informatica mola

Post on 04-Jul-2015

203 views 1 download

description

Una pagina divertida sobre informatia. Espero que os guste.

Transcript of informatica mola

SEGURIDAD INFORMÁTICA

ÍNDICE1. ¿QUÉ ES?2. ¿CONTRA QUÉ DEBEMOS PROTEGERNOS?3. NORMAS BÁSICAS DE SEGURIDAD4. TIPOS DE SEGURIDAD5. SEGURIDAD ACTIVA 6. SEGURIDAD PASIVA7. AMENAZAS

7.1 MALWARE 7.2 VIRUS INFORMÁTICO7.3 GUSANO INFORMÁTICO7.4 CABALLO DE TROYA7.5 SPYWARE7.6 DIALERS7.7 SPAM7.8 PHARMING7.9 FISHING

8. PROGRAMAS QUE PREVIENEN LAS AMENAZAS

8.1 ANTIVIRUS

8.2 CORTAFUEGOS

8.3 ANTISPAM

8.4 ANTISPYWARE

¿QUÉ ES?• Es el conjunto de

acciones, herramientas y dispositivoscuyo objetivo es dotar a un sistemainformático deintegridad, confidencialidad ydisponibilidad.

¿CONTRA QUÉ DEBEMOS PROTEGERNOS?

• Contra nosotros mismos

• Contra los accidentes y averías

• Contra usuarios intrusos

• Contra softwares maliciosos o malware

NORMAS BASICAS DE SEGURIDAD

• Instalar parches de seguridad en el sistema operativo y actualizar el navegador

• No abrir correos electrónicos desconocidos

• Tomar precauciones al descargar archivos de internet abriéndolos con un antivirus

• No facilitar datos personales ni claves

• Hacer copias de seguridad a menudo

• Desconfíe de regalos y promociones de fácil obtención

TIPOS DE SEGURIDAD

•ACTIVA•PASIVA

SEGURIDAD ACTIVA• Objetivo: proteger y evitar de posibles daños

el sistema informático.

• Recursos:

• Uso adecuado de contraseñas

• Uso de software de seguridad informática

• Encriptación de datos

SEGURIDAD PASIVA• Objetivo: minimizar los efectos causados por

un accidente, usuario o malware.

• Recursos:

• Hardware adecuado

• Copia de seguridad de datos y el sistema operativo

• Hacer particiones del disco duro

AMENAZAS

MALWARE• Al principio llamado virus informático por suparecido con el biológico porque su alcance deinfección también era limitado.• Objetivo: infiltrarse o dañar un PC sin elconsentimiento de su propietario.• Hay distintos tipos de malware. Son lossiguientes:

VIRUS INFORMÁTICOS

GUSANO INFORMÁTICO (IWORM)

TROYANOS (CABALLOS DE TROYA)

• Se presenta al usuario como programainofensivo, pero al ejecutarlo ocasiona daños• El nombre proviene de la historia del caballo deTroya• Pueden hacer diferentes tareas peronormalmente crean una puerta trasera (backdoor)• La principal diferencia con el virus es que lostroyanos no propagan la infección a otrosprogramas por si mismos

ESPÍA INFORMÁTICO (SPYWARE)

• Programa que se instala furtivamente en un ordenador para conseguir información de las actividades realizadas por éste• Usado por la policía y grandes empresas

DIALERS

SPAM (CORREO BASURA)• Mensajes no solicitados, normalmente de tipo publicitario, enviados en forma masiva• Vía mas utilizada: correo electrónico• SPAM = SPICED JAM, primer producto de carne enlatada que no necesitaba frigorífico para conservarse• Se distribuían por otros canales, según estos, el nombre variaba: SPAM, SPIM, SPIT y SPAM SMS • Finalidad: vender productos

• Problemas que causa: saturación de servicios de correo y ocultación de otros correos maliciosos• Para evitarlos: filtros antispam y vista previa de encabezado (Kastersky Internet Security)

PHISHING (PESCA DE DATOS)

• Capacidad para duplicar una página web haciendo creer al visitante que se encuentra en el sitio web original en lugar de uno falso• Finalidad delictiva enviando SPAM e invitando a acceder a la página señuelo• Objetivo del engaño: conseguir información confidencial del usuario

PROGRAMAS QUE PREVIENEN LAS AMENAZAS

ANTIVIRUS• Programa • Objetivo: detectar y eliminar malwares• Funcionamiento: comparar los archivos analizándolos con su base de datos de archivos maliciosos llamados FIRMAS• La base de datos debe estar actualizada para su correcto funcionamiento• Muchos funcionan con sistemas heurísticos• Técnica heurística consiste en analizar el código interno del archivo y ver si es un virus

CORTAFUEGOS (FIREWALL)

• Finalidades: permitir o prohibir comunicación entre las aplicaciones de nuestro equipo y la red y evitar ataques de intrusos • Tipos:

• Nivel de aplicación de pasarela• Circuito a nivel de pasarela• Cortafuegos de capa de red• Cortafuegos de capa de aplicación• Cortafuegos personal

• Configuración del cortafuegos:1. Acceder a menú INICIO PANEL DE

CONTROL CENTRO DE SEGURIDAD FIREWALL

2. Activar el cortafuegos3. Acceder a excepciones y añadir los

programas permitidos

ANTISPAM• Programas que detectan correo basura tanto desde el punto cliente (ordenador) como desde el punto servidor (proovedor correo)• Filtros analizan correos antes de ser descargados• Técnicas antispam:

• Acciones por parte humana• Acciones automáticas (correo electrónico y administradores)• Acciones automatizadas (rte del correo)• Acciones empleadas por investigadores y funcionarios

• Tipos de correo electrónico:• Correo POP3• Correo webmail

• Actuación antispam para estos correos:• POP3: instalado en el ordenador cliente para interactuar con el programa de correo• Webmail: suelen tener sus propios filtros antispam y antivirus. También bloquean rtes llamados spamers

ANTISPYWARE• Funcionamiento: similar al antivirus porque compara los archivos con una base de datos de archivos espía• Son programas compatibles con el antivirus. Es aconsejable tenerlos instalados y que analicen el sistema continuamente• Problemas que causa spyware:

• Lentitud de funcionamiento y navegación• Excesivas ventanas emergentes• Ventanas emergentes en sistema operativo al encender el ordenador

BY ANA DELGADO Y

LUCIA GUTIERREZ