2. Índice
1. ¿Qué es la seguridad informática?
2. ¿Qué es el Malware?
3. Seguridad activa.
4. Seguridad pasiva.
5. Malware.
6. Software de seguridad.
Seguridad informática 2
3. ¿Qué es la seguridad informática?
Es el área de la
informática que se
enfoca en la
protección de la
infraestructura
computacional y todo
lo relacionado con
esta (incluyendo la
información
contenida).
Seguridad informática 3
5. ¿Qué es el Malware?
También llamado badware,
código maligno, software
malicioso o software
malintencionado, es un tipo
de software que tiene como
objetivo infiltrarse o dañar
una computadora sin el
consentimiento de su
propietario.
Seguridad informática 5
6. Seguridad activa.
Tiene como objetivo proteger y evitar posibles
daños en los sistemas informáticos. Podemos
encontrar diferentes recursos para evitarlos
como:
-Una de esas técnicas que podemos utilizar es el
uso adecuado de contraseñas, que podemos
añadirles números, mayúsculas, etc.
-Y la encriptación de los datos, que es
una tecnología que permite la transmisión segura
de información, al codificar los datos
transmitidos.
-También el uso de software de seguridad
informática: como por ejemplo ModSecurity, que
es una herramienta para la detección y
prevención de intrusiones para aplicaciones web,
lo que podríamos denominar como “firewall web”.
Seguridad informática 6
7. Seguridad pasiva.
Su fin es minimizar los efectos causados
por un accidente, un usuario o malware. Las
practicas de seguridad pasiva más
frecuentes y mas utilizadas hoy en día son:
-El uso de hardware adecuado contra
accidentes y averías.
-También podemos utilizar copias de
seguridad de los datos y del sistema
operativo.
Una copia de seguridad es una réplica que
se utiliza para restaurar la copia original
después de una eventual pérdida de datos.
Para realizarla se comprueba si se dispone
de un programa de grabador de disco o
DVD ( si no se descargaría),después
seleccionas las carpetas de interés y las
copias en el disco duro.
Seguridad informática 7
8. Malware.
Su manera de entrar es
mas bien aprovechándose
del usuario o de las
debilidades de su
sistema. La vía mas
directa de infección es
cuando se ejecuta una
aplicación que lo porta.
Seguridad informática 8
10. Virus.
Programas que
infectan a otros
programas por añadir
su código para tomar
el control después de
ejecución de los
archivos infectados.
El objetivo principal
de un virus es
infectar.
Seguridad informática 10
11. Gusanos.
Este tipo de malware usa los
recursos de red para
distribuirse. Su nombre implica
que pueden penetrar de un
equipo a otro como un gusano.
Lo hacen por medio de correo
electrónico, sistemas de
mensajes instantáneos, redes
de archivos compartidos. Al
penetrar un equipo, el gusano
intenta obtener las direcciones
de otros equipos en la red para
empezar enviarles sus copias.
Seguridad informática 11
12. Troyanos.
Esta clase de programas
maliciosos incluye una gran
variedad de programas que
efectúan acciones sin que el
usuario se dé cuenta y sin su
consentimiento: recolectan datos
y los envían a los criminales;
destruyen o alteran datos con
intenciones delictivas, causando
desperfectos en el
funcionamiento del ordenador…
Seguridad informática 12
13. Espía.
Software que permite
colectar la información sobre
un usuario/organización de
forma no autorizada. Su
presencia puede ser
completamente invisible para
el usuario.
Pueden colectar los datos
sobre las acciones del usuario,
el contenido del disco duro…
Seguridad informática 13
14. Dialer.
Se trata de un programa que
marca un número de teléfono de
tarificación especial usando el
módem, estos NTA son números
cuyo coste es superior al de una
llamada nacional. Estos
marcadores se suelen descargar
tanto con autorización del
usuario como automáticamente.
Seguridad informática 14
15. Spam.
Los mensajes no solicitados de
remitente desconocido enviados en
cantidades masivas de carácter
publicitario, político, de propaganda,
solicitando ayuda, etc
Seguridad informática 15
16. Pharming.
Pharming es la
explotación de una
vulnerabilidad en el
software de los
servidores DNS o en el
de los equipos de los
propios usuarios, que
permite a un atacante
redirigir un
nombre de dominio a
otra máquina distinta.
Seguridad informática 16
17. Phishing.
Es una variedad de
programas espías que se
propaga a través de
correo. Metan recibir los
datos confidenciales del
usuario, de carácter
bancario preferente. Los
e-mails phishing están
diseñadas para parecer
igual a la correspondencia
legal enviada por
organizaciones bancarias…
Seguridad informática 17
19. Software de seguridad.
Es aquel que analiza todos los archivos
entrantes y aquellos que tengan algún
daño que pueda causar la falla del
sistema, o bien, si detecta algún archivo
que contiene un virus inmediatamente le
envía un aviso al usuario, para que este
decida si lo elimina del sistema o no.
Seguridad informática 19
20. Antivirus
Son programas cuya
función es detectar y
eliminar virus
informáticos y otros
programas peligrosos
para los ordenadores
llamados malware.
Seguridad informática 20
21. Ejemplos de antivirus.
Versión
Avast
gratuita
Versión
Nod 32
gratuita
Versión
McAfee
8.0
Seguridad informática 21
22. Cortafuegos
Es un sistema que previene el
uso y el acceso desautorizados a
tu ordenador.
Los cortafuegos pueden ser
software, hardware, o una
combinación de ambos. Se
utilizan con frecuencia para
evitar que los usuarios
desautorizados de Internet
tengan acceso a las redes
privadas conectadas con
Internet, especialmente
intranets.
Seguridad informática 22
23. Antispam
Bloquea los mensajes
electrónicos no solicitados
antes de su llegada a su
servidor de mensajería,
antes de que puedan
alcanzar los buzones de los
empleados, lucha contra los
falsos positivos y asegura
un porcentaje vecino de
cero.
Seguridad informática 23
24. Antiespía
Son aplicaciones que se
encargan en recompilar
información sobre una
persona u organización
sin su conocimiento. La
función más común que
tienen estos programas
es la de recopilar
información sobre el
usuario y distribuirlo a
empresas.
Seguridad informática 24