SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Seguridad informática
      Lydia de la Torre
              y
       Jorge Romero
             4ºA
Índice
1.   ¿Qué es la seguridad informática?
2.   ¿Qué es el Malware?
3.   Seguridad activa.
4.   Seguridad pasiva.
5.   Malware.
6.   Software de seguridad.

                  Seguridad informática   2
¿Qué es la seguridad informática?
 Es el área de la
 informática que se
 enfoca en la
 protección de la
 infraestructura
 computacional y todo
 lo relacionado con
 esta (incluyendo la
 información
 contenida).
                 Seguridad informática   3
Malware
¿Qué es el Malware?
 También llamado badware,
 código maligno, software
 malicioso o software
 malintencionado, es un tipo
 de software que tiene como
 objetivo infiltrarse o dañar
 una computadora sin el
 consentimiento de su
 propietario.

                  Seguridad informática   5
Seguridad activa.
 Tiene como objetivo proteger y evitar posibles
  daños en los sistemas informáticos. Podemos
  encontrar diferentes recursos para evitarlos
  como:
  -Una de esas técnicas que podemos utilizar es el
  uso adecuado de contraseñas, que podemos
  añadirles números, mayúsculas, etc.
 -Y la encriptación de los datos, que es
  una tecnología que permite la transmisión segura
  de información, al codificar los datos
  transmitidos.
 -También el uso de software de seguridad
  informática: como por ejemplo ModSecurity, que
  es una herramienta para la detección y
  prevención de intrusiones para aplicaciones web,
  lo que podríamos denominar como “firewall web”.




                          Seguridad informática      6
Seguridad pasiva.

 Su fin es minimizar los efectos causados
  por un accidente, un usuario o malware. Las
  practicas de seguridad pasiva más
  frecuentes y mas utilizadas hoy en día son:
  -El uso de hardware adecuado contra
  accidentes y averías.
  -También podemos utilizar copias de
  seguridad de los datos y del sistema
  operativo.
  Una copia de seguridad es una réplica que
  se utiliza para restaurar la copia original
  después de una eventual pérdida de datos.
  Para realizarla se comprueba si se dispone
  de un programa de grabador de disco o
  DVD ( si no se descargaría),después
  seleccionas las carpetas de interés y las
  copias en el disco duro.

                         Seguridad informática   7
Malware.
 Su manera de entrar es
 mas bien aprovechándose
 del usuario o de las
 debilidades de su
 sistema. La vía mas
 directa de infección es
 cuando se ejecuta una
 aplicación que lo porta.


               Seguridad informática   8
Tipos de malware.
             MALWARE

    VIRUS                             DIALER

   GUSANOS                            SPAM

  TROYANOS                           PHARMING

ESPÍA (SPYWARE)                      PHISHING
             Seguridad informática              9
Virus.
 Programas que
 infectan a otros
 programas por añadir
 su código para tomar
 el control después de
 ejecución de los
 archivos infectados.
 El objetivo principal
 de un virus es
 infectar.
                  Seguridad informática   10
Gusanos.
 Este tipo de malware usa los
  recursos de red para
  distribuirse. Su nombre implica
  que pueden penetrar de un
  equipo a otro como un gusano.
  Lo hacen por medio de correo
  electrónico, sistemas de
  mensajes instantáneos, redes
  de archivos compartidos. Al
  penetrar un equipo, el gusano
  intenta obtener las direcciones
  de otros equipos en la red para
  empezar enviarles sus copias.
                     Seguridad informática   11
Troyanos.
 Esta clase de programas
  maliciosos incluye una gran
  variedad de programas que
  efectúan acciones sin que el
  usuario se dé cuenta y sin su
  consentimiento: recolectan datos
  y los envían a los criminales;
  destruyen o alteran datos con
  intenciones delictivas, causando
  desperfectos en el
  funcionamiento del ordenador…



                     Seguridad informática   12
Espía.
 Software que permite
 colectar la información sobre
 un usuario/organización de
 forma no autorizada. Su
 presencia puede ser
 completamente invisible para
 el usuario.
 Pueden colectar los datos
 sobre las acciones del usuario,
 el contenido del disco duro…



                  Seguridad informática   13
Dialer.
 Se trata de un programa que
 marca un número de teléfono de
 tarificación especial usando el
 módem, estos NTA son números
 cuyo coste es superior al de una
 llamada nacional. Estos
 marcadores se suelen descargar
 tanto con autorización del
 usuario como automáticamente.

                 Seguridad informática   14
Spam.
 Los mensajes no solicitados de
 remitente desconocido enviados en
 cantidades masivas de carácter
 publicitario, político, de propaganda,
 solicitando ayuda, etc




                Seguridad informática     15
Pharming.
 Pharming es la
  explotación de una
  vulnerabilidad en el
  software de los
  servidores DNS o en el
  de los equipos de los
  propios usuarios, que
  permite a un atacante
  redirigir un
  nombre de dominio a
  otra máquina distinta.
                    Seguridad informática   16
Phishing.
 Es una variedad de
  programas espías que se
  propaga a través de
  correo. Metan recibir los
  datos confidenciales del
  usuario, de carácter
  bancario preferente. Los
  e-mails phishing están
  diseñadas para parecer
  igual a la correspondencia
  legal enviada por
  organizaciones bancarias…


                       Seguridad informática   17
Software de seguridad
Software de seguridad.

 Es aquel que analiza todos los archivos
 entrantes y aquellos que tengan algún
 daño que pueda causar la falla del
 sistema, o bien, si detecta algún archivo
 que contiene un virus inmediatamente le
 envía un aviso al usuario, para que este
 decida si lo elimina del sistema o no.


                 Seguridad informática      19
Antivirus
 Son programas cuya
 función es detectar y
 eliminar virus
 informáticos y otros
 programas peligrosos
 para los ordenadores
 llamados malware.


               Seguridad informática   20
Ejemplos de antivirus.

         Versión
Avast
         gratuita


         Versión
Nod 32
         gratuita


         Versión
McAfee
           8.0
         Seguridad informática   21
Cortafuegos
 Es un sistema que previene el
  uso y el acceso desautorizados a
  tu ordenador.
 Los cortafuegos pueden ser
  software, hardware, o una
  combinación de ambos. Se
  utilizan con frecuencia para
  evitar que los usuarios
  desautorizados de Internet
  tengan acceso a las redes
  privadas conectadas con
  Internet, especialmente
  intranets.
                     Seguridad informática   22
Antispam
 Bloquea los mensajes
  electrónicos no solicitados
  antes de su llegada a su
  servidor de mensajería,
  antes de que puedan
  alcanzar los buzones de los
  empleados, lucha contra los
  falsos positivos y asegura
  un porcentaje vecino de
  cero.




                     Seguridad informática   23
Antiespía
 Son aplicaciones que se
  encargan en recompilar
  información sobre una
  persona u organización
  sin su conocimiento. La
  función más común que
  tienen estos programas
  es la de recopilar
  información sobre el
  usuario y distribuirlo a
  empresas.
                   Seguridad informática   24
Bibliografía
 www.softwaredeseguridad.com
 www.wikipedia.org
 www.01-ibm.net
 www.seguridadpc.net




              Seguridad informática   25

Weitere ähnliche Inhalte

Was ist angesagt?

Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
alu4moreno
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
FaaTiima Borboollaa
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
Adriana Gil
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
itisistemasjt
 
Act6.seguridad de informacion
Act6.seguridad de informacionAct6.seguridad de informacion
Act6.seguridad de informacion
Renatarastafari
 

Was ist angesagt? (19)

Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Revista
Revista Revista
Revista
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Act6.seguridad de informacion
Act6.seguridad de informacionAct6.seguridad de informacion
Act6.seguridad de informacion
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 

Andere mochten auch

Test2
Test2Test2
Test2
orgil
 
экологийн эрх зүй лекц
экологийн эрх зүй лекцэкологийн эрх зүй лекц
экологийн эрх зүй лекц
nomiobno
 
зайн сургалт цахим
зайн сургалт цахимзайн сургалт цахим
зайн сургалт цахим
tuuguu_0201
 
Blackpooltogether
BlackpooltogetherBlackpooltogether
Blackpooltogether
kimmwood1
 
Ventajas+De+Internet2
Ventajas+De+Internet2Ventajas+De+Internet2
Ventajas+De+Internet2
pegaso09
 
Os censos e as sociedades camponesas na guiné bissau
Os censos e as sociedades camponesas na guiné bissauOs censos e as sociedades camponesas na guiné bissau
Os censos e as sociedades camponesas na guiné bissau
Cantacunda
 
South sudan review_beijing20
South sudan review_beijing20South sudan review_beijing20
South sudan review_beijing20
Dr Lendy Spires
 
Yakhchal architecture an iranian traditional architecture
Yakhchal architecture an iranian traditional architectureYakhchal architecture an iranian traditional architecture
Yakhchal architecture an iranian traditional architecture
Davood Navabiasl
 

Andere mochten auch (20)

Test2
Test2Test2
Test2
 
экологийн эрх зүй лекц
экологийн эрх зүй лекцэкологийн эрх зүй лекц
экологийн эрх зүй лекц
 
Tsahim sudalgaa s.
Tsahim sudalgaa s.Tsahim sudalgaa s.
Tsahim sudalgaa s.
 
Codigo De Etica Cna
Codigo De Etica CnaCodigo De Etica Cna
Codigo De Etica Cna
 
Falando de informatica
Falando de informaticaFalando de informatica
Falando de informatica
 
зайн сургалт цахим
зайн сургалт цахимзайн сургалт цахим
зайн сургалт цахим
 
Void cheque
Void chequeVoid cheque
Void cheque
 
GIFT
GIFTGIFT
GIFT
 
Chapter3
Chapter3Chapter3
Chapter3
 
Blackpooltogether
BlackpooltogetherBlackpooltogether
Blackpooltogether
 
The vitamins in our body
The vitamins in our bodyThe vitamins in our body
The vitamins in our body
 
Ventajas+De+Internet2
Ventajas+De+Internet2Ventajas+De+Internet2
Ventajas+De+Internet2
 
Os censos e as sociedades camponesas na guiné bissau
Os censos e as sociedades camponesas na guiné bissauOs censos e as sociedades camponesas na guiné bissau
Os censos e as sociedades camponesas na guiné bissau
 
Togt 25
Togt 25Togt 25
Togt 25
 
Desafios
DesafiosDesafios
Desafios
 
All gv rnmnt docu 12
All gv rnmnt docu 12All gv rnmnt docu 12
All gv rnmnt docu 12
 
South sudan review_beijing20
South sudan review_beijing20South sudan review_beijing20
South sudan review_beijing20
 
о программе
о программео программе
о программе
 
Portfolio
PortfolioPortfolio
Portfolio
 
Yakhchal architecture an iranian traditional architecture
Yakhchal architecture an iranian traditional architectureYakhchal architecture an iranian traditional architecture
Yakhchal architecture an iranian traditional architecture
 

Ähnlich wie Seguridad informática jorge romero lydia

Ähnlich wie Seguridad informática jorge romero lydia (20)

Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.pptttttt
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 

Kürzlich hochgeladen

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Kürzlich hochgeladen (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 

Seguridad informática jorge romero lydia

  • 1. Seguridad informática Lydia de la Torre y Jorge Romero 4ºA
  • 2. Índice 1. ¿Qué es la seguridad informática? 2. ¿Qué es el Malware? 3. Seguridad activa. 4. Seguridad pasiva. 5. Malware. 6. Software de seguridad. Seguridad informática 2
  • 3. ¿Qué es la seguridad informática?  Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Seguridad informática 3
  • 5. ¿Qué es el Malware?  También llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. Seguridad informática 5
  • 6. Seguridad activa.  Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como: -Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.  -Y la encriptación de los datos, que es una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos.  -También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”. Seguridad informática 6
  • 7. Seguridad pasiva.  Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son: -El uso de hardware adecuado contra accidentes y averías. -También podemos utilizar copias de seguridad de los datos y del sistema operativo. Una copia de seguridad es una réplica que se utiliza para restaurar la copia original después de una eventual pérdida de datos. Para realizarla se comprueba si se dispone de un programa de grabador de disco o DVD ( si no se descargaría),después seleccionas las carpetas de interés y las copias en el disco duro. Seguridad informática 7
  • 8. Malware.  Su manera de entrar es mas bien aprovechándose del usuario o de las debilidades de su sistema. La vía mas directa de infección es cuando se ejecuta una aplicación que lo porta. Seguridad informática 8
  • 9. Tipos de malware. MALWARE VIRUS DIALER GUSANOS SPAM TROYANOS PHARMING ESPÍA (SPYWARE) PHISHING Seguridad informática 9
  • 10. Virus.  Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. Seguridad informática 10
  • 11. Gusanos.  Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos. Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. Seguridad informática 11
  • 12. Troyanos.  Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador… Seguridad informática 12
  • 13. Espía.  Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro… Seguridad informática 13
  • 14. Dialer.  Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario como automáticamente. Seguridad informática 14
  • 15. Spam.  Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc Seguridad informática 15
  • 16. Pharming.  Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. Seguridad informática 16
  • 17. Phishing.  Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los e-mails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias… Seguridad informática 17
  • 19. Software de seguridad.  Es aquel que analiza todos los archivos entrantes y aquellos que tengan algún daño que pueda causar la falla del sistema, o bien, si detecta algún archivo que contiene un virus inmediatamente le envía un aviso al usuario, para que este decida si lo elimina del sistema o no. Seguridad informática 19
  • 20. Antivirus  Son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware. Seguridad informática 20
  • 21. Ejemplos de antivirus. Versión Avast gratuita Versión Nod 32 gratuita Versión McAfee 8.0 Seguridad informática 21
  • 22. Cortafuegos  Es un sistema que previene el uso y el acceso desautorizados a tu ordenador.  Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Seguridad informática 22
  • 23. Antispam  Bloquea los mensajes electrónicos no solicitados antes de su llegada a su servidor de mensajería, antes de que puedan alcanzar los buzones de los empleados, lucha contra los falsos positivos y asegura un porcentaje vecino de cero. Seguridad informática 23
  • 24. Antiespía  Son aplicaciones que se encargan en recompilar información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas. Seguridad informática 24
  • 25. Bibliografía  www.softwaredeseguridad.com  www.wikipedia.org  www.01-ibm.net  www.seguridadpc.net Seguridad informática 25