Seguridad informática

29
Seguridad informática ia Ramírez Meixús ra Vázquez Hevia

Transcript of Seguridad informática

Seguridad informática

Xenia Ramírez MeixúsSara Vázquez Hevia

Índice

• Elementos dañinos• Virus informáticos• Técnicas de protección

Elementos dañinos

• Malware • Spyware • Spam• Popup• Phishing• Adware• Caballo de troya

o troyano• Bomba lógica

Malware

• Es un tipo de software que tiene como objetivo infiltrarse en sistema de información sin el consentimiento de su propietario

Spyware

• Los Spywares, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet. Todas estas acciones se hacen de forma oculta al usuario

Spam

• Mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

Popup

• Las ventanas que emergen automáticamente se utilizan con el objeto de mostrar un aviso publicitario de manera intrusiva.

Phishing

• Consiste en intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria.

Adware

• Es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores

Troyano

• Un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Bomba lógica

• Son programas informáticos que se instala en un ordenador y permanece oculto hasta cumplirse una ejecutar una acción. Las bombas lógicas suelen estar instaladas en servidores, dados su mayor repercusión y daños a la hora de ejecutarse.

Virus informático

• Gusano o Worm• Virus de macros• Virus de sobreescritura• Virus de programa• Virus de Boot• Virus residentes• Virus de enlace o directorio• Virus mutantes o polimórficos

Gusano

• Tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que son invisibles al usuario. Se propagan de ordenador a ordenador y tiene la capacidad a propagarse sin la ayuda de una persona. Tienen la capacidad para replicarse en tu sistema, podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

Virus de macros

• Un tipo de virus que esta escrito en un lenguaje macro un lenguaje construido sobre una aplicación como una hoja de cálculo algunas aplicaciones permiten anexar macro programas en sus documentos porque estos

puedan correr automáticamente cuando este es abierto.

Virus de sobreescritura

• Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde.Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio que el fichero.

Virus de programa

• Son los que infectan ficheros ejecutables. Pueden insertarse al principio o al final del archivo, dejando intacto el cuerpo del programa que contaminan. Cuando se ejecuta un programa contaminado, el virus toma el control.

Virus de Boot

• Son virus que infectan sectores de inicio y booteo de los diskettes y el sector de arranque maestro de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus residentes

•  Que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados…

Vírus de Enlace

• Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes

• Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Técnicas de protección

• Router• Firewall• Antispyware• Anti pops-ups • Antispam• Antivirus• Copia de seguridad• Creación de un punto de restauración

Router

• Es el primer elemento que encontramos en casa antes de llegar al ordenador, podemos configurarlo para que filtre los accesos del exterior a nuestra red.

Firewall

• Es un programa que bloquea los accesos que no deseamos y permite entrar a determinados programas que sí tienen autorización.

Antispyware

• Se encarga de buscar, detectar y eliminar spyware espías en el sistema.

Anti pops-ups

• Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web.

• Herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email.

Antivirus• Es una aplicación orientada a

prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas.

Copia de seguridad

• Es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida.

Creación de un punto de restauración

• Es una copia de seguridad de la información contenida en un computador y que se clasifica con una fecha y

hora específica.