durante su uso paragenerar lucro a sus autores.
  8. 8. 2. 2. Fraudes y engañosSpywareSon aplicaciones que se dedican a recopilarinformación del sistema en el que seencuentran instaladas para luego enviarla através de Internet, generalmente a algunaempresa de publicidad, de forma oculta alusuario.¿Cómo protegerse de ellos? Losprogramas especializados eneliminar o bloquear programasespía se denominanantispyware. Estos se puedendescargar gratis de la Web.
  9. 9. PhisingEsta técnica consiste en intentar adquirir informaciónconfidencial de forma fraudulenta, normalmente unacontraseña o información detallada sobre tarjetas decrédito u otra información bancaria.¡Noticiarelacionada!
  10. 10. 2. 3. Programas molestosPop-upSignifica “ventanaemergente” y es unaventana nueva queaparece de repenteen la pantalla de tuordenador.Antipop-upSon programasdiseñados con elúnico fin de evitar,bloquear o no mostrarventanasemergentes.
  11. 11. 3. Virus. AntivirusSon malware que tiene por objeto alterar el normalfuncionamiento del ordenador, sin el permiso o elconocimiento del usuario. Existen distintos virus:- Caballo de troya o troyano: capaz de alojarse en ordenadores ypermitir el acceso a usuarios externos para recabar información y/ocontrolar remotamente la máquina “huésped”.
  12. 12. - Gusano o Worm: no altera los archivos, sinoque reside en la memoria y se duplica a símismo enviándose a otros equiposinformáticos- Virus de sobreescritura: destruye lainformación de los ficheros a los que infectadejándolos inservibles. No existe posibilidadde recuperar los ficheros infectados.- Virus de enlace o directorio: modifican lasdirecciones que permiten acceder a cada unode los archivos existentes; como consecuenciano es posible localizarlos y trabajar con ellos.
  13. 13. - Virus de Boot: infectan sectores de inicio y booteo de los disquetesy el sector de arranque maestro de los discos duros; tambiénpueden infectar las tablas de particiones de los discos.- Virus residente: se colocan automáticamente en la memoria de lacomputadora y desde ella esperan la ejecución de algún programao la utilización de algún archivo.- Virus de macros: infectan únicamente documentos de MS-Word oAmi Pro y hojas de cálculo Excel. Pueden propagarse por simismos.Virus de Boot detectado por Avast! Antivirus
  14. 14. - Virus de programa: infectan ficherosejecutables. Cuando se ejecuta unprograma contaminado, el virus tomael control y se instala en la memoria.- Virus mutantes o polimórficos:cambian ciertas partes de su códigofuente haciendo uso de procesos deencriptación y de la misma tecnologíaque utilizan los antivirus.- Virus múltiples: infectan archivosejecutables y sectores de booteosimultáneamente, combinando enellos la acción de los virus deprograma y de los virus de sector dearranque.Programa MSN Messenger infectado¿Qué es elcódigo fuente?
  15. 15. - Virus falso o Hoax: mensaje de correo electrónico con contenidofalso o engañoso y normalmente distribuido en cadena. Susobjetivos son captar direcciones de correo, saturar la red, saturarservidores de correo o direcciones IP…Otrosejemplos dehoax
  16. 16. AntivirusSon programas que no sólo buscan detectar virus informáticos,sino bloquearlos, desinfectarlos y prevenir una infección de losmismos; actualmente ya son capaces de reconocer otros tiposde malware, como spyware, rootkits, etc..Para ello es necesario que estén actualizados o de lo contrario norealizan ninguna función “protectora”. Los más populares ydescargados son: Avast! Free, AVG Rescue, Panda Software,Norton Power Eraser…
  17. 17. 4. Otras técnicas de protección4. 1. RouterPodemos configurarlo para que filtre los accesos delexterior a nuestra red.
  18. 18. 4. 2. FirewallTambién llamado cortafuegos, bloquea los accesos queno deseamos y permite entrar a determinadosprogramas que sí tienen autorización.¿Cómo funciona elfirewall?
  19. 19. Recuerda…La seguridad informática es un área imprescindible parael mantenimiento de los software diferentes, perotambién depende de ti. Protege a tu ordenador y siguelos pasos del link. ¡Es fácil!Haz click aquí:

×