DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
Seguridad informática
1.
2. ¿Contra que nos debemos defender?
oUsuarios Intrusos
oMalware
Seguridad activa y pasiva
Amenazas
oVirus informáticos
oGusanos informáticos
oTroyanos
oEspías
oDialers
oSpam
oPharming
oPhising
oHoax
Programas contra las amenazas
o Antivirus
o Cortafuegos
o Antispam
o Antiespías
3. SEGURIDAD INFORMATICA
Antes de empezar a hablar de cómo
protegernos antes debemos saber que es la
seguridad informática.
La seguridad informática es el área de la
informática que se enfoca en la protección de
la infraestructura computacional y todo lo
relacionado con esta.
4.
5. Un intruso es una persona la cual logra acceder a
los datos de programas que tu no deseas que
tenga acceso.
En Internet abundan:
• Los Cracker: piratas informáticos que atacan
a los sistemas para obtener beneficios
ilegalmente.
• Los Hackers: similares a los anteriores pero
estos lo hacen por mero pasatiempo o reto
técnico.
• Los Sniffers: estos se encargan de buscar
todos los mensajes que hay en la red.
6. Malware es un tipo de software que tiene
como objetivo infiltrarse o dañar un
ordenador en contra de su propietario.
El
término
malware
incluye
virus, gusanos, troyanos, la mayoría de
los
rootkits,
spyware,
adware
intrusivo, crimeware y otros software
maliciosos e indeseables.
7. Seguridad activa
La seguridad activa s e utiliza para evitar
daños a los sistemas informáticos. Hay
distintas técnicas de seguridad activas:
oContraseñas: no tienen porque ser
cortas, deben ser combinaciones de letras
y números y deben ser palabras difíciles
de adivinar pero fácil de recordar.
oEncriptación de datos: Permite la
transmisión segura de información, al
codificar los datos transmitidos
usando una fórmula matemática que
“separa” los datos.
8.
Seguridad pasiva:
Copias de seguridad: Es el proceso de
copia de seguridad con el fin de que
estas copias adicionales puedan
utilizarse para restaurar el original
después de una eventual pérdida de
datos. Para realizar una copia de
seguridad deben seguirse estos pasos:
1.-Inicio 2.-Todos los programas 3.Accesorios 4.-Herramientas del Sistema
5.-Copia de seguridad
10. Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento del ordenador, sin el
consentimiento
del
usuario.
Funcionamiento: Se ejecuta un programa
que está infectado. El código del virus
queda alojado en la memoria RAM del
ordenador. El virus toma el control de los
servicios
básicos
del
sistema
operativo,
infectando,
de
manera
posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente
se añade el código del virus al programa
infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
11. Un gusano es un malware que tiene la
propiedad de duplicarse a sí mismo. Los
gusanos casi siempre causan problemas
en la red. Debido a su incontrolada
replicación, los recursos del sistema se
consumen hasta el punto de que las
tareas ordinarias del mismo son
excesivamente lentas o simplemente no
pueden ejecutarse.
12. Se denomina troyano a un software
malicioso que se presenta al usuario como
un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona
daños. Los troyanos están diseñados para
permitir a un usuario el acceso remoto a
un sistema. La mayoría de infecciones con
troyanos ocurren cuando se ejecuta un
programa infectado con un troyano.
13. Un espía es un programa, dentro de la
categoría malware, que se instala
sigilosamente en un ordenador para
recopilar
información
sobre
las
actividades realizadas en éste. Algunos
síntomas de que tu ordenador esta
infectado son: Cambio de la página de
inicio, error en búsqueda del navegador
Web. Creación de carpetas tanto en el
directorio raíz, como en “Archivos de
programas”, “Documents and Settings” y
“WINDOWS”
14. Se trata de un programa que marca un
número de teléfono con tarifa especial
usando el módem, son números cuyo
coste es superior al de una llamada
nacional. Estos marcadores se suelen
descargar tanto con autorización del
usuario (utilizando pop-ups poco claros)
como automáticamente. Además pueden
ser programas ejecutables.
15. Se llama spam o correo basura a los
mensajes no solicitados, no deseados o de
remitente no conocido, habitualmente de
tipo publicitario, enviados en grandes
cantidades
(incluso
masivas)
que
perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos
mensajes se denomina spamming . Aunque
se puede hacer por distintas vías, la más
utilizada es el correo electrónico.
16. Es la explotación de una vulnerabilidad
en el software de los servidores DNS o en
el de los equipos de los propios
usuarios, que permite a un atacante
redirigir un nombre de dominio a otra
máquina distinta. De esta forma, un
usuario que introduzca un determinado
nombre de dominio que haya sido
redirigido, accederá en su explorador de
internet a la página web que el atacante
haya especificado para ese nombre de
dominio.
17. Phishing es un término informático que
nombra un tipo de delito de las estafas
cibernéticas, mediante el uso de un tipo de
ingeniería social caracterizado por intentar
adquirir información confidencial de forma
fraudulenta
(puede
ser
información
detallada sobre tarjetas de crédito u otra
información bancaria). El estafador se hace
pasar por una persona o empresa de
confianza en una aparente comunicación
oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también
llamadas telefónicas.
18. Un hoax o bulo es un intento de hacer creer
a un grupo de personas que algo falso sea
real. En castellano el término se popularizó
principalmente al referirse a engaños
masivos
por
medios
electrónicos
especialmente Internet. Tiene como objetivo
el ser divulgado de manera masiva
haciendo uso de los medios de
comunicación, siendo el más popular
Internet, encontrando su máxima expresión
en los foros y en las cadenas de mensajes de
los correos electrónicos. No suelen tener
fines lucrativos o no son su fin primario y
sin embargo pueden llegar a resultar muy
destructivos.
19.
20. Los antivirus son una herramienta simple
cuyo objetivo es detectar y eliminar virus
informáticos. La aparición de sistemas
operativos más avanzados e Internet, ha
hecho
que
los
antivirus
hayan
evolucionado hacia programas más
avanzados que no sólo buscan detectar
virus
informáticos,
sino
bloquearlos, desinfectarlos y prevenir una
infección de los mismos, y actualmente ya
son capaces de reconocer otros tipos de
malware , como spyware , rootkits , etc. Un
ejemplo de antivirus es Mcafe, AVG, etc…
21. Un cortafuegos es una parte de un sistema o
una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas. Evitan
que los usuarios de Internet no autorizados
tengan
acceso
a
redes
privadas, especialmente intranets. Todos los
mensajes que entren o salgan de la intranet
pasan a través del cortafuegos, que examina
cada mensaje y bloquea aquellos que no
cumplen los criterios de seguridad
especificados.
22. El antispam es el método para prevenir el
“correo basura” o spam que ya hemos visto
antes. Las técnicas antispam se pueden
diferenciar en cuatro categorías: Las que
requieren acciones por parte humana. Las que
de manera automática son los mismos correos
electrónicos los administradores. Las que se
automatizan por parte de los remitentes de
correos electrónicos y las empleadas por los
investigadores y funcionarios encargados de
hacer cumplir las leyes.
23. Aplicación que se encarga de buscar, detectar
y eliminar spywares o espías en el sistema. A
veces son aplicaciones independientes o
herramientas incorporadas dentro de otra
aplicación mayor, como un antivirus. Otros
tipos de aplicaciones “anti” son: los
antivirus, los antispam, los anti-intrusos y los
antipop-up.