23

TRABAJO DE SEGURIDAD INFORMATICA

  • Upload
    1lols

  • View
    73

  • Download
    2

Embed Size (px)

Citation preview

Page 1: TRABAJO DE SEGURIDAD INFORMATICA
Page 2: TRABAJO DE SEGURIDAD INFORMATICA

¿CONTRA QUÉ NOS DEVEMOS

DEFENDER?

SEGURIDAD ACTIVA Y PASIVA

AMENAZAS

PROGRAMAS CONTRA LAS AMENAZAS

Page 3: TRABAJO DE SEGURIDAD INFORMATICA

USUARIOS INTRUSOS

MALWARE

OTROS

Page 4: TRABAJO DE SEGURIDAD INFORMATICA

Es una persona o grupo de personas queconsigue acceder a datos a los que noestá autorizado.

Hay 3 tipos de intrusos:› Crackers: Lo hacen para conseguir dinero

ilegalmente.

› Hackers: Lo hacen por diversión, pasar elrato.

› Sniffers: Rastrean los mensajes que hay en lared.

Page 5: TRABAJO DE SEGURIDAD INFORMATICA

Es un software que tiene el objetivo de

infiltrarse y dañar un ordenador sin

permiso.

Incluye:

Virus Gusanos

Troyanos Rootkits

Spyware Adweres

Crimewere Otros

Page 6: TRABAJO DE SEGURIDAD INFORMATICA

1. Seguridad activa:

Se utiliza para evitar daños a los sistemas informáticos. Técnicas de seguridad activa:

› Empleo de contraseñas adecuadas.

› Uso de softwares de seguridad informática.

› Encriptación de datos.

Page 7: TRABAJO DE SEGURIDAD INFORMATICA

2. Seguridad pasiva:

Trata de minimizar los daños provocado

por un accidente provocado por u n

mal uso del sistema. Técnicas de

seguridad pasiva:

› Hacer copias de seguridad.

› Hacer copias de seguridad dl sistema

operativo

› Usar adecuadamente el hardware.

Page 8: TRABAJO DE SEGURIDAD INFORMATICA

Tipos de amenazas:

› Virus informáticos

› Gusanos informáticos

› Troyanos

› Espías

› Dialers

› Spam

› Pharming

› Phising

› Hoax

Page 9: TRABAJO DE SEGURIDAD INFORMATICA

Tipo del malware que altera en normal

funcionamiento de un equipo sin

consentimiento.

Un equipo se infecta cundo:

Se ejecuta un programa infectado y el código

del virus se guarda en la Memoria RAM.

Después el virus se apodera de los servicios del

ordenador, infectando todos.

Page 10: TRABAJO DE SEGURIDAD INFORMATICA

Tipo de malware que se caracteriza por

que se duplica y causa problemas en la

red.

Por culpa de las múltiples duplicaciones

el sistema se colapsa y todo va

demasiado lento o no es ejecutable.

Page 11: TRABAJO DE SEGURIDAD INFORMATICA

Tipo de malware que parece un

programa inofensivo para el usuario,

pero que después de ejecutarlo se

producen daños.

Están diseñados para permitir el acceso

a un individuo remotamente a un

sistema

Page 12: TRABAJO DE SEGURIDAD INFORMATICA

Un programa espía es un programa que

se instala furtivamente en un ordenador

para recopilar información sobre las

actividades realizadas en él. Es un tipo

del malware.

“Síntomas”:

› Cambio de la página de inicio.

› Error en búsqueda del navegador Web.

› Creación de carpetas tanto en el directorio

raíz

Page 13: TRABAJO DE SEGURIDAD INFORMATICA

Se trata de un programa que marca un

número de teléfono de tarificación

especial usando el módem. Son un tipo

de estafa telefónica.

Se instalan automáticamente o con el

consentimiento del usuario.

Page 14: TRABAJO DE SEGURIDAD INFORMATICA

Correo basura, los mensajes no

solicitados, no deseados y de remitente

anónimo. Normalmente de carácter

publicitario.

El medio más utilizado para mandar

estos correos basura es el correo

electrónico. Spamming es la acción de

enviar duchos mensajes.

Page 15: TRABAJO DE SEGURIDAD INFORMATICA

Explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.

Un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante

Page 16: TRABAJO DE SEGURIDAD INFORMATICA

Término informático que denomina un

tipo de delito de las estafas cibernéticas.

Caracterizado por intentar obtener

datos bancarios y privados.

El estafador, se hace parecer por una

empresa o persona de confianza

atreves del correo electrónico o

mensajería instantánea.

Page 17: TRABAJO DE SEGURIDAD INFORMATICA

Intento de hacer creer a un grupo de

personas que algo falso es real.

Tiene como objetivo el ser divulgado de

manera masiva haciendo uso de los

medios de comunicación, siendo el más

popular Internet.

No suelen tener fines lucrativos o no son

su fin primario y sin embargo pueden

llegar a resultar muy destructivos.

Page 18: TRABAJO DE SEGURIDAD INFORMATICA

Antivirus

Cortafuegos

Antispam

Antiespías

Page 19: TRABAJO DE SEGURIDAD INFORMATICA

Los antivirus son una herramienta simple

cuyo objetivo es detectar y eliminar virus

informáticos.

los antivirus han evolucionado hacia

programas más avanzados que no sólo

buscan detectar virus informáticos, sino

bloquearlos, desinfectarlos y prevenir

una infección de los mismos

Page 20: TRABAJO DE SEGURIDAD INFORMATICA

Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Es especialmente útil en las Intranets. Examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

Page 21: TRABAJO DE SEGURIDAD INFORMATICA

Es el método para prevenir el correo

basura.

Hay cuatro tipos de Antispam:

› Las empleadas por los investigadores y

funcionarios encargados de hacer cumplir

las leyes.

› Las que se automatizan por parte de los

remitentes de correos electrónicos.

› Las que requieren acciones por parte humana

Page 22: TRABAJO DE SEGURIDAD INFORMATICA

Aplicación que se encarga de buscar,

detectar y eliminar spywares o espías en

el sistema.

A menudo suelen estar incluidas en los

antivirus.

Page 23: TRABAJO DE SEGURIDAD INFORMATICA