SlideShare ist ein Scribd-Unternehmen logo
1 von 21
SEGURIDAD
INFORMATICA
Carlos Lanceta
Mancebo 1º bto.A
¿CONTRA QUÉ NOS DEBEMOS
DEFENDER?

• Usuarios intrusos.
• Malware.
Usuarios intrusos
• Un intruso es una persona que consigue
acceder a los datos o programas privados.
• En Internet son los crackers, piratas
informáticos,… que buscan atacar un sistema
para obtener beneficios de forma ilegal; los
hackers, lo hacen como pasatiempo o reto
técnico; y los sniffers, rastrean y observan
todos los mensajes que hay en la red.
Malware
• Malware es un tipo de software que tiene
como objetivo infiltrarse o dañar un
ordenador privado.
• El
término
malware
incluye
virus, gusanos, troyanos, rootkits, spyware,
adware intrusivo, crimeware y otros
software maliciosos.
Malware
• Malware es un tipo de software que tiene
como objetivo infiltrarse o dañar un
ordenador privado.
• El término malware incluye virus, gusanos,
troyanos,
rootkits,
spyware,
adware
intrusivo, crimeware y otros software
maliciosos.
SEGURIDAD ACTIVA Y PASIVA
La seguridad activa se utiliza para evitar daños a los sistemas
informáticos
•

Hay distintas técnicas de seguridad activas:
– Empleo de contraseñas adecuadas.
– La encriptación de los datos.
– El uso de software de seguridad informática.

La seguridad pasiva se utiliza para minimizar los efectos causados por
un accidente provocado por un uso incorrecto del sistema
•

Hay distintas técnicas de seguridad pasivas:

– El uso de hardware adecuado.
– La realización de copias de seguridad de los datos y del sistema
operativo en más de un soporte y en distintas ubicaciones físicas.
AMENAZAS
•
•
•
•
•
•
•
•
•

Virus informáticos
Gusanos informáticos
Troyanos
Espías
Dialers
Spam
Pharming
Phising
Hoax
Virus informáticos
Un virus informático es un malware que tiene por
objetivo alterar el funcionamiento de un ordenador
privado.
Funcionamiento:
1.

Se ejecuta un programa que está infectado.

2.

El código del virus queda alojado en la memoria RAM del
ordenador.

3.

El virus toma el control de los servicios básicos del sistema
operativo, infectando, después , archivos ejecutables.

4.

Finalmente se añade el código del virus al programa infectado.
Gusanos informáticos
• Un gusano es un malware que tiene la
propiedad de duplicarse. Los gusanos casi
siempre causan problemas en la red.
• Debido a su incontrolada duplicación, los
recursos del sistema se consumen hasta el
punto de que las tareas ordinarias del mismo
son, muy lentas o simplemente no pueden
ejecutarse.
Troyanos
• Se denomina troyano a un software malicioso
que se presenta al usuario como un programa
aparentemente inofensivo pero al ejecutarlo
ocasiona daños.
• Los troyanos están diseñados para permitir a
un desconocido el acceso remoto a un sistema.
• La mayoría de infecciones con troyanos
ocurren cuando se ejecuta un programa
infectado.
Espías
• Un programa espía es un programa, dentro de
la categoría malware, que se instala
furtivamente en un ordenador para recopilar
información sobre las actividades realizadas
en éste.
• Se pueden detectar por cambios en la página
de inicio de nuestro buscador, por creación de
carpetas en los directorios,…
Dialers
• Se trata de un programa que marca un número
de teléfono especial usando el módem, son
números cuyo coste es superior al de una
llamada nacional. Estos marcadores se suelen
descargar tanto con autorización del usuario
(utilizando pop – ups) como automáticamente.
Además pueden ser programas ejecutables.
Spam
•

Se llama spam al correo basura, no deseados o de

remitente

desconocido,

habitualmente

de

tipo

publicitario, enviados en grandes cantidades. La
acción de enviar dichos mensajes se denomina

spamming.
•

Aunque se puede hacer por distintas vías, la vía más
utilizada es el correo electrónico.
Pharming
•

Pharming es la explotación en
el software de los servidores
DNS o en el de los equipos de

los

propios

usuarios,

que

permite a un atacante asignar
un nombre de dominio.
•

De esta forma, un usuario que

introduzca

un

determinado

nombre de dominio, accederá
en su explorador de internet a
la página web que el atacante
haya especificado para ese
nombre de dominio.
Phising
•

Phishing es un término informático que denomina las

estafas cibernéticas, mediante el uso de un tipo de
red social.
•

Caracterizado por intentar adquirir información
confidencial de forma engañosa (contraseña, tarjetas
de crédito u otra información bancaria). El estafador
se hace pasar por una persona o empresa de
confianza en una aparente comunicación mediante
correos

electrónicos,

sistemas

de

mensajería

instantánea o incluso utilizando llamadas telefónicas.
Hoax
• Un bulo (hoax) es un intento de hacer creer a un
grupo de personas que algo falso es real. Tienen como
objetivo divulgar de manera masiva una información
falsa
haciendo
uso
de
los
medios
de
comunicación.(Internet)
PROGRAMAS CONTRA LAS
AMENAZAS

•
•
•
•

Antivirus
Cortafuegos
Antispam
Antiespías
Antivirus
• Los antivirus son una herramienta simple cuyo objetivo es
detectar y eliminar virus informáticos.
• La aparición de sistemas operativos más avanzados e Internet,
ha hecho que los antivirus hayan evolucionado hacia programas
más avanzados que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectarlos y prevenir una infección de los
mismos, y actualmente ya son capaces de reconocer otros tipos
de malware, como spyware, rootkits, etc.
Cortafuegos
• Los cortafuegos evitan que los usuarios de Internet maliciosos
no tengan acceso a redes privadas, especialmente intranets.
Todos los mensajes que entren o salgan de la intranet pasan a
través del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados
Antispam
El antispam es el método para prevenir el correo no deseado
Las técnicas antispam se pueden diferenciar en:
• Las que requieren acciones por parte humana.
• Las que de manera automática son los mismos correos
electrónicos, los administradores.
• Las que se automatizan por parte de los remitentes de correos
electrónicos.
• Las empleadas por los investigadores y funcionarios encargados

de hacer cumplir las leyes

.
Antiespías
• Aplicación que se encarga de buscar, detectar y
eliminar spywares.
• A veces son aplicaciones independientes o
herramientas incorporadas dentro de otra aplicación
mayor, como un antivirus.

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Power point
Power pointPower point
Power point
 
Malware
MalwareMalware
Malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
jhon ffredy
jhon ffredyjhon ffredy
jhon ffredy
 
Malware
MalwareMalware
Malware
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Tr grupal softaware malicioso
Tr grupal softaware maliciosoTr grupal softaware malicioso
Tr grupal softaware malicioso
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Malware
MalwareMalware
Malware
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Ähnlich wie Seguridad informatica.

seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsxFabiolaDaz21
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica3abdelilah
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerMigue Martínez
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Brayan Steven Reina Tocarruncho
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática XeniaMeixus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXeniaMeixus
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA1lols
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicajefferson hernandez
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan pablosanz40
 

Ähnlich wie Seguridad informatica. (20)

seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
Documento123
Documento123Documento123
Documento123
 
Hacker
HackerHacker
Hacker
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan
 
Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 

Seguridad informatica.

  • 2. ¿CONTRA QUÉ NOS DEBEMOS DEFENDER? • Usuarios intrusos. • Malware.
  • 3. Usuarios intrusos • Un intruso es una persona que consigue acceder a los datos o programas privados. • En Internet son los crackers, piratas informáticos,… que buscan atacar un sistema para obtener beneficios de forma ilegal; los hackers, lo hacen como pasatiempo o reto técnico; y los sniffers, rastrean y observan todos los mensajes que hay en la red.
  • 4. Malware • Malware es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador privado. • El término malware incluye virus, gusanos, troyanos, rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos.
  • 5. Malware • Malware es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador privado. • El término malware incluye virus, gusanos, troyanos, rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos.
  • 6. SEGURIDAD ACTIVA Y PASIVA La seguridad activa se utiliza para evitar daños a los sistemas informáticos • Hay distintas técnicas de seguridad activas: – Empleo de contraseñas adecuadas. – La encriptación de los datos. – El uso de software de seguridad informática. La seguridad pasiva se utiliza para minimizar los efectos causados por un accidente provocado por un uso incorrecto del sistema • Hay distintas técnicas de seguridad pasivas: – El uso de hardware adecuado. – La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.
  • 8. Virus informáticos Un virus informático es un malware que tiene por objetivo alterar el funcionamiento de un ordenador privado. Funcionamiento: 1. Se ejecuta un programa que está infectado. 2. El código del virus queda alojado en la memoria RAM del ordenador. 3. El virus toma el control de los servicios básicos del sistema operativo, infectando, después , archivos ejecutables. 4. Finalmente se añade el código del virus al programa infectado.
  • 9. Gusanos informáticos • Un gusano es un malware que tiene la propiedad de duplicarse. Los gusanos casi siempre causan problemas en la red. • Debido a su incontrolada duplicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son, muy lentas o simplemente no pueden ejecutarse.
  • 10. Troyanos • Se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente inofensivo pero al ejecutarlo ocasiona daños. • Los troyanos están diseñados para permitir a un desconocido el acceso remoto a un sistema. • La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado.
  • 11. Espías • Un programa espía es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. • Se pueden detectar por cambios en la página de inicio de nuestro buscador, por creación de carpetas en los directorios,…
  • 12. Dialers • Se trata de un programa que marca un número de teléfono especial usando el módem, son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop – ups) como automáticamente. Además pueden ser programas ejecutables.
  • 13. Spam • Se llama spam al correo basura, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades. La acción de enviar dichos mensajes se denomina spamming. • Aunque se puede hacer por distintas vías, la vía más utilizada es el correo electrónico.
  • 14. Pharming • Pharming es la explotación en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante asignar un nombre de dominio. • De esta forma, un usuario que introduzca un determinado nombre de dominio, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  • 15. Phising • Phishing es un término informático que denomina las estafas cibernéticas, mediante el uso de un tipo de red social. • Caracterizado por intentar adquirir información confidencial de forma engañosa (contraseña, tarjetas de crédito u otra información bancaria). El estafador se hace pasar por una persona o empresa de confianza en una aparente comunicación mediante correos electrónicos, sistemas de mensajería instantánea o incluso utilizando llamadas telefónicas.
  • 16. Hoax • Un bulo (hoax) es un intento de hacer creer a un grupo de personas que algo falso es real. Tienen como objetivo divulgar de manera masiva una información falsa haciendo uso de los medios de comunicación.(Internet)
  • 18. Antivirus • Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. • La aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 19. Cortafuegos • Los cortafuegos evitan que los usuarios de Internet maliciosos no tengan acceso a redes privadas, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados
  • 20. Antispam El antispam es el método para prevenir el correo no deseado Las técnicas antispam se pueden diferenciar en: • Las que requieren acciones por parte humana. • Las que de manera automática son los mismos correos electrónicos, los administradores. • Las que se automatizan por parte de los remitentes de correos electrónicos. • Las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes .
  • 21. Antiespías • Aplicación que se encarga de buscar, detectar y eliminar spywares. • A veces son aplicaciones independientes o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.