TRABAJO DE SEGURIDAD INFORMATICA
Transcript of TRABAJO DE SEGURIDAD INFORMATICA
¿CONTRA QUÉ NOS DEVEMOS
DEFENDER?
SEGURIDAD ACTIVA Y PASIVA
AMENAZAS
PROGRAMAS CONTRA LAS AMENAZAS
USUARIOS INTRUSOS
MALWARE
OTROS
Es una persona o grupo de personas queconsigue acceder a datos a los que noestá autorizado.
Hay 3 tipos de intrusos:› Crackers: Lo hacen para conseguir dinero
ilegalmente.
› Hackers: Lo hacen por diversión, pasar elrato.
› Sniffers: Rastrean los mensajes que hay en lared.
Es un software que tiene el objetivo de
infiltrarse y dañar un ordenador sin
permiso.
Incluye:
Virus Gusanos
Troyanos Rootkits
Spyware Adweres
Crimewere Otros
1. Seguridad activa:
Se utiliza para evitar daños a los sistemas informáticos. Técnicas de seguridad activa:
› Empleo de contraseñas adecuadas.
› Uso de softwares de seguridad informática.
› Encriptación de datos.
2. Seguridad pasiva:
Trata de minimizar los daños provocado
por un accidente provocado por u n
mal uso del sistema. Técnicas de
seguridad pasiva:
› Hacer copias de seguridad.
› Hacer copias de seguridad dl sistema
operativo
› Usar adecuadamente el hardware.
Tipos de amenazas:
› Virus informáticos
› Gusanos informáticos
› Troyanos
› Espías
› Dialers
› Spam
› Pharming
› Phising
› Hoax
Tipo del malware que altera en normal
funcionamiento de un equipo sin
consentimiento.
Un equipo se infecta cundo:
Se ejecuta un programa infectado y el código
del virus se guarda en la Memoria RAM.
Después el virus se apodera de los servicios del
ordenador, infectando todos.
Tipo de malware que se caracteriza por
que se duplica y causa problemas en la
red.
Por culpa de las múltiples duplicaciones
el sistema se colapsa y todo va
demasiado lento o no es ejecutable.
Tipo de malware que parece un
programa inofensivo para el usuario,
pero que después de ejecutarlo se
producen daños.
Están diseñados para permitir el acceso
a un individuo remotamente a un
sistema
Un programa espía es un programa que
se instala furtivamente en un ordenador
para recopilar información sobre las
actividades realizadas en él. Es un tipo
del malware.
“Síntomas”:
› Cambio de la página de inicio.
› Error en búsqueda del navegador Web.
› Creación de carpetas tanto en el directorio
raíz
Se trata de un programa que marca un
número de teléfono de tarificación
especial usando el módem. Son un tipo
de estafa telefónica.
Se instalan automáticamente o con el
consentimiento del usuario.
Correo basura, los mensajes no
solicitados, no deseados y de remitente
anónimo. Normalmente de carácter
publicitario.
El medio más utilizado para mandar
estos correos basura es el correo
electrónico. Spamming es la acción de
enviar duchos mensajes.
Explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
Un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante
Término informático que denomina un
tipo de delito de las estafas cibernéticas.
Caracterizado por intentar obtener
datos bancarios y privados.
El estafador, se hace parecer por una
empresa o persona de confianza
atreves del correo electrónico o
mensajería instantánea.
Intento de hacer creer a un grupo de
personas que algo falso es real.
Tiene como objetivo el ser divulgado de
manera masiva haciendo uso de los
medios de comunicación, siendo el más
popular Internet.
No suelen tener fines lucrativos o no son
su fin primario y sin embargo pueden
llegar a resultar muy destructivos.
Antivirus
Cortafuegos
Antispam
Antiespías
Los antivirus son una herramienta simple
cuyo objetivo es detectar y eliminar virus
informáticos.
los antivirus han evolucionado hacia
programas más avanzados que no sólo
buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir
una infección de los mismos
Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Es especialmente útil en las Intranets. Examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
Es el método para prevenir el correo
basura.
Hay cuatro tipos de Antispam:
› Las empleadas por los investigadores y
funcionarios encargados de hacer cumplir
las leyes.
› Las que se automatizan por parte de los
remitentes de correos electrónicos.
› Las que requieren acciones por parte humana
Aplicación que se encarga de buscar,
detectar y eliminar spywares o espías en
el sistema.
A menudo suelen estar incluidas en los
antivirus.