SlideShare une entreprise Scribd logo
1  sur  21
SEGURIDAD
INFORMÁTICA
SEGURIDAD INFORMÁTICA:
Acciones, Herramientas,Dispositivos
Finalidad es dotar al sistema de integridad,
confidencialidad y disponibilidad
 INTEGRO: Impide la
modificación de
información a un usuario
sin autorización.
 CONFIDENCIAL: Impide la
visualización de datos, a
usuarios que no tengan
privilegios.
 DISPONIBILIDAD: Sistemas
disponibles a los usuarios
autorizados para que
puedan hacer uso de
ellos.
 NOS DEBEMOS PROTEGER
1. Contra nosotros mismos:
Borrado de archivos, programas sin
darnos cuenta, aceptación de
correos electrónicos perjudiciales.
2. Contra accidentes o verías.
Averías del ordenador y perdida
de datos.
3. Contra usuarios intrusos.
Que pueden acceder desde el
propio ordenador o desde otro
ordenador.
4. Contra software malicioso.
Programas que aprovechan un
acceso a nuestro ordenador para
instalarse y obtener información y
pueden dañar el sistema incluso
inutilizarlo
SEGURIDAD ACTIVA Y PASIVA
 TÉCNICAS DE SEGURIDAD
ACTIVAS
1. Contraseñas adecuadas.
2. Encriptación de datos.
3. Software de seguridad
informática.
 TÉCNICAS DE SEGURIDAD
PASIVAS
1. Buena refrigeración
Conexiones eléctricas.
Dispositivos SAI.
2. Copias de seguridad de datos
y del sistema operativo, en
más de un soporte y en
distintas ubicaciones físicas.
3. Creación de particiones en el
disco duro para almacenar
archivos y
bak-up( copia de seguridad)
LAS AMENAZAS SILENCIOSAS
 Son pequeños programas
o software malicioso.
Se introducen en nuestro
sistema mediante:
 Correo electrónico.
 Navegación por páginas
web falsas o infectadas.
 Archivos contaminados
desde discos magnéticos,
unidades de memoria CD,
DVD, memorias flash.
TIPOS DE SOFTWARE
MALICIOSO
 VIRUS INFORMÁTICO
Se instala sin conocimiento
del usuario.
Finalidad. Propagarse a otros
equipos.
Ejecutar las acciones para
las que se programó.
 Pequeñas bromas que no
implican destrucción de
archivos.
 Ralentizan el ordenador.
 Destrucción total del disco
duro.
 Apagado del sistema.
TIPOS DE SOFTWARE
MALICIOSO
GUSANO INFORMÁTICO
Su finalidad es multiplicarse e infectar
todos los ordenadores.
No suele implicar destrucción de
archivos.
Ralentizan el funcionamiento de todos
los ordenadores y de la red.
Suelen acompañar a un correo
malicioso.
Tienen la capacidad de enviarse a
todos los contactos del programa
gestor de correo
Es conveniente tener cautela al abrir los
correos
TIPOS DE SOFTWARE ALICIOSO
TROYANO
Pequeña aplicación escondida en
otros programas de utilidades,
fondos de pantalla, imágenes.
Finalidad: Es la puerta de entrada
a nuestro ordenador para que
otro usuario o aplicación
recopile información de nuestro
ordenador.
Puede tomar de forma remota el
control de nuestro ordenador.
Sistemas de transmisión:
Páginas web.
Correo electrónico.
Chat.
TIPOS DE SOFTWARE
MALICIOSO
 ESPÍA( spyware)
Se instala sin conocimiento
del usuariso
Recopila información del
usuario para enviarles a
servidores de Internet,
gestionados por
compañías publicitarias.
Consiguen información
para enviarnos spam o
correo basura.
Se ralentiza la conexión a
Internet.
TIPOS DE SOFTWARE
MALICIOSO
 DIALER
 Se instalan en el ordenador y
utilizan el modem telefónico
de conexión a Internet.
 Realizan llamadas de alto
coste generando altos costes
para el usuario y beneficios
para el creador del dialer.
 Si la conexión se realiza por
router ADSL, se evita este
problema.
 Es aconsejable indicar a
nuestro proveedor telefónico
que bloquee las llamadas al
803, 806, 807
TIPOS DE SOFTWARE
MALICIOSO
 SPAM
Correo basura.
Correo electrónico publicitario de
forma masiva.
Finalidad: Vender productos, lo
que produce saturación de los
servicios de correo.
Ocultación de otros correos
maliciosos.
Los gestores de correos poseen
listas negras de contactos
para bloquear estos envíos.
Almacenan correos sospechosos
en una carpeta que se llama
correo basura o spam
TIPOS DE SOFTWARE
MALICIOSO
 PHARMING
Suplantación de páginas
web para obtener datos
bancarios de los usuarios y
cometer delitos
económicos.
 PHISING
Obtener información
confidencial de banco
electrónico mediante el
envío de correos
electrónicos que solicitan
la información dan a
nuestro correo el aspecto
oficial de nuestro banco.
TIPOS DE SOFTWARE
MALICIOSO
 KEYLOGGER
 Se puede realizar mediante
software o dispositivos de
hardware.
 Registra las pulsaciones del usuario,
realizadas en el teclado, para
almacenarlas en un archivo y
mandarlas al keylogger
 Se pueden obtener contraseñas,
datos bancarios, conversaciones
privadas.
 Se pueden presentar también
como pequeños dispositivos de
hardware que se conectan entre el
teclado y la CPU.
 Se detectan realizando una
pequeña comprobación visual.
TIPOS DE SOFTWARE
MALICIOSO
 ROGUE SOFTWARE
 Falso programa de
seguridad.
 Son falsos programas
espías que te hacen
creer que el sistema
está infectado para
comprar un
programa que te
elimine esta falsa
infección.
VIRUS EN DISPOSITIVOS
ELECTRÓNICOS
 Dispositivos electrónicos
como tabletas, smart-
phones, consolas de video
juegos pueden ser
atacados por programas
malware.
 Los medios más comunes
de propagación son:
 Navegación páginas web
infectadas
 Archivos bluetooh.
 Memorias portátiles.
 Descarga de aplicaciones
gratuitas.
 Instalación de juegos demo
EL ANTIVIRUS
 Un programa antivirus es un programa
cuya finalidad es detectar, impedir la
ejecución y eliminar software
malicioso( gusanos , espías, y troyanos)
 FUNCIONAMIENTO:
Compara los archivos analizados con su
propia base de datos de archivos
maliciosos . FIRMAS.
La base de datos debe de estar
actualizada constantemente.
Los antivirus modernos poseen
actualizaciones automáticas por Internet.
 SISTEMAS HEURÍSTICOS: Consiste en
analizar el código interno del archivo y
determinar si se trata de un virus aunque
no se encuentre en su base de datos de
firmas maliciosas.
 Muy importante detectan virus no
incluidos en la base de datos.
NIVELES DE PROTECCIÓN
 NIVEL DE RESIDENTE
Ejecuta y analiza de forma contínua, los programas que se
ejecutan en el ordenador:
Correos entrantes.
Páginas Web.
Consume recursos y ralentiza el funcionamiento
NIVEL DE ANÁLISIS COMPLETO
Análisis de todo el ordenador
Archivos de disco duro.
Sector de arranque.
Memoria RAM.
Los análisis completos se van haciendo más rápidos cuanto más
se repitan.Los antivirus marcan los archivos en buen estado
para evitarlos en posteriores análisis
 ANTIVIRUS ON –LINE
Realiza el análisis del ordenador de forma remota desde Internet.
ANTIVIRUS GRATUITOS
Existentes para distintos sistemas operativos y análisis por Internet.
Los antivirus se suelen distribuir en paquetes que incluyen
numerosas herramientas: SUITES DE SEGURIDAD
Antiespías
Cortafuegos.
Antispam
HERRAMIENTAS DE DESINFECCIÓN
Algunas empresas de seguridad informática facilitan a los
usuarios herramientas , que si bien no son antivirus completos,
pueden ayudarnos a resolver un problema concreto.
Un CD de arranque para analizar los programas del inicio, una
vacuna para las unidades de USB.
CORTAFUEGOS
 Cortafuegos o firewall, programa cuya finalidad es permitir o
prohibir la comunicación entre las aplicaciones de nuestro
equipo y la red, así como evitar ataques de intrusos desde otros
equipos a nuestro ordenador mediante el protocolo TCP/IP.
 Controla el tráfico entre nuestro equipo y la red local e Internet
 Debe de tener configuradas una serie de reglas para las
aplicaciones que tienen permisos de comunicación con la
red( explorador de Internet, cliente de correo, aplicación de
actualización del antivirus…) y prohibir aplicaciones que no
deseemos.
 Cuando el cortafuegos detecta una aplicación no configurada,
emerge una ventana que nos pregunta lo que debe hacer con
esa comunicación.
 Windows XP y Windows 7 tienen sus propio cortafuegos
 CORTAFUEGOS GRATUITOS
 Aunque los sistemas operativos poseen sus cortafuegos gratuitos
se pueden instalar versiones gratuitas
SOFTWARE ANTISPAM
 Programas capaces de detectar correo basura, tanto desde
el punto cliente(nuestro ordenador) como desde el punto
servidor( nuestro proveedor de correo)
 El spam es enviado masiva e indiscriminadamente por
empresas de publicidad
 Esta lucha es compleja si se desean respetar los correos
normales.
 Los spam se analizan antes de ser descargados por el cliente.
 La forma de detección está basada en base de datos de
correos spam, en el análisis del remitente etc.
 La mayoría de los antivirus tienen integrado un filtro anispam.
 NOTA: Existen dos tipos de correo electrónico
Correo POP3, que utilizan clientes como Microsoft Outlook, Mozilla
Thunderbird o Evolution de Linux.
Correo webmail, visualizado a través de páginas web como
Hotmail, Gmail, Mixmail o Yahoo.
En ambos casos debe de haber filtro de correo basura
SOFTWARE ANTIESPÍA
 Los programas espías se instalan en nuestro ordenador
camuflados cuando descargamos utilidades
aparentemente inofensivas
 Los spyware recopilan información sobre nuestras
costumbres de navegación, programas instalados,
tienen la capacidad de secuestrar nuestra página de
inicio del navegador y mandarnos a una página en
blanco de publicidad, mediante un funcionamiento
conocido como hijacking, cambio de la página de
inicio de Internet sin permiso del usuario
 Funcionamiento: compara los archivos con la base de
datos de archivos espías
 ANTIESPÍAS GRATUITOS
 Windows 7 incorpora su propio programa antiespía
Windows Defender.
 Linux no tiene software antiespías por tener bajo indice
de ataques,si existen complementos del navegador
para cerrar páginas con spiware.

Contenu connexe

Tendances

Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciososMCarlenM
 
Virus
VirusVirus
VirusDavid
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasSilvestruLeorda
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosjavim
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBeatriz Moura
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASgonzaxdgvs
 
Trabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquínTrabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquínJuanfran
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 

Tendances (15)

Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
cirbercuidado
cirbercuidadocirbercuidado
cirbercuidado
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
 
Trabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquínTrabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquín
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 

Similaire à Seguridad Informática: Herramientas y Amenazas

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAlcantara
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAandreabaca10
 
Seguridad inform+ütica
Seguridad inform+üticaSeguridad inform+ütica
Seguridad inform+üticaPablo Cruz
 
Virus
VirusVirus
Virusivan
 
Malware
MalwareMalware
MalwareC
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 

Similaire à Seguridad Informática: Herramientas y Amenazas (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad inform+ütica
Seguridad inform+üticaSeguridad inform+ütica
Seguridad inform+ütica
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 

Dernier

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Dernier (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Seguridad Informática: Herramientas y Amenazas

  • 2. SEGURIDAD INFORMÁTICA: Acciones, Herramientas,Dispositivos Finalidad es dotar al sistema de integridad, confidencialidad y disponibilidad  INTEGRO: Impide la modificación de información a un usuario sin autorización.  CONFIDENCIAL: Impide la visualización de datos, a usuarios que no tengan privilegios.  DISPONIBILIDAD: Sistemas disponibles a los usuarios autorizados para que puedan hacer uso de ellos.  NOS DEBEMOS PROTEGER 1. Contra nosotros mismos: Borrado de archivos, programas sin darnos cuenta, aceptación de correos electrónicos perjudiciales. 2. Contra accidentes o verías. Averías del ordenador y perdida de datos. 3. Contra usuarios intrusos. Que pueden acceder desde el propio ordenador o desde otro ordenador. 4. Contra software malicioso. Programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información y pueden dañar el sistema incluso inutilizarlo
  • 3. SEGURIDAD ACTIVA Y PASIVA  TÉCNICAS DE SEGURIDAD ACTIVAS 1. Contraseñas adecuadas. 2. Encriptación de datos. 3. Software de seguridad informática.  TÉCNICAS DE SEGURIDAD PASIVAS 1. Buena refrigeración Conexiones eléctricas. Dispositivos SAI. 2. Copias de seguridad de datos y del sistema operativo, en más de un soporte y en distintas ubicaciones físicas. 3. Creación de particiones en el disco duro para almacenar archivos y bak-up( copia de seguridad)
  • 4. LAS AMENAZAS SILENCIOSAS  Son pequeños programas o software malicioso. Se introducen en nuestro sistema mediante:  Correo electrónico.  Navegación por páginas web falsas o infectadas.  Archivos contaminados desde discos magnéticos, unidades de memoria CD, DVD, memorias flash.
  • 5. TIPOS DE SOFTWARE MALICIOSO  VIRUS INFORMÁTICO Se instala sin conocimiento del usuario. Finalidad. Propagarse a otros equipos. Ejecutar las acciones para las que se programó.  Pequeñas bromas que no implican destrucción de archivos.  Ralentizan el ordenador.  Destrucción total del disco duro.  Apagado del sistema.
  • 6. TIPOS DE SOFTWARE MALICIOSO GUSANO INFORMÁTICO Su finalidad es multiplicarse e infectar todos los ordenadores. No suele implicar destrucción de archivos. Ralentizan el funcionamiento de todos los ordenadores y de la red. Suelen acompañar a un correo malicioso. Tienen la capacidad de enviarse a todos los contactos del programa gestor de correo Es conveniente tener cautela al abrir los correos
  • 7. TIPOS DE SOFTWARE ALICIOSO TROYANO Pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes. Finalidad: Es la puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador. Puede tomar de forma remota el control de nuestro ordenador. Sistemas de transmisión: Páginas web. Correo electrónico. Chat.
  • 8. TIPOS DE SOFTWARE MALICIOSO  ESPÍA( spyware) Se instala sin conocimiento del usuariso Recopila información del usuario para enviarles a servidores de Internet, gestionados por compañías publicitarias. Consiguen información para enviarnos spam o correo basura. Se ralentiza la conexión a Internet.
  • 9. TIPOS DE SOFTWARE MALICIOSO  DIALER  Se instalan en el ordenador y utilizan el modem telefónico de conexión a Internet.  Realizan llamadas de alto coste generando altos costes para el usuario y beneficios para el creador del dialer.  Si la conexión se realiza por router ADSL, se evita este problema.  Es aconsejable indicar a nuestro proveedor telefónico que bloquee las llamadas al 803, 806, 807
  • 10. TIPOS DE SOFTWARE MALICIOSO  SPAM Correo basura. Correo electrónico publicitario de forma masiva. Finalidad: Vender productos, lo que produce saturación de los servicios de correo. Ocultación de otros correos maliciosos. Los gestores de correos poseen listas negras de contactos para bloquear estos envíos. Almacenan correos sospechosos en una carpeta que se llama correo basura o spam
  • 11. TIPOS DE SOFTWARE MALICIOSO  PHARMING Suplantación de páginas web para obtener datos bancarios de los usuarios y cometer delitos económicos.  PHISING Obtener información confidencial de banco electrónico mediante el envío de correos electrónicos que solicitan la información dan a nuestro correo el aspecto oficial de nuestro banco.
  • 12. TIPOS DE SOFTWARE MALICIOSO  KEYLOGGER  Se puede realizar mediante software o dispositivos de hardware.  Registra las pulsaciones del usuario, realizadas en el teclado, para almacenarlas en un archivo y mandarlas al keylogger  Se pueden obtener contraseñas, datos bancarios, conversaciones privadas.  Se pueden presentar también como pequeños dispositivos de hardware que se conectan entre el teclado y la CPU.  Se detectan realizando una pequeña comprobación visual.
  • 13. TIPOS DE SOFTWARE MALICIOSO  ROGUE SOFTWARE  Falso programa de seguridad.  Son falsos programas espías que te hacen creer que el sistema está infectado para comprar un programa que te elimine esta falsa infección.
  • 14. VIRUS EN DISPOSITIVOS ELECTRÓNICOS  Dispositivos electrónicos como tabletas, smart- phones, consolas de video juegos pueden ser atacados por programas malware.  Los medios más comunes de propagación son:  Navegación páginas web infectadas  Archivos bluetooh.  Memorias portátiles.  Descarga de aplicaciones gratuitas.  Instalación de juegos demo
  • 15. EL ANTIVIRUS  Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso( gusanos , espías, y troyanos)  FUNCIONAMIENTO: Compara los archivos analizados con su propia base de datos de archivos maliciosos . FIRMAS. La base de datos debe de estar actualizada constantemente. Los antivirus modernos poseen actualizaciones automáticas por Internet.
  • 16.  SISTEMAS HEURÍSTICOS: Consiste en analizar el código interno del archivo y determinar si se trata de un virus aunque no se encuentre en su base de datos de firmas maliciosas.  Muy importante detectan virus no incluidos en la base de datos.
  • 17. NIVELES DE PROTECCIÓN  NIVEL DE RESIDENTE Ejecuta y analiza de forma contínua, los programas que se ejecutan en el ordenador: Correos entrantes. Páginas Web. Consume recursos y ralentiza el funcionamiento NIVEL DE ANÁLISIS COMPLETO Análisis de todo el ordenador Archivos de disco duro. Sector de arranque. Memoria RAM. Los análisis completos se van haciendo más rápidos cuanto más se repitan.Los antivirus marcan los archivos en buen estado para evitarlos en posteriores análisis
  • 18.  ANTIVIRUS ON –LINE Realiza el análisis del ordenador de forma remota desde Internet. ANTIVIRUS GRATUITOS Existentes para distintos sistemas operativos y análisis por Internet. Los antivirus se suelen distribuir en paquetes que incluyen numerosas herramientas: SUITES DE SEGURIDAD Antiespías Cortafuegos. Antispam HERRAMIENTAS DE DESINFECCIÓN Algunas empresas de seguridad informática facilitan a los usuarios herramientas , que si bien no son antivirus completos, pueden ayudarnos a resolver un problema concreto. Un CD de arranque para analizar los programas del inicio, una vacuna para las unidades de USB.
  • 19. CORTAFUEGOS  Cortafuegos o firewall, programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques de intrusos desde otros equipos a nuestro ordenador mediante el protocolo TCP/IP.  Controla el tráfico entre nuestro equipo y la red local e Internet  Debe de tener configuradas una serie de reglas para las aplicaciones que tienen permisos de comunicación con la red( explorador de Internet, cliente de correo, aplicación de actualización del antivirus…) y prohibir aplicaciones que no deseemos.  Cuando el cortafuegos detecta una aplicación no configurada, emerge una ventana que nos pregunta lo que debe hacer con esa comunicación.  Windows XP y Windows 7 tienen sus propio cortafuegos  CORTAFUEGOS GRATUITOS  Aunque los sistemas operativos poseen sus cortafuegos gratuitos se pueden instalar versiones gratuitas
  • 20. SOFTWARE ANTISPAM  Programas capaces de detectar correo basura, tanto desde el punto cliente(nuestro ordenador) como desde el punto servidor( nuestro proveedor de correo)  El spam es enviado masiva e indiscriminadamente por empresas de publicidad  Esta lucha es compleja si se desean respetar los correos normales.  Los spam se analizan antes de ser descargados por el cliente.  La forma de detección está basada en base de datos de correos spam, en el análisis del remitente etc.  La mayoría de los antivirus tienen integrado un filtro anispam.  NOTA: Existen dos tipos de correo electrónico Correo POP3, que utilizan clientes como Microsoft Outlook, Mozilla Thunderbird o Evolution de Linux. Correo webmail, visualizado a través de páginas web como Hotmail, Gmail, Mixmail o Yahoo. En ambos casos debe de haber filtro de correo basura
  • 21. SOFTWARE ANTIESPÍA  Los programas espías se instalan en nuestro ordenador camuflados cuando descargamos utilidades aparentemente inofensivas  Los spyware recopilan información sobre nuestras costumbres de navegación, programas instalados, tienen la capacidad de secuestrar nuestra página de inicio del navegador y mandarnos a una página en blanco de publicidad, mediante un funcionamiento conocido como hijacking, cambio de la página de inicio de Internet sin permiso del usuario  Funcionamiento: compara los archivos con la base de datos de archivos espías  ANTIESPÍAS GRATUITOS  Windows 7 incorpora su propio programa antiespía Windows Defender.  Linux no tiene software antiespías por tener bajo indice de ataques,si existen complementos del navegador para cerrar páginas con spiware.