informatica mola

31
SEGURIDAD INFORMÁTICA

description

Una pagina divertida sobre informatia. Espero que os guste.

Transcript of informatica mola

Page 1: informatica mola

SEGURIDAD INFORMÁTICA

Page 2: informatica mola

ÍNDICE1. ¿QUÉ ES?2. ¿CONTRA QUÉ DEBEMOS PROTEGERNOS?3. NORMAS BÁSICAS DE SEGURIDAD4. TIPOS DE SEGURIDAD5. SEGURIDAD ACTIVA 6. SEGURIDAD PASIVA7. AMENAZAS

7.1 MALWARE 7.2 VIRUS INFORMÁTICO7.3 GUSANO INFORMÁTICO7.4 CABALLO DE TROYA7.5 SPYWARE7.6 DIALERS7.7 SPAM7.8 PHARMING7.9 FISHING

Page 3: informatica mola

8. PROGRAMAS QUE PREVIENEN LAS AMENAZAS

8.1 ANTIVIRUS

8.2 CORTAFUEGOS

8.3 ANTISPAM

8.4 ANTISPYWARE

Page 4: informatica mola

¿QUÉ ES?• Es el conjunto de

acciones, herramientas y dispositivoscuyo objetivo es dotar a un sistemainformático deintegridad, confidencialidad ydisponibilidad.

Page 5: informatica mola

¿CONTRA QUÉ DEBEMOS PROTEGERNOS?

• Contra nosotros mismos

• Contra los accidentes y averías

• Contra usuarios intrusos

• Contra softwares maliciosos o malware

Page 6: informatica mola

NORMAS BASICAS DE SEGURIDAD

• Instalar parches de seguridad en el sistema operativo y actualizar el navegador

• No abrir correos electrónicos desconocidos

• Tomar precauciones al descargar archivos de internet abriéndolos con un antivirus

• No facilitar datos personales ni claves

Page 7: informatica mola

• Hacer copias de seguridad a menudo

• Desconfíe de regalos y promociones de fácil obtención

Page 8: informatica mola

TIPOS DE SEGURIDAD

•ACTIVA•PASIVA

Page 9: informatica mola

SEGURIDAD ACTIVA• Objetivo: proteger y evitar de posibles daños

el sistema informático.

• Recursos:

• Uso adecuado de contraseñas

• Uso de software de seguridad informática

• Encriptación de datos

Page 10: informatica mola

SEGURIDAD PASIVA• Objetivo: minimizar los efectos causados por

un accidente, usuario o malware.

• Recursos:

• Hardware adecuado

• Copia de seguridad de datos y el sistema operativo

• Hacer particiones del disco duro

Page 11: informatica mola

AMENAZAS

Page 12: informatica mola

MALWARE• Al principio llamado virus informático por suparecido con el biológico porque su alcance deinfección también era limitado.• Objetivo: infiltrarse o dañar un PC sin elconsentimiento de su propietario.• Hay distintos tipos de malware. Son lossiguientes:

Page 13: informatica mola

VIRUS INFORMÁTICOS

Page 14: informatica mola

GUSANO INFORMÁTICO (IWORM)

Page 15: informatica mola

TROYANOS (CABALLOS DE TROYA)

• Se presenta al usuario como programainofensivo, pero al ejecutarlo ocasiona daños• El nombre proviene de la historia del caballo deTroya• Pueden hacer diferentes tareas peronormalmente crean una puerta trasera (backdoor)• La principal diferencia con el virus es que lostroyanos no propagan la infección a otrosprogramas por si mismos

Page 16: informatica mola

ESPÍA INFORMÁTICO (SPYWARE)

• Programa que se instala furtivamente en un ordenador para conseguir información de las actividades realizadas por éste• Usado por la policía y grandes empresas

Page 17: informatica mola

DIALERS

Page 18: informatica mola

SPAM (CORREO BASURA)• Mensajes no solicitados, normalmente de tipo publicitario, enviados en forma masiva• Vía mas utilizada: correo electrónico• SPAM = SPICED JAM, primer producto de carne enlatada que no necesitaba frigorífico para conservarse• Se distribuían por otros canales, según estos, el nombre variaba: SPAM, SPIM, SPIT y SPAM SMS • Finalidad: vender productos

Page 19: informatica mola

• Problemas que causa: saturación de servicios de correo y ocultación de otros correos maliciosos• Para evitarlos: filtros antispam y vista previa de encabezado (Kastersky Internet Security)

Page 20: informatica mola
Page 21: informatica mola

PHISHING (PESCA DE DATOS)

• Capacidad para duplicar una página web haciendo creer al visitante que se encuentra en el sitio web original en lugar de uno falso• Finalidad delictiva enviando SPAM e invitando a acceder a la página señuelo• Objetivo del engaño: conseguir información confidencial del usuario

Page 22: informatica mola

PROGRAMAS QUE PREVIENEN LAS AMENAZAS

Page 23: informatica mola

ANTIVIRUS• Programa • Objetivo: detectar y eliminar malwares• Funcionamiento: comparar los archivos analizándolos con su base de datos de archivos maliciosos llamados FIRMAS• La base de datos debe estar actualizada para su correcto funcionamiento• Muchos funcionan con sistemas heurísticos• Técnica heurística consiste en analizar el código interno del archivo y ver si es un virus

Page 24: informatica mola
Page 25: informatica mola

CORTAFUEGOS (FIREWALL)

• Finalidades: permitir o prohibir comunicación entre las aplicaciones de nuestro equipo y la red y evitar ataques de intrusos • Tipos:

• Nivel de aplicación de pasarela• Circuito a nivel de pasarela• Cortafuegos de capa de red• Cortafuegos de capa de aplicación• Cortafuegos personal

Page 26: informatica mola

• Configuración del cortafuegos:1. Acceder a menú INICIO PANEL DE

CONTROL CENTRO DE SEGURIDAD FIREWALL

2. Activar el cortafuegos3. Acceder a excepciones y añadir los

programas permitidos

Page 27: informatica mola

ANTISPAM• Programas que detectan correo basura tanto desde el punto cliente (ordenador) como desde el punto servidor (proovedor correo)• Filtros analizan correos antes de ser descargados• Técnicas antispam:

• Acciones por parte humana• Acciones automáticas (correo electrónico y administradores)• Acciones automatizadas (rte del correo)• Acciones empleadas por investigadores y funcionarios

Page 28: informatica mola

• Tipos de correo electrónico:• Correo POP3• Correo webmail

• Actuación antispam para estos correos:• POP3: instalado en el ordenador cliente para interactuar con el programa de correo• Webmail: suelen tener sus propios filtros antispam y antivirus. También bloquean rtes llamados spamers

Page 29: informatica mola

ANTISPYWARE• Funcionamiento: similar al antivirus porque compara los archivos con una base de datos de archivos espía• Son programas compatibles con el antivirus. Es aconsejable tenerlos instalados y que analicen el sistema continuamente• Problemas que causa spyware:

• Lentitud de funcionamiento y navegación• Excesivas ventanas emergentes• Ventanas emergentes en sistema operativo al encender el ordenador

Page 30: informatica mola
Page 31: informatica mola

BY ANA DELGADO Y

LUCIA GUTIERREZ