Seguridad informatica.
-
Upload
carlitos22 -
Category
Documents
-
view
144 -
download
2
Transcript of Seguridad informatica.
SEGURIDAD INFORMATICA
Carlos Lanceta Mancebo 1º bto.A
¿CONTRA QUÉ NOS DEBEMOS DEFENDER?
• Usuarios intrusos.
• Malware.
Usuarios intrusos
• Un intruso es una persona que consigue
acceder a los datos o programas privados.
• En Internet son los crackers, piratas
informáticos,… que buscan atacar un sistema
para obtener beneficios de forma ilegal; los
hackers, lo hacen como pasatiempo o reto
técnico; y los sniffers, rastrean y observan
todos los mensajes que hay en la red.
Malware
• Malware es un tipo de software que tiene
como objetivo infiltrarse o dañar un
ordenador privado.
• El término malware incluye
virus, gusanos, troyanos, rootkits, spyware,
adware intrusivo, crimeware y otros
software maliciosos.
Malware
• Malware es un tipo de software que tiene
como objetivo infiltrarse o dañar un
ordenador privado.
• El término malware incluye virus, gusanos,
troyanos, rootkits, spyware, adware
intrusivo, crimeware y otros software
maliciosos.
SEGURIDAD ACTIVA Y PASIVALa seguridad activa se utiliza para evitar daños a los sistemasinformáticos
• Hay distintas técnicas de seguridad activas:
– Empleo de contraseñas adecuadas.
– La encriptación de los datos.
– El uso de software de seguridad informática.
La seguridad pasiva se utiliza para minimizar los efectos causados porun accidente provocado por un uso incorrecto del sistema
• Hay distintas técnicas de seguridad pasivas:
– El uso de hardware adecuado.
– La realización de copias de seguridad de los datos y del sistemaoperativo en más de un soporte y en distintas ubicaciones físicas.
AMENAZAS
• Virus informáticos
• Gusanos informáticos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
• Phising
• Hoax
Virus informáticosUn virus informático es un malware que tiene por objetivo alterar el funcionamiento de un ordenador privado.
Funcionamiento:
1. Se ejecuta un programa que está infectado.
2. El código del virus queda alojado en la memoria RAM del
ordenador.
3. El virus toma el control de los servicios básicos del sistema
operativo, infectando, después , archivos ejecutables.
4. Finalmente se añade el código del virus al programa infectado.
Gusanos informáticos
• Un gusano es un malware que tiene lapropiedad de duplicarse. Los gusanos casisiempre causan problemas en la red.
• Debido a su incontrolada duplicación, losrecursos del sistema se consumen hasta elpunto de que las tareas ordinarias del mismoson, muy lentas o simplemente no puedenejecutarse.
Troyanos
• Se denomina troyano a un software maliciosoque se presenta al usuario como un programaaparentemente inofensivo pero al ejecutarloocasiona daños.
• Los troyanos están diseñados para permitir aun desconocido el acceso remoto a un sistema.
• La mayoría de infecciones con troyanosocurren cuando se ejecuta un programainfectado.
Espías
• Un programa espía es un programa, dentro dela categoría malware, que se instalafurtivamente en un ordenador para recopilarinformación sobre las actividades realizadasen éste.
• Se pueden detectar por cambios en la páginade inicio de nuestro buscador, por creación decarpetas en los directorios,…
Dialers
• Se trata de un programa que marca un númerode teléfono especial usando el módem, sonnúmeros cuyo coste es superior al de unallamada nacional. Estos marcadores se suelendescargar tanto con autorización del usuario(utilizando pop – ups) como automáticamente.Además pueden ser programas ejecutables.
Spam
• Se llama spam al correo basura, no deseados o de
remitente desconocido, habitualmente de tipo
publicitario, enviados en grandes cantidades. La
acción de enviar dichos mensajes se denomina
spamming.
• Aunque se puede hacer por distintas vías, la vía más
utilizada es el correo electrónico.
Pharming• Pharming es la explotación en
el software de los servidores
DNS o en el de los equipos de
los propios usuarios, que
permite a un atacante asignar
un nombre de dominio.
• De esta forma, un usuario que
introduzca un determinado
nombre de dominio, accederá
en su explorador de internet a
la página web que el atacante
haya especificado para ese
nombre de dominio.
Phising
• Phishing es un término informático que denomina las
estafas cibernéticas, mediante el uso de un tipo de
red social.
• Caracterizado por intentar adquirir información
confidencial de forma engañosa (contraseña, tarjetas
de crédito u otra información bancaria). El estafador
se hace pasar por una persona o empresa de
confianza en una aparente comunicación mediante
correos electrónicos, sistemas de mensajería
instantánea o incluso utilizando llamadas telefónicas.
Hoax
• Un bulo (hoax) es un intento de hacer creer a ungrupo de personas que algo falso es real. Tienen comoobjetivo divulgar de manera masiva una informaciónfalsa haciendo uso de los medios decomunicación.(Internet)
PROGRAMAS CONTRA LAS AMENAZAS
• Antivirus
• Cortafuegos
• Antispam
• Antiespías
Antivirus
• Los antivirus son una herramienta simple cuyo objetivo es
detectar y eliminar virus informáticos.
• La aparición de sistemas operativos más avanzados e Internet,
ha hecho que los antivirus hayan evolucionado hacia programas
más avanzados que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectarlos y prevenir una infección de los
mismos, y actualmente ya son capaces de reconocer otros tipos
de malware, como spyware, rootkits, etc.
Cortafuegos
• Los cortafuegos evitan que los usuarios de Internet maliciosos
no tengan acceso a redes privadas, especialmente intranets.
Todos los mensajes que entren o salgan de la intranet pasan a
través del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados
AntispamEl antispam es el método para prevenir el correo no deseado
Las técnicas antispam se pueden diferenciar en:
• Las que requieren acciones por parte humana.
• Las que de manera automática son los mismos correos
electrónicos, los administradores.
• Las que se automatizan por parte de los remitentes de correos
electrónicos.
• Las empleadas por los investigadores y funcionarios encargados
de hacer cumplir las leyes.
Antiespías
• Aplicación que se encarga de buscar, detectar y eliminar spywares.
• A veces son aplicaciones independientes o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.