25
Seguridad Seguridad informática informática Lydia de la Torre Lydia de la Torre y y Jorge Romero Jorge Romero 4ºA 4ºA

Seguridad informática jorge romero lydia

Embed Size (px)

Citation preview

Page 1: Seguridad informática jorge romero lydia

Seguridad informáticaSeguridad informáticaSeguridad informáticaSeguridad informáticaLydia de la TorreLydia de la Torre

y y Jorge RomeroJorge Romero

4ºA4ºA

Page 2: Seguridad informática jorge romero lydia

Seguridad informática 2

Índice Índice Índice Índice

1.1. ¿Qué es la seguridad informática?¿Qué es la seguridad informática?

2.2. ¿Qué es el Malware?¿Qué es el Malware?

3.3. Seguridad activa.Seguridad activa.

4.4. Seguridad pasiva.Seguridad pasiva.

5.5. Malware.Malware.

6.6. Software de seguridad.Software de seguridad.

Page 3: Seguridad informática jorge romero lydia

Seguridad informática 3

¿Qué es la seguridad ¿Qué es la seguridad informática?informática?

¿Qué es la seguridad ¿Qué es la seguridad informática?informática?

Es el área de la Es el área de la informáticainformática que se que se enfoca en la enfoca en la protección de la protección de la infraestructura infraestructura computacional y computacional y todo lo relacionado todo lo relacionado con esta con esta (incluyendo la (incluyendo la información información contenida). contenida).

Page 4: Seguridad informática jorge romero lydia

MalwareMalwareMalwareMalware

Page 5: Seguridad informática jorge romero lydia

Seguridad informática 5

¿Qué es el Malware?¿Qué es el Malware?¿Qué es el Malware?¿Qué es el Malware?

También llamado También llamado badwarebadware, , código código malignomaligno, , software software maliciosomalicioso o o software software malintencionadomalintencionado, es un , es un tipo de tipo de softwaresoftware que tiene que tiene como objetivo infiltrarse o como objetivo infiltrarse o dañar una dañar una computadoracomputadora sin el consentimiento de sin el consentimiento de su propietario. su propietario.

Page 6: Seguridad informática jorge romero lydia

Seguridad informática 6

Seguridad activa.Seguridad activa.Seguridad activa.Seguridad activa. Tiene como objetivo proteger y evitar Tiene como objetivo proteger y evitar

posibles daños en los sistemas informáticos. posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para Podemos encontrar diferentes recursos para evitarlos como:evitarlos como:-Una de esas técnicas que podemos utilizar -Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, podemos añadirles números, mayúsculas, etc. etc.

-Y la encriptación de los datos, que es -Y la encriptación de los datos, que es una tecnología que permite la transmisión una tecnología que permite la transmisión segura de información, al codificar los datos segura de información, al codificar los datos transmitidos.transmitidos.

-También el uso de software de seguridad -También el uso de software de seguridad informática: como por ejemplo ModSecurity, informática: como por ejemplo ModSecurity, que es una herramienta para la detección y que es una herramienta para la detección y prevención de intrusiones para aplicaciones prevención de intrusiones para aplicaciones web, lo que podríamos denominar como web, lo que podríamos denominar como “firewall web”.“firewall web”.

Page 7: Seguridad informática jorge romero lydia

Seguridad informática 7

Seguridad pasiva.Seguridad pasiva.Seguridad pasiva.Seguridad pasiva.

Su fin es minimizar los efectos causados Su fin es minimizar los efectos causados por un accidente, un usuario o malware. por un accidente, un usuario o malware. Las practicas de seguridad pasiva más Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día frecuentes y mas utilizadas hoy en día son:son:-El uso de hardware adecuado contra -El uso de hardware adecuado contra accidentes y averías.accidentes y averías.-También podemos utilizar copias de -También podemos utilizar copias de seguridad de los datos y del sistema seguridad de los datos y del sistema operativo.operativo.Una copia de seguridad es una réplica Una copia de seguridad es una réplica que se utiliza para restaurar la copia que se utiliza para restaurar la copia original después de una eventual pérdida original después de una eventual pérdida de datos. Para realizarla se comprueba si de datos. Para realizarla se comprueba si se dispone de un programa de grabador se dispone de un programa de grabador de disco o DVD ( si no se de disco o DVD ( si no se descargaría),después seleccionas las descargaría),después seleccionas las carpetas de interés y las copias en el carpetas de interés y las copias en el disco duro.disco duro.

Page 8: Seguridad informática jorge romero lydia

Seguridad informática 8

Malware.Malware.Malware.Malware.

Su manera de entrar es Su manera de entrar es mas bien mas bien aprovechándose del aprovechándose del usuario o de las usuario o de las debilidades de su debilidades de su sistema. La vía mas sistema. La vía mas directa de infección es directa de infección es cuando se ejecuta una cuando se ejecuta una aplicación que lo porta. aplicación que lo porta.

Page 9: Seguridad informática jorge romero lydia

Seguridad informática 9

Tipos de malware.Tipos de malware.Tipos de malware.Tipos de malware.

MALWAREMALWARE

VIRUS DIALER

GUSANOS SPAM

TROYANOS PHARMING

ESPÍA (SPYWARE) PHISHING

Page 10: Seguridad informática jorge romero lydia

Seguridad informática 10

Virus.Virus.Virus.Virus.

Programas que Programas que infectan a otros infectan a otros programas por programas por añadir su código para añadir su código para tomar el control tomar el control después de ejecución después de ejecución de los archivos de los archivos infectados. El infectados. El objetivo principal de objetivo principal de un virus es infectar. un virus es infectar.

Page 11: Seguridad informática jorge romero lydia

Seguridad informática 11

Gusanos.Gusanos.Gusanos.Gusanos. Este tipo de malware usa los Este tipo de malware usa los

recursos de red para recursos de red para distribuirse. Su nombre implica distribuirse. Su nombre implica que pueden penetrar de un que pueden penetrar de un equipo a otro como un gusano. equipo a otro como un gusano. Lo hacen por medio de correo Lo hacen por medio de correo electrónico, sistemas de electrónico, sistemas de mensajes instantáneos, redes mensajes instantáneos, redes de archivos compartidos. Al de archivos compartidos. Al penetrar un equipo, el gusano penetrar un equipo, el gusano intenta obtener las direcciones intenta obtener las direcciones de otros equipos en la red para de otros equipos en la red para empezar enviarles sus copias. empezar enviarles sus copias.

Page 12: Seguridad informática jorge romero lydia

Seguridad informática 12

Troyanos.Troyanos.Troyanos.Troyanos. Esta clase de programas Esta clase de programas

maliciosos incluye una gran maliciosos incluye una gran variedad de programas que variedad de programas que efectúan acciones sin que el efectúan acciones sin que el usuario se dé cuenta y sin su usuario se dé cuenta y sin su consentimiento: recolectan consentimiento: recolectan datos y los envían a los datos y los envían a los criminales; destruyen o alteran criminales; destruyen o alteran datos con intenciones datos con intenciones delictivas, causando delictivas, causando desperfectos en el desperfectos en el funcionamiento del funcionamiento del ordenador…ordenador…

Page 13: Seguridad informática jorge romero lydia

Seguridad informática 13

Espía.Espía.Espía.Espía. Software que permite Software que permite

colectar la información colectar la información sobre un sobre un usuario/organización de usuario/organización de forma no autorizada. Su forma no autorizada. Su presencia puede ser presencia puede ser completamente invisible completamente invisible para el usuario.para el usuario.Pueden colectar los datos Pueden colectar los datos sobre las acciones del sobre las acciones del usuario, el contenido del usuario, el contenido del disco duro…disco duro…

Page 14: Seguridad informática jorge romero lydia

Seguridad informática 14

Dialer.Dialer.Dialer.Dialer.

Se trata de un Se trata de un programaprograma que que marca un marca un número de teléfono de número de teléfono de tarificacióntarificación especial especial usando el usando el módemmódem, estos NTA son , estos NTA son números cuyo coste es números cuyo coste es superior al de una llamada superior al de una llamada nacional. Estos marcadores se nacional. Estos marcadores se suelen descargar tanto con suelen descargar tanto con autorización del usuario como autorización del usuario como automáticamente. automáticamente.

Page 15: Seguridad informática jorge romero lydia

Seguridad informática 15

Spam.Spam.Spam.Spam.

Los mensajes no solicitados de Los mensajes no solicitados de remitente desconocido enviados en remitente desconocido enviados en cantidades masivas de carácter cantidades masivas de carácter publicitario, político, de propaganda, publicitario, político, de propaganda, solicitando ayuda, etc solicitando ayuda, etc

Page 16: Seguridad informática jorge romero lydia

Seguridad informática 16

Pharming.Pharming.Pharming.Pharming.

PharmingPharming es la es la explotación de una explotación de una vulnerabilidad en el vulnerabilidad en el software de los software de los servidores servidores DNSDNS o en o en el de los equipos de el de los equipos de los propios usuarios, los propios usuarios, que permite a un que permite a un atacante redirigir un atacante redirigir un nombre de dominionombre de dominio a a otra máquina distinta. otra máquina distinta.

Page 17: Seguridad informática jorge romero lydia

Seguridad informática 17

Phishing.Phishing.Phishing.Phishing. Es una variedad de Es una variedad de

programas espías que programas espías que se propaga a través de se propaga a través de correo. Metan recibir los correo. Metan recibir los datos confidenciales del datos confidenciales del usuario, de carácter usuario, de carácter bancario preferente. Los bancario preferente. Los e-mails phishing están e-mails phishing están diseñadas para parecer diseñadas para parecer igual a la igual a la correspondencia legal correspondencia legal enviada por enviada por organizaciones organizaciones bancarias…bancarias…

Page 18: Seguridad informática jorge romero lydia

Software de seguridadSoftware de seguridadSoftware de seguridadSoftware de seguridad

Page 19: Seguridad informática jorge romero lydia

Seguridad informática 19

Software de seguridad.Software de seguridad.Software de seguridad.Software de seguridad.

Es aquel que analiza todos los Es aquel que analiza todos los archivos entrantes y aquellos que archivos entrantes y aquellos que tengan algún daño que pueda causar tengan algún daño que pueda causar la falla del sistema, o bien, si detecta la falla del sistema, o bien, si detecta algún archivo que contiene un virus algún archivo que contiene un virus inmediatamente le envía un aviso al inmediatamente le envía un aviso al usuario, para que este decida si lo usuario, para que este decida si lo elimina del sistema o no. elimina del sistema o no.

Page 20: Seguridad informática jorge romero lydia

Seguridad informática 20

AntivirusAntivirusAntivirusAntivirus

Son programas cuya Son programas cuya función es detectar y función es detectar y eliminar eliminar virusvirus informáticos y otros informáticos y otros programas peligrosos programas peligrosos para los ordenadores para los ordenadores llamados llamados malwaremalware. .

Page 21: Seguridad informática jorge romero lydia

Seguridad informática 21

Ejemplos de antivirus.Ejemplos de antivirus.Ejemplos de antivirus.Ejemplos de antivirus.

AvastAvast Versión Versión gratuitagratuita

Nod 32Nod 32 Versión Versión gratuitagratuita

McAfeeMcAfee Versión Versión 8.08.0

Page 22: Seguridad informática jorge romero lydia

Seguridad informática 22

CortafuegosCortafuegosCortafuegosCortafuegos Es un sistema que previene el Es un sistema que previene el

uso y el acceso desautorizados uso y el acceso desautorizados a tu ordenador.a tu ordenador.

Los cortafuegos pueden ser Los cortafuegos pueden ser software, hardware, o una software, hardware, o una combinación de ambos. Se combinación de ambos. Se utilizan con frecuencia para utilizan con frecuencia para evitar que los usuarios evitar que los usuarios desautorizados de Internet desautorizados de Internet tengan acceso a las redes tengan acceso a las redes privadas conectadas con privadas conectadas con Internet, especialmente Internet, especialmente intranets.intranets.

Page 23: Seguridad informática jorge romero lydia

Seguridad informática 23

AntispamAntispamAntispamAntispam Bloquea los mensajes Bloquea los mensajes

electrónicos no electrónicos no solicitados antes de su solicitados antes de su llegada a su servidor de llegada a su servidor de mensajería, antes de mensajería, antes de que puedan alcanzar los que puedan alcanzar los buzones de los buzones de los empleados, lucha contra empleados, lucha contra los falsos positivos y los falsos positivos y asegura un porcentaje asegura un porcentaje vecino de cero.vecino de cero.

Page 24: Seguridad informática jorge romero lydia

Seguridad informática 24

AntiespíaAntiespíaAntiespíaAntiespía

Son aplicaciones que Son aplicaciones que se encargan en se encargan en recompilar información recompilar información sobre una persona u sobre una persona u organización sin su organización sin su conocimiento. La conocimiento. La función más común función más común que tienen estos que tienen estos programas es la de programas es la de recopilar información recopilar información sobre el usuario y sobre el usuario y distribuirlo a empresas.distribuirlo a empresas.

Page 25: Seguridad informática jorge romero lydia

Seguridad informática 25

BibliografíaBibliografíaBibliografíaBibliografía

www.softwaredeseguridad.comwww.softwaredeseguridad.com www.wikipedia.orgwww.wikipedia.org www.01-www.01-ibm.netibm.net www.seguridadpc.netwww.seguridadpc.net