SlideShare ist ein Scribd-Unternehmen logo
1 von 26
SEGURIDAD INFORMÁTICA
ÍNDICE
1 - PRINCIPIO DE LA SEGURIDAD INFORMÁTICA
2- ¿QUE HAY QUE PROTEGER?
3- AMENAZAS DE LA SEGURIDAD
4. MALWARE
5. PROTECCIÓN CONTRA EL MALWARE
6. CIFRADO DE LA INFORMACIÓN
PRINCIPIO DE LA SEGURIDAD
INFORMÁTICA
Confidencialidad de la información: La información solo debe ser conocida por las personas
autorizadas.
Por ejemplo al realizar una transacción bancaria a través de internet, la información debe
ser cifrada.
Integridad de la información: Característica que posibilita que el contenido
permanezca inalterado, sólo puede ser modificado por los usuarios autorizados
Disponibilidad de la información: Capacidad de permanecer accesible en el lugar, en el
momento y en la forma en que los usuarios autorizados lo requieran
¿QUE HAY QUE PROTEGER?
El objetivo de la seguridad informática es proteger los recursos
valiosos de una organización tales como la información, el Hardware
y el Software.
AMENAZAS DE LA SEGURIDAD
TIPOS DE AMENAZAS CONDUCTAS DE SEGURIDAD
A) AMENAZAS HUMANAS
B ) AMENAZAS LÓGICAS
C) AMENAZAS FÍSICAS
PASIVA
ACTIVA
TIPOS DE AMENAZA
TIPOS DE AMENAZA
AMENAZAS HUMANAS
ATAQUES PASIVOS
Obtener información sin alterarla
- Usuarios con conocimientos básicos que acceden a la información de
forma accidentada o con técnicas sencillas. Por ejemplo cuando un
usuario lee el correo que un compañero se ha dejado abierto.
- Hackers, informáticos expertos que emplean sus conocimientos para
comprobar las vulnerabilidades de un sistema y corregirlas.
ATAQUES ACTIVOS
Persiguen dañar o manipular la información para obtener beneficios, por ejemplo:
-Antiguos empleados de una organización.
- Crakers y otros atacantes. Expertos informáticos que burlan los sistemas de seguridad,
accediendo a ellos para obtener información, perjudicar un sistema informático o realizar
cualquier otra actividad ilícita.
TIPOS DE AMENAZA
AMENAZAS LÓGICAS
El software que puede dañar un sistema informático, generalmente de dos tipos:
Sotware Malicioso. Programas, diseñados con fines no éticos, entre los que
se encuentran los virus, gusanos, los troyanos y los espías, que atacan los
equipos comprometiendo su confidencialidad, su integridad y su
disponibilidad.
Vulnerabilidad del software: Cualquier error de programación en el diseño, la
configuración o el funcionamiento del sistema operativo o de las aplicaciones
pueden poner en peligro la seguridad del sistema si es descubierto por algún
atacante.
TIPOS DE AMENAZA
AMENAZAS FÍSICAS
Las amenazas físicas están originadas habitualmente por tres motivos:
-Fallos en los dispositivos.
-Accidentes
-Catástrofes naturales
CONDUCTAS DE SEGURIDAD
CONDUCTAS DE SEGURIDAD
SEGURIDAD ACTIVA
Conjunto de medidas que previenen e intentan evitar los daños del
sistema informático.
Control de acceso: contraseñas, certificados digitales
Encriptación: Codificación de la información importante para que,
en caso de ser interceptada, no pueda descifrarse.
Software de seguridad informática: Antivirus, antiespías,
cortafuegos.
Firmas y certificados digitales: Permiten comprobar la
procedencia, autenticidad e integridad de los mensajes.
Protocolos seguros: Protegen las comunicaciones, por medio de
cifrado de la información, para garantizar su seguridad y
confidencialidad.
CONDUCTAS DE SEGURIDAD
SEGURIDAD PASIVA
Conjunto de medidas que reparan o minimizan los daños causados en sistema
informáticos.
Herramientas de limpieza: En caso de infección habrá que utilizar herrammientas
específicas para eleminar al malware.
Copias de seguridad: Restaurar los datos con las copias de seguridad creadas
anteriormente.
Sistemas de alimentación ininterrumpida(SAI): Dispositivos que incorporan una
batería para proporcionar corriente al equipo con el fin de que siga funcionando.
Dispositivos NAS: Permiten, como sistemas de almacenamiento a los que se tiene
acceso a través de la red, que cualquier equipo autorizado pueda almacenar y
recuperar la información.
Sistemas redundantes: Duplican componentes críticos, como los procesadores,
los discos duros(RAID) o las fuentes de alimentación, para seguir funcionando
aunque se produzca el fallo de un componente.
MALWARE
Malware, del inglés es el acrónimo de malicious y software, en
españos se traduce como programa malicioso. Su peligrosidad se
establece sobre la base de dos criterios principales: por un lado, su
capacidad de hacer daño a un equipo y, por otro, su posibilidad de
propagación. Los ciberataques suelen combinar varios tipos de
malware.
TIPOS DE MALWARE
Virus: Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por tanto, una nueva
fuente de infección
Gusano: Un gusano informático (también llamado IWorm por su
apócope en inglés, "I" de Internet, Worm de gusano) es un malware
que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario
TIPOS DE MALWARE
Troyano : En informática, se denomina caballo de Troya, o troyano, a un
software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a
un atacante acceso remoto al equipo infectado.1 2 El término troyano
proviene de la historia del caballo de Troya mencionado en la Odisea de
Homero.
Spyware : El spyware es un software que recopila información de
un ordenador y después transmite esta información a una entidad
externa sin el conocimiento o el consentimiento del propietario
del ordenador.
TIPOS DE MALWARE
Adware : Un adware es un software que automáticamente ejecuta o
muestra publicidad en el equipo o anima a los usuarios a instalar falsos
programas antivirus. Los adware se instalan generalmente sin que
nosotros lo deseemos.
Ransomware : es un tipo de programa informático malintencionado
que restringe el acceso a determinadas partes o archivos del sistema
infectado, y pide un rescate a cambio de quitar esta restricción.1
Algunos tipos de ransomware cifran los archivos del sistema operativo
inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
TIPOS DE MALWARE
Rogue: es un tipo de programa informático malicioso cuya principal
finalidad es la de hacer creer que una computadora está infectada
por algún tipo de virus, induciendo a pagar una determinada suma
de dinero para eliminarlo.
Rootkit: : Rootkit es un conjunto de herramientas usadas
frecuentemente por los intrusos informáticos o crackers que consiguen
acceder ilícitamente a un sistema informático.
OTRAS AMENAZAS MALWARE
-Phishing suplantación de identidad es un término informático que
denomina un modelo de abuso informático
-Pharming es la explotación de una vulnerabilidad en el software de
los servidores DNS o en el de los equipos de los propios usuarios,
que permite a un atacante redirigir un nombre de dominio
- Spam : Se llama spam o correo basura a los mensajes no solicitados,
no deseados o de remitente desconocido y que son sumamente
molestosos
- Hoax : Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de
virus o de cualquier otro tipo de alerta o de cadena
OTRAS AMENAZAS MALWARE
- Spoofing :, en términos de seguridad de redes hace referencia al uso de
técnicas a través de las cuales un atacante, generalmente con usos
maliciosos o de investigación, se hace pasar por una entidad distinta a través
de la falsificación de los datos en una comunicación.
PROTECCIÓN CONTRA EL MALWARE
Para mantener la información y los dispositivos protegidos, es necesario
utilizar diversas herramientas de seguridad(antivirus, cortafuegos,
antispam), así como adoptar políticas de seguridad para gestionar
contraseñas, cifrar la información.
5.1 POLÍTICAS DE SEGURIDAD
Las políticas de seguridad de un sistema informático es el conjunto de normas
y procedimientos que definen las diferentes formas de actuación
recomendadas, con el fin de garantizar un cierto grado de seguridad.
5.2 SOLUCIONES ANTIVIRUS
Un antivirus es un software que tiene como finalidad prevenir, detectar y
eliminar virus, software malicioso y otros ataques en el sistema. Reside en
memoria, analizando constantemente los archivos ejecutados, los correos
entrantes, las páginas visitadas, las memorias USB introducidas, etc.
CIFRADO DE LA INFORMACIÓN
6.1 ORÍGENES
El uso de la criptografía se remonta al origen del lenguaje, cuando los
primeros hombres tuvieron que desarrollar herramientas para asegurar la
confidencialidad en determinadas comunicaciones.
Durante el Imperio romano, los ejércitos utilizaron el cifrado César,
consistente en desplazar cada letra del alfabeto un número determinado de
posiciones.
Durante la segunda guerra mundial, los alemanes utilizaron la máquina
Enigma para cifrar y descifrar los mensajes. Alan Turing, en el bando de
los aliados, fue uno de los artífices del descifre del primer mensaje y del
cambio de rumbo de la guerra, de la historia y de la seguridad informática
actual. Hoy en día Turing es considerado uno de los padres de la
informática.
6.2 CRIPTOGRAFÍA
La criptografía en la disciplina científica dedicada al estudio de la
escritura secreta. Está compuesta por dos técnicas antagonistas: la
criptografía y el criptonálisis.
Se utilizan claves y procedimientos matemáticos para cifrar el texto, esto
es, para transformarlo con el fin de que solo pueda ser leído por las
personas que conozcan el algoritmo utilizado y la clave empleada.
Proxy, cookies
SIGNIFICADOS : COOKIE
cookie es una pequeña información enviada por un sitio web y
almacenada en el navegador del usuario, de manera que el sitio
web puede consultar la actividad previa del usuario.
PROXY : Un proxy (representante) es un agente o sustituto autorizado para
actuar en nombre de otra persona (máquina o entidad) o un documento que
lo autoriza a hacerlo y puede utilizarse en los siguientes contextos:

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticatorresysaro
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticosJorge Pariasca
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_ngerardoafp
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_físicaJorge Pariasca
 

Was ist angesagt? (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Presentación1
Presentación1Presentación1
Presentación1
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 

Ähnlich wie Proteccion de la informatica 123

Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatimainformaticarascanya
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realinformaticarascanya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardoMad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridadRoss Hdez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacarloseider
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiainformaticarascanya
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.pptLuDavid1999
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 

Ähnlich wie Proteccion de la informatica 123 (20)

Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 

Proteccion de la informatica 123

  • 2. ÍNDICE 1 - PRINCIPIO DE LA SEGURIDAD INFORMÁTICA 2- ¿QUE HAY QUE PROTEGER? 3- AMENAZAS DE LA SEGURIDAD 4. MALWARE 5. PROTECCIÓN CONTRA EL MALWARE 6. CIFRADO DE LA INFORMACIÓN
  • 3. PRINCIPIO DE LA SEGURIDAD INFORMÁTICA Confidencialidad de la información: La información solo debe ser conocida por las personas autorizadas. Por ejemplo al realizar una transacción bancaria a través de internet, la información debe ser cifrada. Integridad de la información: Característica que posibilita que el contenido permanezca inalterado, sólo puede ser modificado por los usuarios autorizados Disponibilidad de la información: Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran
  • 4. ¿QUE HAY QUE PROTEGER? El objetivo de la seguridad informática es proteger los recursos valiosos de una organización tales como la información, el Hardware y el Software.
  • 5. AMENAZAS DE LA SEGURIDAD TIPOS DE AMENAZAS CONDUCTAS DE SEGURIDAD A) AMENAZAS HUMANAS B ) AMENAZAS LÓGICAS C) AMENAZAS FÍSICAS PASIVA ACTIVA
  • 7. TIPOS DE AMENAZA AMENAZAS HUMANAS ATAQUES PASIVOS Obtener información sin alterarla - Usuarios con conocimientos básicos que acceden a la información de forma accidentada o con técnicas sencillas. Por ejemplo cuando un usuario lee el correo que un compañero se ha dejado abierto. - Hackers, informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.
  • 8. ATAQUES ACTIVOS Persiguen dañar o manipular la información para obtener beneficios, por ejemplo: -Antiguos empleados de una organización. - Crakers y otros atacantes. Expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema informático o realizar cualquier otra actividad ilícita.
  • 9. TIPOS DE AMENAZA AMENAZAS LÓGICAS El software que puede dañar un sistema informático, generalmente de dos tipos: Sotware Malicioso. Programas, diseñados con fines no éticos, entre los que se encuentran los virus, gusanos, los troyanos y los espías, que atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad. Vulnerabilidad del software: Cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en peligro la seguridad del sistema si es descubierto por algún atacante.
  • 10. TIPOS DE AMENAZA AMENAZAS FÍSICAS Las amenazas físicas están originadas habitualmente por tres motivos: -Fallos en los dispositivos. -Accidentes -Catástrofes naturales
  • 12. CONDUCTAS DE SEGURIDAD SEGURIDAD ACTIVA Conjunto de medidas que previenen e intentan evitar los daños del sistema informático. Control de acceso: contraseñas, certificados digitales Encriptación: Codificación de la información importante para que, en caso de ser interceptada, no pueda descifrarse. Software de seguridad informática: Antivirus, antiespías, cortafuegos. Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e integridad de los mensajes. Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de la información, para garantizar su seguridad y confidencialidad.
  • 13. CONDUCTAS DE SEGURIDAD SEGURIDAD PASIVA Conjunto de medidas que reparan o minimizan los daños causados en sistema informáticos. Herramientas de limpieza: En caso de infección habrá que utilizar herrammientas específicas para eleminar al malware. Copias de seguridad: Restaurar los datos con las copias de seguridad creadas anteriormente. Sistemas de alimentación ininterrumpida(SAI): Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando. Dispositivos NAS: Permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar la información. Sistemas redundantes: Duplican componentes críticos, como los procesadores, los discos duros(RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente.
  • 14. MALWARE Malware, del inglés es el acrónimo de malicious y software, en españos se traduce como programa malicioso. Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer daño a un equipo y, por otro, su posibilidad de propagación. Los ciberataques suelen combinar varios tipos de malware.
  • 15. TIPOS DE MALWARE Virus: Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección Gusano: Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
  • 16. TIPOS DE MALWARE Troyano : En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Spyware : El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 17. TIPOS DE MALWARE Adware : Un adware es un software que automáticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente sin que nosotros lo deseemos. Ransomware : es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
  • 18. TIPOS DE MALWARE Rogue: es un tipo de programa informático malicioso cuya principal finalidad es la de hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. Rootkit: : Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático.
  • 19. OTRAS AMENAZAS MALWARE -Phishing suplantación de identidad es un término informático que denomina un modelo de abuso informático -Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio - Spam : Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos - Hoax : Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena
  • 20. OTRAS AMENAZAS MALWARE - Spoofing :, en términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.
  • 21. PROTECCIÓN CONTRA EL MALWARE Para mantener la información y los dispositivos protegidos, es necesario utilizar diversas herramientas de seguridad(antivirus, cortafuegos, antispam), así como adoptar políticas de seguridad para gestionar contraseñas, cifrar la información. 5.1 POLÍTICAS DE SEGURIDAD Las políticas de seguridad de un sistema informático es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.
  • 22. 5.2 SOLUCIONES ANTIVIRUS Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las páginas visitadas, las memorias USB introducidas, etc.
  • 23. CIFRADO DE LA INFORMACIÓN
  • 24. 6.1 ORÍGENES El uso de la criptografía se remonta al origen del lenguaje, cuando los primeros hombres tuvieron que desarrollar herramientas para asegurar la confidencialidad en determinadas comunicaciones. Durante el Imperio romano, los ejércitos utilizaron el cifrado César, consistente en desplazar cada letra del alfabeto un número determinado de posiciones. Durante la segunda guerra mundial, los alemanes utilizaron la máquina Enigma para cifrar y descifrar los mensajes. Alan Turing, en el bando de los aliados, fue uno de los artífices del descifre del primer mensaje y del cambio de rumbo de la guerra, de la historia y de la seguridad informática actual. Hoy en día Turing es considerado uno de los padres de la informática.
  • 25. 6.2 CRIPTOGRAFÍA La criptografía en la disciplina científica dedicada al estudio de la escritura secreta. Está compuesta por dos técnicas antagonistas: la criptografía y el criptonálisis. Se utilizan claves y procedimientos matemáticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser leído por las personas que conozcan el algoritmo utilizado y la clave empleada.
  • 26. Proxy, cookies SIGNIFICADOS : COOKIE cookie es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. PROXY : Un proxy (representante) es un agente o sustituto autorizado para actuar en nombre de otra persona (máquina o entidad) o un documento que lo autoriza a hacerlo y puede utilizarse en los siguientes contextos: