SlideShare ist ein Scribd-Unternehmen logo
1 von 29
Seguridad informática Mary, Javi y Jaime Informatica 4ºA
Indice: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Qué es la seguridad informática? La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.
¿Qué es el Malware? Malware es la abreviatura de “ Malicious software”  (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc….
Seguridad activa ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad activa Cuantos menos tipos de caracteres haya en la contraseña, más larga deberá ser ésta .  Una contraseña de 15 caracteres formada únicamente por letras y números aleatorios es unas 33.000 veces más segura que una contraseña de 8 caracteres compuesta de caracteres de todo tipo. Utilice todo tipo de teclas , no se limite a los caracteres más comunes. Los símbolos que necesitan que se presione la tecla "Mayús" junto con un número son muy habituales en las contraseñas.
Seguridad activa Utilice palabras y frases que le resulte fácil recordar, pero que a otras personas les sea difícil adivinar.
Seguridad activa b. Encriptación de datos: es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.  Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números. de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma.
Seguridad activa c.  Uso de software de seguridad informática : antivirus, cortafuegos, antispam, antiespía.
Seguridad pasiva  a.  Copias de seguridad : con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.
Seguridad pasiva  b.  Como hacerla : 1.Abra Copia de seguridad (haga clic en Inicio, Todos los programas, Accesorios, Herramientas del sistema y Copia de seguridad). 2.Si no está desactivado, el Asistente para copia de seguridad o restauración se iniciará de forma predeterminada. Si no se inicia el Asistente para copia de seguridad o restauración de forma predeterminada, puede seguir realizando la copia de seguridad haciendo clic en el menú Herramientas y en Asistente para copia de seguridad. 3.Haga clic en el botón Modo avanzado en el Asistente para copia de seguridad o restauración. 4.Haga clic en la ficha Copia de seguridad y, a continuación, en el menú Trabajo, seleccione Nuevo.
Seguridad pasiva  5.Para especificar los archivos y carpetas que desea incluir en la copia de seguridad, seleccione la casilla de verificación situada a la izquierda del archivo o carpeta en Para hacer copia de seguridad de una unidad, carpeta o archivo, haga clic en su casilla de verificación.  6.En Destino de la copia de seguridad, realice una de estas acciones: •Si desea realizar la copia de seguridad de los archivos y carpetas en un archivo, haga clic en Archivo. Esta opción está seleccionada de forma predeterminada. •Si desea realizar la copia de seguridad de los archivos y carpetas en una cinta, haga clic en un dispositivo de cinta.
Seguridad pasiva  7.En Hacer copia de seguridad del medio o del archivo, realice una de las siguientes acciones:  • Si desea copiar los archivos y carpetas en un archivo, escriba la ruta y el nombre del archivo de copia de seguridad (.bkf) o haga clic en el botón Examinar para buscar un archivo.  • Si desea copiar los archivos y carpetas en una cinta, haga clic en la cinta que desee utilizar.
Seguridad pasiva  8.Para especificar las opciones de copia de seguridad que desee, tales como el tipo de copia de seguridad y el tipo de archivo de registro, haga clic en el menú Herramientas y, a continuación, en Opciones. Cuando haya especificado todas las opciones necesarias, haga clic en Aceptar.
Seguridad pasiva  9.Haga clic en Iniciar copia de seguridad y realice los cambios pertinentes en el cuadro de diálogo Información sobre el trabajo de copia de seguridad.  10.Si desea establecer alguna opción avanzada de copia de seguridad, como pueda ser la verificación de los datos o la compresión de hardware, haga clic en Avanzado. Cuando haya establecido las opciones que desee, haga clic en Aceptar.  11.Para dar comienzo a la operación de copia de seguridad, haga clic en Iniciar copia de seguridad.
Malware a. ¿Cómo puede introducirse en el sistema? El atacante introduce el programa en nuestra máquina mediante engaño. Es lo que se denomina la parte servidora del programa. Los medios para introducir el programa en nuestro ordenador son múltiples y se sirven de todos los engaños posibles, aparentan ser de alguna utilidad para nosotros: juegos, fotos comprimidas, etc. En el momento en que ejecutamos dicho programa nuestra máquina queda infectada.
Malware b. Tipos: 1. Virus: Los Virus Informáticos  son sencillamente programas  creados para infectar sistemas  y a otros programas creándoles  modificaciones y daños  que hacen que estos funcionen  incorrectamente y así interferir en el funcionamiento general del equipo, registrar, dañar o eliminar datos, o bien propagarse por otros equipos y a través de Internet.
Malware 2. Gusanos : Son programas desarrollados  para reproducirse por algún medio  de comunicación como el correo  electrónico (el más común),  mensajeros o redes P2P. El objetivo de los mismos es  llegar a la mayor cantidad de usuarios posible y lograr distribuir  otros tipos de códigos maliciosos  que se mencionarán a continuación. Estos últimosserán los encargados de llevar a cabo el engaño, robo o estafa.
Malware 3.  Troyanos : En la teoría, un troyano  no es virus, ya que no cumple con  todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Después de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.
Malware 4.  Espía  (spyware): es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario.
Malware 5.  Dialer : Tratan de establecer conexión telefónica con un número de tarificación especial.
Malware 6.  Spam : Es el envío  indiscriminado de mensajes  de correo no solicitados,  generalmente publicitarios.
[object Object],Malware 7.  Pharming : Es la explotación de una vulnerabilidad en el software de los  servidores DNS (Domain  Name System) o en el de los  equipos de los propios usuarios,  que permite a un atacante  redirigir un nombre de dominio  (domain name) a otra máquina distinta.
Software de seguridad a. Antivirus: El motor  antivirus presenta una  arquitectura escalable y basada en distintos motores para  diferentes tipos de archivos y malware, que se cargan en tiempo real, sin necesidad de reconfigurar o reiniciar el sistema. Cada tipo de malware es controlado por un plugin que detecta y desinfecta un tipo de amenaza determinada. Los plugins, que tienen la capacidad de poder comunicarse entre ellos, funcionan de forma secuencial para detectar malware y spyware.
Software de seguridad Los motores de detección: Los motores de detección están compuestos de módulos que están continuamente mejorándose para ofrecer protección contra todo tipo de malware y que incluyen, pero no se limitan, a: virus ejecutables, script virus, macro virus, puertas traseras, troyanos, spyware, dealers, etc. A cada familia de virus se le asigna un motor de detección específico diseñado de acuerdo con unas características especiales.
Software de seguridad b.  Cortafuegos :es un dispositivo que se utiliza para proteger una computadora o una red interna, de intentos de acceso no autorizados desde Internet, denegando las transmisiones y vigilando  todos los puertos de red.  Su uso más común es situarlo  entre una red local y la red de Internet, evitando que los  intrusos puedan atacar o acceder la red de  computadoras local.
Software de seguridad C. Antispam: opera a base de filtros que asigna un puntaje a cada correo electrónico que llega. Estos filtros determinan si el correo tiene trazas de ser spam o si contiene un archivo adjunto que puede ser un virus.  Los correos que son evaluados con menos de 40 puntos se les permite el paso directamente al buzón del usuario. Los que son evaluados con más de 40 puntos son enviados a un repositorio de cuarentena con el propósito de que sean recuperados en caso necesario.
Software de seguridad D. Antiespía : son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello.  ¿Cómo funcionan?: Los programas espía pueden instalarse en un ordenador mediante un virus, un troyano, o bien, como generalmente ocurre, estar ocultos en la instalación de un programa gratuito (  freeware  o  adware  ).
Bibliografía http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://www.infospyware.com/articulos/que-son-los-malwares/ http://seguridad.internautas.org/html/451.html http://www.noticiasdot.com/wp2/2007/26/%C2%BFcomo-fun http://www.alegsa.com.ar/Notas/261.php http://www.ccg.unam.mx/es/uati/node/554 http://www.deseoaprender.com/PeligrosPC/Pagantiespia.htm http://colegiolaasuncion.e.telefonica.net/Departamento/NNTT/Tic/Tema_4_SEGURIDAD.pdf http://www.microsoft.com/latam/yourself/password/create.mspx http://www.alegsa.com.ar/Dic/encriptacion.php

Weitere ähnliche Inhalte

Was ist angesagt?

Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógicavverdu
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridadcomputo6
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillocarmelacaballero
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Liannecarmelacaballero
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICACarmen67133
 

Was ist angesagt? (15)

Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridad
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 

Andere mochten auch

Fundamentos trabajo final primera parte
Fundamentos trabajo final primera parteFundamentos trabajo final primera parte
Fundamentos trabajo final primera parte252702
 
Rs sblogs
Rs sblogsRs sblogs
Rs sblogsESPO
 
Sin título 2
Sin título 2Sin título 2
Sin título 2ggdiago
 
Iria sanchez
Iria sanchezIria sanchez
Iria sanchezggdiago
 
Firmas Electronicas
Firmas ElectronicasFirmas Electronicas
Firmas Electronicasjarosejejumi
 
Colocar Sonidos En Un Blog
Colocar Sonidos En Un BlogColocar Sonidos En Un Blog
Colocar Sonidos En Un Blogguest87f62b7
 

Andere mochten auch (10)

Breve Historia
Breve HistoriaBreve Historia
Breve Historia
 
Fundamentos trabajo final primera parte
Fundamentos trabajo final primera parteFundamentos trabajo final primera parte
Fundamentos trabajo final primera parte
 
Breve Historia
Breve HistoriaBreve Historia
Breve Historia
 
Rs sblogs
Rs sblogsRs sblogs
Rs sblogs
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Iria sanchez
Iria sanchezIria sanchez
Iria sanchez
 
Firmas Electronicas
Firmas ElectronicasFirmas Electronicas
Firmas Electronicas
 
Kate
KateKate
Kate
 
Colocar Sonidos En Un Blog
Colocar Sonidos En Un BlogColocar Sonidos En Un Blog
Colocar Sonidos En Un Blog
 
Talleres de funciones
Talleres de funcionesTalleres de funciones
Talleres de funciones
 

Ähnlich wie Qué es la seguridad informática

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereilacarmelacaballero
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bckikebaeza99
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcsergiokike99
 

Ähnlich wie Qué es la seguridad informática (20)

Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 

Qué es la seguridad informática

  • 1. Seguridad informática Mary, Javi y Jaime Informatica 4ºA
  • 2.
  • 3. ¿Qué es la seguridad informática? La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.
  • 4. ¿Qué es el Malware? Malware es la abreviatura de “ Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc….
  • 5.
  • 6. Seguridad activa Cuantos menos tipos de caracteres haya en la contraseña, más larga deberá ser ésta . Una contraseña de 15 caracteres formada únicamente por letras y números aleatorios es unas 33.000 veces más segura que una contraseña de 8 caracteres compuesta de caracteres de todo tipo. Utilice todo tipo de teclas , no se limite a los caracteres más comunes. Los símbolos que necesitan que se presione la tecla "Mayús" junto con un número son muy habituales en las contraseñas.
  • 7. Seguridad activa Utilice palabras y frases que le resulte fácil recordar, pero que a otras personas les sea difícil adivinar.
  • 8. Seguridad activa b. Encriptación de datos: es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números. de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma.
  • 9. Seguridad activa c. Uso de software de seguridad informática : antivirus, cortafuegos, antispam, antiespía.
  • 10. Seguridad pasiva a. Copias de seguridad : con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.
  • 11. Seguridad pasiva b. Como hacerla : 1.Abra Copia de seguridad (haga clic en Inicio, Todos los programas, Accesorios, Herramientas del sistema y Copia de seguridad). 2.Si no está desactivado, el Asistente para copia de seguridad o restauración se iniciará de forma predeterminada. Si no se inicia el Asistente para copia de seguridad o restauración de forma predeterminada, puede seguir realizando la copia de seguridad haciendo clic en el menú Herramientas y en Asistente para copia de seguridad. 3.Haga clic en el botón Modo avanzado en el Asistente para copia de seguridad o restauración. 4.Haga clic en la ficha Copia de seguridad y, a continuación, en el menú Trabajo, seleccione Nuevo.
  • 12. Seguridad pasiva 5.Para especificar los archivos y carpetas que desea incluir en la copia de seguridad, seleccione la casilla de verificación situada a la izquierda del archivo o carpeta en Para hacer copia de seguridad de una unidad, carpeta o archivo, haga clic en su casilla de verificación. 6.En Destino de la copia de seguridad, realice una de estas acciones: •Si desea realizar la copia de seguridad de los archivos y carpetas en un archivo, haga clic en Archivo. Esta opción está seleccionada de forma predeterminada. •Si desea realizar la copia de seguridad de los archivos y carpetas en una cinta, haga clic en un dispositivo de cinta.
  • 13. Seguridad pasiva 7.En Hacer copia de seguridad del medio o del archivo, realice una de las siguientes acciones: • Si desea copiar los archivos y carpetas en un archivo, escriba la ruta y el nombre del archivo de copia de seguridad (.bkf) o haga clic en el botón Examinar para buscar un archivo. • Si desea copiar los archivos y carpetas en una cinta, haga clic en la cinta que desee utilizar.
  • 14. Seguridad pasiva 8.Para especificar las opciones de copia de seguridad que desee, tales como el tipo de copia de seguridad y el tipo de archivo de registro, haga clic en el menú Herramientas y, a continuación, en Opciones. Cuando haya especificado todas las opciones necesarias, haga clic en Aceptar.
  • 15. Seguridad pasiva 9.Haga clic en Iniciar copia de seguridad y realice los cambios pertinentes en el cuadro de diálogo Información sobre el trabajo de copia de seguridad. 10.Si desea establecer alguna opción avanzada de copia de seguridad, como pueda ser la verificación de los datos o la compresión de hardware, haga clic en Avanzado. Cuando haya establecido las opciones que desee, haga clic en Aceptar. 11.Para dar comienzo a la operación de copia de seguridad, haga clic en Iniciar copia de seguridad.
  • 16. Malware a. ¿Cómo puede introducirse en el sistema? El atacante introduce el programa en nuestra máquina mediante engaño. Es lo que se denomina la parte servidora del programa. Los medios para introducir el programa en nuestro ordenador son múltiples y se sirven de todos los engaños posibles, aparentan ser de alguna utilidad para nosotros: juegos, fotos comprimidas, etc. En el momento en que ejecutamos dicho programa nuestra máquina queda infectada.
  • 17. Malware b. Tipos: 1. Virus: Los Virus Informáticos son sencillamente programas creados para infectar sistemas y a otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente y así interferir en el funcionamiento general del equipo, registrar, dañar o eliminar datos, o bien propagarse por otros equipos y a través de Internet.
  • 18. Malware 2. Gusanos : Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimosserán los encargados de llevar a cabo el engaño, robo o estafa.
  • 19. Malware 3. Troyanos : En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Después de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.
  • 20. Malware 4. Espía (spyware): es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario.
  • 21. Malware 5. Dialer : Tratan de establecer conexión telefónica con un número de tarificación especial.
  • 22. Malware 6. Spam : Es el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.
  • 23.
  • 24. Software de seguridad a. Antivirus: El motor antivirus presenta una arquitectura escalable y basada en distintos motores para diferentes tipos de archivos y malware, que se cargan en tiempo real, sin necesidad de reconfigurar o reiniciar el sistema. Cada tipo de malware es controlado por un plugin que detecta y desinfecta un tipo de amenaza determinada. Los plugins, que tienen la capacidad de poder comunicarse entre ellos, funcionan de forma secuencial para detectar malware y spyware.
  • 25. Software de seguridad Los motores de detección: Los motores de detección están compuestos de módulos que están continuamente mejorándose para ofrecer protección contra todo tipo de malware y que incluyen, pero no se limitan, a: virus ejecutables, script virus, macro virus, puertas traseras, troyanos, spyware, dealers, etc. A cada familia de virus se le asigna un motor de detección específico diseñado de acuerdo con unas características especiales.
  • 26. Software de seguridad b. Cortafuegos :es un dispositivo que se utiliza para proteger una computadora o una red interna, de intentos de acceso no autorizados desde Internet, denegando las transmisiones y vigilando todos los puertos de red. Su uso más común es situarlo entre una red local y la red de Internet, evitando que los intrusos puedan atacar o acceder la red de computadoras local.
  • 27. Software de seguridad C. Antispam: opera a base de filtros que asigna un puntaje a cada correo electrónico que llega. Estos filtros determinan si el correo tiene trazas de ser spam o si contiene un archivo adjunto que puede ser un virus. Los correos que son evaluados con menos de 40 puntos se les permite el paso directamente al buzón del usuario. Los que son evaluados con más de 40 puntos son enviados a un repositorio de cuarentena con el propósito de que sean recuperados en caso necesario.
  • 28. Software de seguridad D. Antiespía : son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello. ¿Cómo funcionan?: Los programas espía pueden instalarse en un ordenador mediante un virus, un troyano, o bien, como generalmente ocurre, estar ocultos en la instalación de un programa gratuito ( freeware o adware ).
  • 29. Bibliografía http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://www.infospyware.com/articulos/que-son-los-malwares/ http://seguridad.internautas.org/html/451.html http://www.noticiasdot.com/wp2/2007/26/%C2%BFcomo-fun http://www.alegsa.com.ar/Notas/261.php http://www.ccg.unam.mx/es/uati/node/554 http://www.deseoaprender.com/PeligrosPC/Pagantiespia.htm http://colegiolaasuncion.e.telefonica.net/Departamento/NNTT/Tic/Tema_4_SEGURIDAD.pdf http://www.microsoft.com/latam/yourself/password/create.mspx http://www.alegsa.com.ar/Dic/encriptacion.php