El documento proporciona información sobre conceptos clave de seguridad informática como malware, seguridad activa y pasiva, y software de seguridad. Explica qué es la seguridad informática y el malware, y describe diferentes tipos de malware. También cubre temas como contraseñas, encriptación, copias de seguridad, antivirus, firewalls, antispam y antiespionaje. Incluye una bibliografía de recursos adicionales sobre estos temas.
2. Índice
¿Qué es la seguridad informática?
¿Qué es el Malware?
Seguridad activa
Contraseñas
Encriptación de datos
Uso de software de seguridad informática
Seguridad pasiva
Copias de seguridad
Malware
Software de seguridad
Bibiografia
03/28/12 Seguridad informática 2
3. P
1.¿Qué es la seguridad informática?
2. ¿Qué es el Malware?
3. Seguridad activa
a. Contraseñas
b. Encriptación de datos
c. Uso de sotware de seguridad informática
4. Seguridad pasiva
a. Copias de seguridad
5. Malware
6. Software de seguridad
7.Bibiografia
4. 1 ¿ Qué es la seguridad informática?
Es el área de la informática
que se enfoca en la
protección de la
infraestructura
computacional y todo lo
relacionado con esta.
03/28/12 Seguridad informática 4
5. 55 e
5 e 5
Es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora sin el
consentimiento de su propietario.
Malware es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora sin el
consentimiento de su propietario. El término
malware es muy utilizado por profesionales de la
informática para referirse a una variedad de
software hostil, intrusivo o molesto.El término
virus informático suele aplicarse de forma
incorrecta para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
03/28/12 Seguridad informática 5
7. 7egur i dad i nf or m i ca
át
Contraseñas:
Las contraseñas no tienen que ser cortas.
Combinando letras, números y símbolos.
Utilizar palabras y frases que le resulte fácil
recordar pero que a otras personas les sea difícil
adivinar.
03/28/12 Seguridad informática 7
8. 8egur i dad i nf o ˆ
Encriptación de datos:
Permite la transmisión segura de información, al
codificar los datos transmitidos usando una fórmula
matemática que desmenuza los datos.
03/28/12 Seguridad informática 8
9. 9egur i dad i nf or m i caÒ
át
Uso de software de seguridad
informática:
Programas que protegen el ordenador de amenazas.
Ejemplos :
Antivirus
Cortafuegos
Antispam
Antiespía
03/28/12 Seguridad informática 9
11. 11gur i dad i nf or mát 1
Copias de seguridad:
Copias de seguridad: Es el proceso de copia de
seguridad con el fin de que estas copias adicionales
puedan utilizarse para restaurar el original después de
una eventual pérdida de datos.
03/28/12 Seguridad informática 11
12. á12g i 12g i da12g i dad i nf or m i cade
12gur 12gur 12gur át Ò
12g i dad i nf or m i cade dat o
12gur át Ò
Inicio
Todos los programas
Herramientas del Sistema
Copia de seguridad
03/28/12 Seguridad informática 12
14. 14gur i d
¿Cómo puede introducirse en el sistema?
Se infiltra en el sistema y daña la computadora sin
el conocimiento de su dueño, con finalidades muy
diversas, ya que en esta categoría encontramos
desde un troyano a un spyware.
03/28/12 Seguridad informática 14
16. Tipos
Virus: es una entidad Troyanos: se denomina
infecciosa microscópica que troyano o caballo de Troya
sólo puede multiplicarse a un software malicioso que
dentro de las células de se presenta al usuario como
otros organismos. Los virus un programa aparentemente
infectan todos los tipos de legítimo e inofensivo pero al
organismos, desde animales ejecutarlo ocasiona daños.1
y plantas, hasta bacterias y 2 El término troyano
arqueas. Los virus son proviene de la historia del
demasiado pequeños para caballo de Troya
poder ser observados con la mencionado en la Odisea de
ayuda de un Homero.
microscopio óptico, por lo
que se dice que son
submicroscópicos.
03/28/12 Seguridad informática 16
17. Tipos
Dialer: Se trata de un PHARMING: es la
programa que marca un explotación de una
número de teléfono de tarificación vulnerabilidad en el software
especial
usando el módem, estos de los servidores DNS o en
NTA son números cuyo el de los equipos de los
coste es superior al de una propios usuarios, que
llamada nacional. Estos permite a un atacante
marcadores se suelen redirigir un
descargar tanto con nombre de dominio (domain
autorización del usuario name) a otra máquina
(utilizando pop-ups poco distinta
claros) como
automáticamente. Además
pueden ser programas
ejecutables o ActiveX.
03/28/12 Seguridad informática 17
18. Tipos
GUSANOS: es un ESPIA: El spyware es
malware que tiene la un software que
propiedad de recopila información
duplicarse a sí de un ordenador y
mismo. Los gusanos después transmite
utilizan las partes esta información a
automáticas de un una entidad externa
sistema operativo que sin el conocimiento o
generalmente son el consentimiento del
invisibles al usuario. propietario del
ordenador.
03/28/12 Seguridad informática 18
19. Tipos
SPAM: Los mensajes PHISING: es un término
no solicitados, no informático que denomina
deseados o de un tipo de delito
remitente no conocido, encuadrado dentro del
habitualmente de tipo ámbito de las estafas
publicitario, cibernéticas, y que se
generalmente enviados comete mediante el uso
en grandes cantidades de un tipo de
(incluso masivas) que ingeniería social
perjudican de alguna o caracterizado por intentar
varias maneras al adquirir información
receptoR. confidencial de forma
fraudulenta
03/28/12 Seguridad informática 19
20. Software de
Seguridad
Informática
Antivirus
Firewall
Antiespía
Antispam
21. 21gur i dad 2
A) Antivirus: Aplicación o
grupo de aplicaciones
dedicadas a la prevención, Kaspersky Panda
búsqueda, detección y Anti-virus Security
eliminación de programas
malignos en sistemas
informáticos.
Norton McAfee
Ejemplos: antivirus
03/28/12 Seguridad informática 21
22. 22gur i dad i nf or m i ca
át
B) Cortafuegos: Es una
parte de un sistema o una
red que está diseñada
para bloquear el acceso
no autorizado,
permitiendo al mismo
tiempo comunicaciones
autorizadas.
Ejemplos: Cortafuegos de
capa de red, Cortafuegos
de capa de aplicación
Cortafuegos personal
03/28/12 Seguridad informática 22
23. 23g23gur i da23gur i dad i nf
C) Antispam: Aplicación o
herramienta informática que
se encarga de detectar y
eliminar el spam y los correos
no deseados.
Utilizan múltiples técnicas
para detectar el correo no
deseado , por ejemplo
emplean un diccionario
propio para detectar palabras
que suelen aparecer en estos
correos .
03/28/12 Seguridad informática 23
24. 24g24gur i da24gur i dad i nf
24g
D) Antiespía : Aplicación
que se encarga de
prevenir, detectar y/o
eliminar espías de una
computadora , pueden
ser tanto aplicaciones
independientes, como
herramientas integradas
dentro de otras
aplicaciones.
03/28/12 Seguridad informática 24