seguridad informatica

21
SEGURIDAD INFORMATICA Carlos Lanceta Mancebo 1º bto.A

Upload: carlitos22

Post on 04-Jul-2015

144 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Seguridad informatica

SEGURIDAD INFORMATICA

Carlos Lanceta Mancebo 1º bto.A

Page 2: Seguridad informatica

¿CONTRA QUÉ NOS DEBEMOS DEFENDER?

• Usuarios intrusos.

• Malware.

Page 3: Seguridad informatica

Usuarios intrusos

• Un intruso es una persona que consigue

acceder a los datos o programas privados.

• En Internet son los crackers, piratas

informáticos,… que buscan atacar un sistema

para obtener beneficios de forma ilegal; los

hackers, lo hacen como pasatiempo o reto

técnico; y los sniffers, rastrean y observan

todos los mensajes que hay en la red.

Page 4: Seguridad informatica

Malware

• Malware es un tipo de software que tiene

como objetivo infiltrarse o dañar un

ordenador privado.

• El término malware incluye

virus, gusanos, troyanos, rootkits, spyware,

adware intrusivo, crimeware y otros

software maliciosos.

Page 5: Seguridad informatica

Malware

• Malware es un tipo de software que tiene

como objetivo infiltrarse o dañar un

ordenador privado.

• El término malware incluye virus, gusanos,

troyanos, rootkits, spyware, adware

intrusivo, crimeware y otros software

maliciosos.

Page 6: Seguridad informatica

SEGURIDAD ACTIVA Y PASIVALa seguridad activa se utiliza para evitar daños a los sistemasinformáticos

• Hay distintas técnicas de seguridad activas:

– Empleo de contraseñas adecuadas.

– La encriptación de los datos.

– El uso de software de seguridad informática.

La seguridad pasiva se utiliza para minimizar los efectos causados porun accidente provocado por un uso incorrecto del sistema

• Hay distintas técnicas de seguridad pasivas:

– El uso de hardware adecuado.

– La realización de copias de seguridad de los datos y del sistemaoperativo en más de un soporte y en distintas ubicaciones físicas.

Page 7: Seguridad informatica

AMENAZAS

• Virus informáticos

• Gusanos informáticos

• Troyanos

• Espías

• Dialers

• Spam

• Pharming

• Phising

• Hoax

Page 8: Seguridad informatica

Virus informáticosUn virus informático es un malware que tiene por objetivo alterar el funcionamiento de un ordenador privado.

Funcionamiento:

1. Se ejecuta un programa que está infectado.

2. El código del virus queda alojado en la memoria RAM del

ordenador.

3. El virus toma el control de los servicios básicos del sistema

operativo, infectando, después , archivos ejecutables.

4. Finalmente se añade el código del virus al programa infectado.

Page 9: Seguridad informatica

Gusanos informáticos

• Un gusano es un malware que tiene lapropiedad de duplicarse. Los gusanos casisiempre causan problemas en la red.

• Debido a su incontrolada duplicación, losrecursos del sistema se consumen hasta elpunto de que las tareas ordinarias del mismoson, muy lentas o simplemente no puedenejecutarse.

Page 10: Seguridad informatica

Troyanos

• Se denomina troyano a un software maliciosoque se presenta al usuario como un programaaparentemente inofensivo pero al ejecutarloocasiona daños.

• Los troyanos están diseñados para permitir aun desconocido el acceso remoto a un sistema.

• La mayoría de infecciones con troyanosocurren cuando se ejecuta un programainfectado.

Page 11: Seguridad informatica

Espías

• Un programa espía es un programa, dentro dela categoría malware, que se instalafurtivamente en un ordenador para recopilarinformación sobre las actividades realizadasen éste.

• Se pueden detectar por cambios en la páginade inicio de nuestro buscador, por creación decarpetas en los directorios,…

Page 12: Seguridad informatica

Dialers

• Se trata de un programa que marca un númerode teléfono especial usando el módem, sonnúmeros cuyo coste es superior al de unallamada nacional. Estos marcadores se suelendescargar tanto con autorización del usuario(utilizando pop – ups) como automáticamente.Además pueden ser programas ejecutables.

Page 13: Seguridad informatica

Spam

• Se llama spam al correo basura, no deseados o de

remitente desconocido, habitualmente de tipo

publicitario, enviados en grandes cantidades. La

acción de enviar dichos mensajes se denomina

spamming.

• Aunque se puede hacer por distintas vías, la vía más

utilizada es el correo electrónico.

Page 14: Seguridad informatica

Pharming• Pharming es la explotación en

el software de los servidores

DNS o en el de los equipos de

los propios usuarios, que

permite a un atacante asignar

un nombre de dominio.

• De esta forma, un usuario que

introduzca un determinado

nombre de dominio, accederá

en su explorador de internet a

la página web que el atacante

haya especificado para ese

nombre de dominio.

Page 15: Seguridad informatica

Phising

• Phishing es un término informático que denomina las

estafas cibernéticas, mediante el uso de un tipo de

red social.

• Caracterizado por intentar adquirir información

confidencial de forma engañosa (contraseña, tarjetas

de crédito u otra información bancaria). El estafador

se hace pasar por una persona o empresa de

confianza en una aparente comunicación mediante

correos electrónicos, sistemas de mensajería

instantánea o incluso utilizando llamadas telefónicas.

Page 16: Seguridad informatica

Hoax

• Un bulo (hoax) es un intento de hacer creer a ungrupo de personas que algo falso es real. Tienen comoobjetivo divulgar de manera masiva una informaciónfalsa haciendo uso de los medios decomunicación.(Internet)

Page 17: Seguridad informatica

PROGRAMAS CONTRA LAS AMENAZAS

• Antivirus

• Cortafuegos

• Antispam

• Antiespías

Page 18: Seguridad informatica

Antivirus

• Los antivirus son una herramienta simple cuyo objetivo es

detectar y eliminar virus informáticos.

• La aparición de sistemas operativos más avanzados e Internet,

ha hecho que los antivirus hayan evolucionado hacia programas

más avanzados que no sólo buscan detectar virus informáticos,

sino bloquearlos, desinfectarlos y prevenir una infección de los

mismos, y actualmente ya son capaces de reconocer otros tipos

de malware, como spyware, rootkits, etc.

Page 19: Seguridad informatica

Cortafuegos

• Los cortafuegos evitan que los usuarios de Internet maliciosos

no tengan acceso a redes privadas, especialmente intranets.

Todos los mensajes que entren o salgan de la intranet pasan a

través del cortafuegos, que examina cada mensaje y bloquea

aquellos que no cumplen los criterios de seguridad especificados

Page 20: Seguridad informatica

AntispamEl antispam es el método para prevenir el correo no deseado

Las técnicas antispam se pueden diferenciar en:

• Las que requieren acciones por parte humana.

• Las que de manera automática son los mismos correos

electrónicos, los administradores.

• Las que se automatizan por parte de los remitentes de correos

electrónicos.

• Las empleadas por los investigadores y funcionarios encargados

de hacer cumplir las leyes.

Page 21: Seguridad informatica

Antiespías

• Aplicación que se encarga de buscar, detectar y eliminar spywares.

• A veces son aplicaciones independientes o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.