3. Usuarios intrusos
• Un intruso es una persona que consigue
acceder a los datos o programas privados.
• En Internet son los crackers, piratas
informáticos,… que buscan atacar un sistema
para obtener beneficios de forma ilegal; los
hackers, lo hacen como pasatiempo o reto
técnico; y los sniffers, rastrean y observan
todos los mensajes que hay en la red.
4. Malware
• Malware es un tipo de software que tiene
como objetivo infiltrarse o dañar un
ordenador privado.
• El
término
malware
incluye
virus, gusanos, troyanos, rootkits, spyware,
adware intrusivo, crimeware y otros
software maliciosos.
5. Malware
• Malware es un tipo de software que tiene
como objetivo infiltrarse o dañar un
ordenador privado.
• El término malware incluye virus, gusanos,
troyanos,
rootkits,
spyware,
adware
intrusivo, crimeware y otros software
maliciosos.
6. SEGURIDAD ACTIVA Y PASIVA
La seguridad activa se utiliza para evitar daños a los sistemas
informáticos
•
Hay distintas técnicas de seguridad activas:
– Empleo de contraseñas adecuadas.
– La encriptación de los datos.
– El uso de software de seguridad informática.
La seguridad pasiva se utiliza para minimizar los efectos causados por
un accidente provocado por un uso incorrecto del sistema
•
Hay distintas técnicas de seguridad pasivas:
– El uso de hardware adecuado.
– La realización de copias de seguridad de los datos y del sistema
operativo en más de un soporte y en distintas ubicaciones físicas.
8. Virus informáticos
Un virus informático es un malware que tiene por
objetivo alterar el funcionamiento de un ordenador
privado.
Funcionamiento:
1.
Se ejecuta un programa que está infectado.
2.
El código del virus queda alojado en la memoria RAM del
ordenador.
3.
El virus toma el control de los servicios básicos del sistema
operativo, infectando, después , archivos ejecutables.
4.
Finalmente se añade el código del virus al programa infectado.
9. Gusanos informáticos
• Un gusano es un malware que tiene la
propiedad de duplicarse. Los gusanos casi
siempre causan problemas en la red.
• Debido a su incontrolada duplicación, los
recursos del sistema se consumen hasta el
punto de que las tareas ordinarias del mismo
son, muy lentas o simplemente no pueden
ejecutarse.
10. Troyanos
• Se denomina troyano a un software malicioso
que se presenta al usuario como un programa
aparentemente inofensivo pero al ejecutarlo
ocasiona daños.
• Los troyanos están diseñados para permitir a
un desconocido el acceso remoto a un sistema.
• La mayoría de infecciones con troyanos
ocurren cuando se ejecuta un programa
infectado.
11. Espías
• Un programa espía es un programa, dentro de
la categoría malware, que se instala
furtivamente en un ordenador para recopilar
información sobre las actividades realizadas
en éste.
• Se pueden detectar por cambios en la página
de inicio de nuestro buscador, por creación de
carpetas en los directorios,…
12. Dialers
• Se trata de un programa que marca un número
de teléfono especial usando el módem, son
números cuyo coste es superior al de una
llamada nacional. Estos marcadores se suelen
descargar tanto con autorización del usuario
(utilizando pop – ups) como automáticamente.
Además pueden ser programas ejecutables.
13. Spam
•
Se llama spam al correo basura, no deseados o de
remitente
desconocido,
habitualmente
de
tipo
publicitario, enviados en grandes cantidades. La
acción de enviar dichos mensajes se denomina
spamming.
•
Aunque se puede hacer por distintas vías, la vía más
utilizada es el correo electrónico.
14. Pharming
•
Pharming es la explotación en
el software de los servidores
DNS o en el de los equipos de
los
propios
usuarios,
que
permite a un atacante asignar
un nombre de dominio.
•
De esta forma, un usuario que
introduzca
un
determinado
nombre de dominio, accederá
en su explorador de internet a
la página web que el atacante
haya especificado para ese
nombre de dominio.
15. Phising
•
Phishing es un término informático que denomina las
estafas cibernéticas, mediante el uso de un tipo de
red social.
•
Caracterizado por intentar adquirir información
confidencial de forma engañosa (contraseña, tarjetas
de crédito u otra información bancaria). El estafador
se hace pasar por una persona o empresa de
confianza en una aparente comunicación mediante
correos
electrónicos,
sistemas
de
mensajería
instantánea o incluso utilizando llamadas telefónicas.
16. Hoax
• Un bulo (hoax) es un intento de hacer creer a un
grupo de personas que algo falso es real. Tienen como
objetivo divulgar de manera masiva una información
falsa
haciendo
uso
de
los
medios
de
comunicación.(Internet)
18. Antivirus
• Los antivirus son una herramienta simple cuyo objetivo es
detectar y eliminar virus informáticos.
• La aparición de sistemas operativos más avanzados e Internet,
ha hecho que los antivirus hayan evolucionado hacia programas
más avanzados que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectarlos y prevenir una infección de los
mismos, y actualmente ya son capaces de reconocer otros tipos
de malware, como spyware, rootkits, etc.
19. Cortafuegos
• Los cortafuegos evitan que los usuarios de Internet maliciosos
no tengan acceso a redes privadas, especialmente intranets.
Todos los mensajes que entren o salgan de la intranet pasan a
través del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados
20. Antispam
El antispam es el método para prevenir el correo no deseado
Las técnicas antispam se pueden diferenciar en:
• Las que requieren acciones por parte humana.
• Las que de manera automática son los mismos correos
electrónicos, los administradores.
• Las que se automatizan por parte de los remitentes de correos
electrónicos.
• Las empleadas por los investigadores y funcionarios encargados
de hacer cumplir las leyes
.
21. Antiespías
• Aplicación que se encarga de buscar, detectar y
eliminar spywares.
• A veces son aplicaciones independientes o
herramientas incorporadas dentro de otra aplicación
mayor, como un antivirus.