Seguridad informática

29
Seguridad informática Xenia Sara

description

Seguridad informatica

Transcript of Seguridad informática

Page 1: Seguridad informática

Seguridad informática

XeniaSara

Page 2: Seguridad informática

Índice

• Elementos dañinos• Virus informáticos• Técnicas de protección

Page 3: Seguridad informática

Elementos dañinos

• Malware • Spyware • Spam• Popup• Phishing• Adware• Caballo de troya

o troyano• Bomba lógica

Page 4: Seguridad informática

Malware

• Es un tipo de software que tiene como objetivo infiltrarse en sistema de información sin el consentimiento de su propietario

Page 5: Seguridad informática

Spyware

• Los Spywares, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet. Todas estas acciones se hacen de forma oculta al usuario

Page 6: Seguridad informática

Spam

• Mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

Page 7: Seguridad informática

Popup

• Las ventanas que emergen automáticamente se utilizan con el objeto de mostrar un aviso publicitario de manera intrusiva.

Page 8: Seguridad informática

Phishing

• Consiste en intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria.

Page 9: Seguridad informática

Adware

• Es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores

Page 10: Seguridad informática

Troyano

• Un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Page 11: Seguridad informática

Bomba lógica

• Son programas informáticos que se instala en un ordenador y permanece oculto hasta cumplirse una ejecutar una acción. Las bombas lógicas suelen estar instaladas en servidores, dados su mayor repercusión y daños a la hora de ejecutarse.

Page 12: Seguridad informática

Virus informático

• Gusano o Worm• Virus de macros• Virus de sobreescritura• Virus de programa• Virus de Boot• Virus residentes• Virus de enlace o directorio• Virus mutantes o polimórficos

Page 13: Seguridad informática

Gusano

• Tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que son invisibles al usuario. Se propagan de ordenador a ordenador y tiene la capacidad a propagarse sin la ayuda de una persona. Tienen la capacidad para replicarse en tu sistema, podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

Page 14: Seguridad informática

Virus de macros

• Un tipo de virus que esta escrito en un lenguaje macro un lenguaje construido sobre una aplicación como una hoja de cálculo algunas aplicaciones permiten anexar macro programas en sus documentos porque estos

puedan correr automáticamente cuando este es abierto.

Page 15: Seguridad informática

Virus de sobreescritura

• Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde.Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio que el fichero.

Page 16: Seguridad informática

Virus de programa

• Son los que infectan ficheros ejecutables. Pueden insertarse al principio o al final del archivo, dejando intacto el cuerpo del programa que contaminan. Cuando se ejecuta un programa contaminado, el virus toma el control.

Page 17: Seguridad informática

Virus de Boot

• Son virus que infectan sectores de inicio y booteo de los diskettes y el sector de arranque maestro de los discos duros; también pueden infectar las tablas de particiones de los discos.

Page 18: Seguridad informática

Virus residentes

•  Que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados…

Page 19: Seguridad informática

Vírus de Enlace

• Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Page 20: Seguridad informática

Virus mutantes

• Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Page 21: Seguridad informática

Técnicas de protección

• Router• Firewall• Antispyware• Anti pops-ups • Antispam• Antivirus• Copia de seguridad• Creación de un punto de restauración

Page 22: Seguridad informática

Router

• Es el primer elemento que encontramos en casa antes de llegar al ordenador, podemos configurarlo para que filtre los accesos del exterior a nuestra red.

Page 23: Seguridad informática

Firewall

• Es un programa que bloquea los accesos que no deseamos y permite entrar a determinados programas que sí tienen autorización.

Page 24: Seguridad informática

Antispyware

• Se encarga de buscar, detectar y eliminar spyware espías en el sistema.

Page 25: Seguridad informática

Anti pops-ups

• Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web.

Page 26: Seguridad informática

• Herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email.

Page 27: Seguridad informática

Antivirus• Es una aplicación orientada a

prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas.

Page 28: Seguridad informática

Copia de seguridad

• Es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida.

Page 29: Seguridad informática

Creación de un punto de restauración

• Es una copia de seguridad de la información contenida en un computador y que se clasifica con una fecha y

hora específica.