Seguridad informática celia copia

21
Seguridad Seguridad Informática Informática Celia, Martín y Alejandro Celia, Martín y Alejandro Informática 4ºA Informática 4ºA

Transcript of Seguridad informática celia copia

Page 1: Seguridad informática celia   copia

SeguridadSeguridadInformáticaInformática

Celia, Martín y Alejandro Celia, Martín y Alejandro

Informática 4ºAInformática 4ºA

Page 2: Seguridad informática celia   copia

Informática 4ºAInformática 4ºA 22

2nf or m2nf orm

1.1. ¿Qué es la seguridad informática?¿Qué es la seguridad informática?

3.3. ¿Qué es el Malware?¿Qué es el Malware?

5.5. Seguridad activaSeguridad activa

-Contraseñas-Contraseñas

-Encriptación de datos-Encriptación de datos

Page 3: Seguridad informática celia   copia

-Uso de software de seguridad informática-Uso de software de seguridad informática

4. Seguridad pasiva4. Seguridad pasiva

-Copias de seguridad-Copias de seguridad

5. Malware5. Malware

-¿Cómo puede introducirse en el sistema?-¿Cómo puede introducirse en el sistema?

-Tipos:-Tipos:

Informática 4ºAInformática 4ºA 33

Page 4: Seguridad informática celia   copia

Virus y gusanos Virus y gusanos

Troyanos y espía(spyware)Troyanos y espía(spyware)

Dialer y SpamDialer y Spam

Pharming y PhisingPharming y Phising

6. Software de seguridad6. Software de seguridad

-Antivirus y cortafuegos-Antivirus y cortafuegos

-Antispam y antiespía-Antispam y antiespía

7. Bibliografía7. BibliografíaInformática 4ºAInformática 4ºA 44

Page 5: Seguridad informática celia   copia

Informática 4ºAInformática 4ºA 55

5nf or mát i ca 4ºAi espí agos) 5 nf o r mát i ca 4ºA t � #ñ· � R«� ¼�5nf or má5 nf o r má

Es el área de la informática que Es el área de la informática que se enfoca en la protección de se enfoca en la protección de la infraestructura la infraestructura computacional y todo lo computacional y todo lo relacionado con esta relacionado con esta (incluyendo la información (incluyendo la información contenida). contenida).

Page 6: Seguridad informática celia   copia

Informática 4ºAInformática 4ºA 66

6nf or mát i ca 4ºAi nf o6nf or mát i ca 4ºAo� #ñ

Es un Es un software maliciososoftware malicioso,un tipo de software ,un tipo de software que tiene como objetivo infiltrarse o dañar una que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su computadora sin el consentimiento de su propietario. propietario.

Se representa con el símbolo de peligroSe representa con el símbolo de peligro

Page 7: Seguridad informática celia   copia

Informática 4ºAInformática 4ºA 77

7nf or mát i ca 4ºAo7nf or mát i ca 4ºAt

ContraseñasContraseñas:: es una forma de es una forma de autentificación que utiliza información autentificación que utiliza información secreta para controlar el acceso hacia secreta para controlar el acceso hacia algún recurso.algún recurso.

La contraseña normalmente debe La contraseña normalmente debe mantenerse en secreto ante aquellos a mantenerse en secreto ante aquellos a

quien no se les permite el acceso quien no se les permite el acceso

Page 8: Seguridad informática celia   copia

Informática 4ºAInformática 4ºA 88

La contraseña es preferible que sea La contraseña es preferible que sea de más de 8 caracteres y que de más de 8 caracteres y que combine combine letras y números para que sea letras y números para que sea

más difícil de adivinar y,por lo tanto,más difícil de adivinar y,por lo tanto,más seguramás segura

Page 9: Seguridad informática celia   copia

Informática 4ºAInformática 4ºA 99

Encriptación de datos:Encriptación de datos: corresponde a una tecnología que corresponde a una tecnología que permite la transmisión segura de permite la transmisión segura de información, al codificar los datos información, al codificar los datos transmitidos usando una fórmula transmitidos usando una fórmula matemática que "desmenuza" los matemática que "desmenuza" los datos.datos.

Page 10: Seguridad informática celia   copia

Informática 4ºAInformática 4ºA 1010

Uso de software de seguridad Uso de software de seguridad informática:informática: son los programas que son los programas que evitan la introducción de Malwares y su evitan la introducción de Malwares y su instalacción. Tipos: instalacción. Tipos:

-antivirus-antivirus

-cortafuegos-cortafuegos

-antispam-antispam

-antiespía-antiespía

Page 11: Seguridad informática celia   copia

Informática 4ºAInformática 4ºA 1111

11f or mát i ca 4ºA 11f or mát i ca 4ºA~

Copias de seguridad: Copias de seguridad: o backup es el o backup es el proceso de copia de seguridad, con el fin proceso de copia de seguridad, con el fin de que estas copias adicionales puedan de que estas copias adicionales puedan utilizarse para restaurar el original utilizarse para restaurar el original después de una eventual pérdida de después de una eventual pérdida de datos. datos.

Page 12: Seguridad informática celia   copia

dat os. <• ¸ � �3 ÿ

¿Cómo puede introducirse en el ¿Cómo puede introducirse en el sistema?sistema?

En el mundo de la WWW, es En el mundo de la WWW, es relativamente común que se encuentren relativamente común que se encuentren vulnerabilidades en los navegadores web vulnerabilidades en los navegadores web u otro tipo de aplicaciones asociadas, [u otro tipo de aplicaciones asociadas, [11], [], [22], [], [33], [], [44], que permitan que al renderizar ], que permitan que al renderizar determinadas páginas diseñadasdeterminadas páginas diseñadas

Informática 4ºAInformática 4ºA 1212

Page 13: Seguridad informática celia   copia

especificamente para ello, se ejecute especificamente para ello, se ejecute código arbitrario. Este código código arbitrario. Este código habitualmente son shellcodes simples que habitualmente son shellcodes simples que descargan un fichero más grande de descargan un fichero más grande de alguna localización y la instala en el alguna localización y la instala en el sistema operativo cliente.sistema operativo cliente.

Informática 4ºAInformática 4ºA 1313

Page 14: Seguridad informática celia   copia

Tipos:Tipos:

Informática 4ºAInformática 4ºA 1414

VIRUS

Tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada

GUSANOS

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Casi siempre causan problemas en la red

Page 15: Seguridad informática celia   copia

TROYANOS

bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. Un troyano no es un virus informático, las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.

ESPÍA(spyware)

La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos

Informática 4ºAInformática 4ºA 1515

Page 16: Seguridad informática celia   copia

DIALER

Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario como automáticamente

SPAM

Son los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.

Informática 4ºAInformática 4ºA 1616

Page 17: Seguridad informática celia   copia

PHARMING

es un tipo de ataque que consiste en hacer que un usuario ingrese a una pagina web falsa mediante el nombre correcto de dominio, consiste en la molificación del archivo hosts, un fichero de resolución de nombres de dominios.El pharming crea una ip diferente para un determinado dominio con lo que el usuario al acceder a ese dominio realmente irá a otra página web

PHISING

tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica

Informática 4ºAInformática 4ºA 1717

Page 18: Seguridad informática celia   copia

17f or mát i ca 4ºAvo cl i<• ¸ � �3 ÿ� � 3ÿ� oþ‚ o� #ñ· �

Analizan cada uno de los elementos Analizan cada uno de los elementos que poseemos en nuestro sistema para que poseemos en nuestro sistema para detectar y eliminar aquellos que se detectar y eliminar aquellos que se encuentran dañados.encuentran dañados.

LoLo que hace el software de seguridad es que hace el software de seguridad es precisamente filtrar todos estos archivos. Se precisamente filtrar todos estos archivos. Se utiliza un software de seguridad utiliza un software de seguridad especialmente diseñado para detectarlos y especialmente diseñado para detectarlos y bloquearles el paso al sistemabloquearles el paso al sistema

Informática 4ºAInformática 4ºA 1818

Page 19: Seguridad informática celia   copia

AntivirusAntivirus: son una herramienta simple cuyo : son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. objetivo es detectar y eliminar virus informáticos. Ejemplos.McAfee virus scan, Norton Antivirus o Ejemplos.McAfee virus scan, Norton Antivirus o Panda Antivirus Platinum.Panda Antivirus Platinum.

Cortafuegos:Cortafuegos: es una parte de un sistema o es una parte de un sistema o una red que está diseñada para bloquear el una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Ejemplos: tiempo comunicaciones autorizadas. Ejemplos: Tis firewall toolkit,Firewall FreeBsd; Firewall, de Tis firewall toolkit,Firewall FreeBsd; Firewall, de Cisco SystemCisco System

Informática 4ºAInformática 4ºA 1919

Page 20: Seguridad informática celia   copia

Antispam:Antispam: es lo que se conoce como método es lo que se conoce como método para prevenir el “correo basura”.Ejemplos. para prevenir el “correo basura”.Ejemplos. McAfee SpamKiller, Symantec Hosted Mail McAfee SpamKiller, Symantec Hosted Mail Security.Security.

Antiespía: Antiespía: se encarga de prevenir, detectar y/o se encarga de prevenir, detectar y/o eliminar . Pueden ser tanto aplicaciones eliminar . Pueden ser tanto aplicaciones independientes, como herramientas integradas independientes, como herramientas integradas dentro de otras aplicaciones. Ejemplos. Spybot dentro de otras aplicaciones. Ejemplos. Spybot S&D, Ad-aware, HijackThis.S&D, Ad-aware, HijackThis.

Informática 4ºAInformática 4ºA 2020

Page 21: Seguridad informática celia   copia

20f or mát i ca <• ¸ � �3 ÿ� � 3ÿ�

Hemos encontrado la información en:Hemos encontrado la información en:

http://es.wikipedia.orghttp://es.wikipedia.org y en páginas y en páginas relacionadas, para consultar los relacionadas, para consultar los apartados tratados.apartados tratados.

Informática 4ºAInformática 4ºA 2121