Seguridad informática

22
SEGURIDAD INFORMÁTICA Andrés Cumbicus Sarango 4º C

description

Es una presentación sobre seguridad de los ordenadores que se debe tener en cuenta

Transcript of Seguridad informática

Page 1: Seguridad informática

SEGURIDAD INFORMÁTICAAndrés Cumbicus Sarango

4º C

Page 2: Seguridad informática

Seguridad Informática 2Índice

INDICE ¿Qué es la seguridad informática? ¿Qué es el Malware? Seguridad Activa Seguridad Pasiva Malware: ¿Cómo puede introducirse? Tipos de Malware

Virus Troyanos Dialer Pharming Gusanos Espía (Spywere) Spam Phising.

Software de Seguridad Bibliografía

Page 3: Seguridad informática

Seguridad Informática 3Índice

¿Qué es la seguridad informática?

• Área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Este tipo de información se conoce como información privilegiada o confidencial.

Page 4: Seguridad informática

Seguridad Informática 4Índice

¿Qué es el Malware?

• Software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora. El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador.

Page 5: Seguridad informática

Seguridad Activa

Page 6: Seguridad informática

Seguridad Informática 6Índice

Seguridad activa

Seguridad activaSeguridad activa

ContraseñasContraseñasEncriptaciónEncriptación

de datosde datos

Uso de software Uso de software de de

SeguridadSeguridad informáticainformática

Deberían ser de entre 6 y 12 caracteres

combinandoletras y números.

Permite la transmisión segura de información,

codifica los datos usando una fórmula

que "desmenuza" los datos. Antivirus

Page 7: Seguridad informática

Seguridad Pasiva

Page 8: Seguridad informática

Seguridad Informática 8Índice

Seguridad pasiva

a. Copias de seguridad: Una copia de seguridad o backup (su nombre en inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Para hacer una copia de seguridad de todo el Registro, utilice la utilidad Copia de seguridad para crear un disco de reparación de emergencia (ERD, Emergency Repair Disk) o para realizar una copia de seguridad del estado del sistema

Page 9: Seguridad informática

Malware

Page 10: Seguridad informática

Seguridad Informática 10Índice

MALWARE

a. ¿Cómo puede introducirse en el sistema?Mediante archivos que estén dañados o que descarguemos de

Internet, sino actualizamos nuestro navegador, etc.

Page 11: Seguridad informática

Seguridad Informática 11Índice

MALWARE

GUSANOSVIRUS

ESPIA( SPYWARE)

SPAM

TROYANOS

DIALER

PHARMING PHISING

Tipos de Malware

Page 12: Seguridad informática

Seguridad Informática 12Índice

Virus

• Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario

Page 13: Seguridad informática

Seguridad Informática 13Índice

Troyanos

•  Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.

Page 14: Seguridad informática

Seguridad Informática 14Índice

Dialer

• Programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario

Page 15: Seguridad informática

Seguridad Informática 15Índice

Pharming

• Es la explotación de una vulnerabilidad en el software de los servidores DNS

Page 16: Seguridad informática

Seguridad Informática 16Índice

Gusanos

• Malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario

Page 17: Seguridad informática

Seguridad Informática 17Índice

Espía (Spywere)

• El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador

Page 18: Seguridad informática

Seguridad Informática 18Índice

Spam• Se llama spam, correo basura o mensaje

basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

Page 19: Seguridad informática

Seguridad Informática 19Índice

Phising

• Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social

Page 20: Seguridad informática

Seguridad Informática 20Índice

Software de seguridad

Tipos ¿Qué son?¿Cómo funcionan?

Ejemplos

Antivirus

Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informático

El antivirus intenta cubrir las principales formas de ataque a su computadora.

Norton Antivirus. Panda Segurity

Cortafuegos

Es una parte de la red que bloquea un acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas

Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet

Firewalls de software

Firewalls de hardware

Page 21: Seguridad informática

Seguridad Informática 21Índice

Software de seguridad

Tipos ¿Qué son?¿Cómo funcionan? Ejemplos

Antispam

Se llama spam, a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades

Rechazan, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.

Antiespía

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario.

Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Page 22: Seguridad informática

Seguridad Informática 22Índice

Bibliografía

• http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

• http://es.wikipedia.org/wiki/Malware• http://www.cybercenter.cl/html_cyber2/novedades/Bol

19_01_seguridad.php• http://es.wikipedia.org/wiki/Antivirus• http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C

3%A1tica%29• http://es.wikipedia.org/wiki/Spam• http://es.wikipedia.org/wiki/Programa_esp%C3%ADa