SlideShare uma empresa Scribd logo
1 de 17
DAISSY JUYAR
Desde el momento que nos conectamos a Internet, nuestro
      equipo se encuentra accesible a diversos tipos de
          ataques, desde virus, hasta intrusiones.




     Debido al continuo desarrollo de nuevos virus, y al
     descubrimiento de fallos de seguridad en los sistemas
  operativos, actualmente es imposible garantizar al cien por
 cien la inmunidad de un ordenador. Lo único que podemos
          hacer es reducir el riesgo lo máximo posible.
  Además, también habría que recalcar que la mayoría de los
ataques son aleatorios, aunque últimamente son más los que
    buscan una información concreta o la obtención de un
                        servicio gratuito
Para reducir al mínimo los riesgos, lo primero es conocer a lo
    que nos enfrentamos, y como funciona. El siguiente paso
   sería configurar correctamente nuestro ordenador e instalar
              los programas de seguridad pertinentes.
      Los daños en nuestro PC pueden ser muy diferentes
   dependiendo del virus o del ataque. Algunos sólo muestran
     un mensaje de vez en cuando, realizan una determinada
     aplicación, o eliminan datos importantes del disco duro.
  También hay peligros no visibles a simple vista, que incluyen
      el envío de información privada, como: los programas
  instalados, los datos personales del usuario o sus números de
                        tarjetas de crédito.
Otros de los riesgos que no podemos pasar por alto, es el uso de
    nuestro ordenador, conexión, y dirección IP, para realizar
      accesos a terceros ordenadores o efectuar operaciones
 ilegales, Este daño, aunque aparentemente leve, puede llegar a
                 ocasionarnos problemas judiciales.
Aunque parezca una simpleza, nuestro primer error es dar por
  sentado que al no tener enemigos aparentes, nadie nos va a
         hacer nada. En la mayoría de los casos, tanto la
  infección, como la vulnerabilidad de nuestros sistemas, son
  debidas a dejadez o a ciertos actos involuntarios difíciles de
    controlar, como navegar por una página web infectada.
Dentro de la Red hay muchos peligros que nos vigilan, en casi
 todos los casos, el modo de infección o transmisión se reduce
    a dos vías: la navegación y el correo electrónico. Ambos
  caminos son utilizados por "piratas informáticos" (crackers)
  para cometer sus delitos. Pero, ¿qué tipo de herramientas y
 aplicaciones de software usan estos delincuentes cibernéticos?
Es un pequeño programa capaz de reproducirse a sí
        mismo, infectando cualquier tipo de archivo
ejecutable, sin conocimiento del usuario. El virus tiene la
   misión que le ha encomendado su programador, ésta
 puede ser desde un simple mensaje, hasta la destrucción
      total de los datos almacenados en el ordenador.
 Se llaman de esta forma, por su analogía con los virus
    biológicos del ser humano. Al igual que estos, los
  informáticos tienen un ciclo de vida, que va desde que
                "nacen", hasta que "mueren".
Creación, gestación, reproducción, activación, descubrimi
 ento, asimilación, y eliminación. Además, existen varias
técnicas que permiten a un virus ocultarse en el sistema y
 no ser detectado por el antivirus: ocultación, protección
                antivirus, camuflaje y evasión.
 VIRUS    RESIDENTES:
 La característica principal de estos virus es que se
ocultan en la memoria RAM de forma permanente
   o residente. De este modo, pueden controlar e
interceptar todas las operaciones llevadas a cabo por
   el sistema operativo, infectando todos aquellos
           ficheros y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiad
                          os.
  VIRUS DE ACCIÓN DIRECTA:
    Al contrario que los residentes, estos virus no
    permanecen en memoria. Por tanto, su objetivo
    prioritario es reproducirse y actuar en el mismo
     momento de ser ejecutados. Al cumplirse una
determinada condición, se activan y buscan los ficheros
     ubicados dentro de su mismo directorio para
                       contagiarlos.
            VIRUS DE SOBRE ESCRITURA:
Estos virus se caracterizan por destruir la información
    contenida en los ficheros que infectan. Cuando
 infectan un fichero, escriben dentro de su contenido,
 haciendo que queden total o parcialmente inservibles.
   VIRUS DE ARRANQUE:
Los términos boot o sector de arranque hacen referencia
  a una sección muy importante de un disco (tanto un
 disquete como un disco duro respectivamente). En ella
        se guarda la información esencial sobre las
   características del disco y se encuentra un programa
  que permite arrancar el ordenador. Este tipo de virus
  no infecta ficheros, sino los discos que los contienen
          VIRUS DE ENLACE O DIRECTORIO:
  Los ficheros se ubican en determinadas direcciones
     (compuestas básicamente por unidad de disco y
 directorio), que el sistema operativo conoce para poder
              localizarlos y trabajar con ellos.
  VIRUS CIFRADOS:
Más que un tipo de virus, se trata de una técnica utilizada
  por algunos de ellos, que a su vez pueden pertenecer a
   otras clasificaciones. Estos virus se cifran a sí mismos
 para no ser detectados por los programas antivirus. Para
   realizar sus actividades, el virus se descifra a sí mismo
         y, cuando ha finalizado, se vuelve a cifrar.
                  VIRUS POLIMÓRFICOS:
Son virus que en cada infección que realizan se cifran de
  una forma distinta (utilizando diferentes algoritmos y
  claves de cifrado). De esta forma, generan una elevada
    cantidad de copias de sí mismos e impiden que los
     antivirus los localicen a través de la búsqueda de
   cadenas o firmas, por lo que suelen ser los virus más
                     costosos de detectar.
La palabra hacker, en un principio, se refería al experto en
          programación cuya meta era compartir sus
       conocimientos y experiencias con otros hackers.
 Actualmente, aplicamos este distintivo a todos aquellos
  que realizan piratería informática y delitos en Internet,
       cuando en realidad deberíamos decir crackers. La
     finalidad de estos últimos, es causar el mayor daño
        posible y robar información para uso propio en
         ordenadores personales o redes empresariales.
  El término cracker fue creado en 1985 por los propios
  hackers, para defenderse de la utilización incorrecta del
  calificativo que les distinguía del resto de profesionales
                          informáticos.
Es un código maligno cuya principal misión es
  reenviarse a sí mismo. Son códigos víricos que, en
  principio, no afectan a la información de los sitios
 que contagian, aunque consumen amplios recursos
    de los sistemas, y los usan para infectar a otros
                        equipos.
 A diferencia de la mayoría de virus, los gusanos se
  propagan por sí mismos, sin modificar u ocultarse
bajo otros programas. No destruyen información de
forma directa, pero algunos pueden contener dentro
     de sí, propiedades características de los virus.
Es un programa potencialmente peligroso que
     se oculta dentro de otro para evitar ser
  detectado, e instalarse de forma permanente
                en nuestro sistema.
Este tipo de software no suele realizar acciones
  destructivas por sí mismo, pero entre muchas
     otras funciones, tienen la capacidad de
   capturar datos, generalmente contraseñas e
 información privada, enviándolos a otro sitio.
Las contraseñas son la primera barrera que ponemos para
          que nadie pueda entrar en nuestra cuenta.
Si usted manda la contraseña “Ana” al servidor, en su base
   de datos no se guarda “Ana”, sino algo llamado el hash.
  Por así decirlo, el hash es la huella digital de una palabra.
     Teóricamente es único, y a partir de él no se puede
   recuperar la palabra original. De esta forma, aunque un
     atacante lograse todos los hashes de un servidor, le
          resultaría difícil recuperar las contraseñas.
 Sin embargo, como bastantes medidas de seguridad, los
 hashes se pueden saltar a lo bruto, en este caso, probando.
      Al final, este método consiste en probar muchas
  combinaciones de letras y palabras de diccionario a ver si
 alguna coincide. Por eso es importante que su contraseña
              no sea una palabra o algo sencillo.
 Software
                Bases de datos
                  Meta datos
                   Archivos
 Todo lo que la organización valore (activo)
 y signifique un riesgo si ésta llega a manos de
  otras personas. Este tipo de información se
   conoce como información privilegiada o
                  confidencial.
 LA INFRAESTRUCTURA COMPUTACIONAL: Una parte
       fundamental para el almacenamiento y gestión de la
   información, así como para el funcionamiento mismo de
                          la organización.
  LA INFORMACIÓN CONTENIDA: Se ha convertido en
     uno de los elementos más importantes dentro de una
          organización. La seguridad informática debe ser
        administrada según los criterios establecidos por los
      administradores y supervisores, evitando que usuarios
        externos y no autorizados puedan acceder a ella sin
                            autorización.
 LOS USUARIOS: Son las personas que utilizan la estructura
    tecnológica, zona de comunicaciones y que gestionan la
     información. La seguridad informática debe establecer
      normas que minimicen los riesgos a la información o
                    infraestructura informática.
  EL USUARIO: causa del mayor problema ligado a la
     seguridad de un sistema informático (porque no le
           importa, no se da cuenta o a propósito).
  PROGRAMAS MALICIOSOS: programas destinados a
    perjudicar o a hacer un uso ilícito de los recursos del
   sistema. Es instalado (por inatención o maldad) en el
      ordenador abriendo una puerta a intrusos o bien
  modificando los datos. Estos programas pueden ser un
        virus informático, un gusano informático, un
      troyano, una bomba lógica o un programa espía.
 UN SINIESTRO (ROBO, INCENDIO, INUNDACIÓN):
 una mala manipulación o una malintencionado derivan a
            la pérdida del material o de los archivos.
Conocimientos básicos de la seguridad informática

Mais conteúdo relacionado

Mais procurados

Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1whitehat 'People'
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicionJONNATAN TORO
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewallleandryu5
 
Proceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbiosProceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbioscesartg65
 
Sistemas Operativos Distribuidos
Sistemas Operativos DistribuidosSistemas Operativos Distribuidos
Sistemas Operativos DistribuidosNelson Guanipa
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Arbor Presentation
Arbor Presentation Arbor Presentation
Arbor Presentation J Hartig
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Intrusion Detection System
Intrusion Detection SystemIntrusion Detection System
Intrusion Detection SystemDevil's Cafe
 
Seguridad en centros de computo
Seguridad en centros de computoSeguridad en centros de computo
Seguridad en centros de computoNereydhaa
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidosChristian19121
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 

Mais procurados (20)

Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Gestion de memoria en Linux
Gestion de memoria en LinuxGestion de memoria en Linux
Gestion de memoria en Linux
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Proceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbiosProceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbios
 
Sistemas Operativos Distribuidos
Sistemas Operativos DistribuidosSistemas Operativos Distribuidos
Sistemas Operativos Distribuidos
 
Man in the middle
Man in the middleMan in the middle
Man in the middle
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Arbor Presentation
Arbor Presentation Arbor Presentation
Arbor Presentation
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Firewall
FirewallFirewall
Firewall
 
Intrusion Detection System
Intrusion Detection SystemIntrusion Detection System
Intrusion Detection System
 
Firewall
FirewallFirewall
Firewall
 
Seguridad en centros de computo
Seguridad en centros de computoSeguridad en centros de computo
Seguridad en centros de computo
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Firewall
FirewallFirewall
Firewall
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 

Destaque

Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Monseñor Romero.
Monseñor Romero. Monseñor Romero.
Monseñor Romero. Alba Jimenez
 
¿Por qué es bueno tener el hábito de leer?
¿Por qué es bueno tener el hábito de leer?¿Por qué es bueno tener el hábito de leer?
¿Por qué es bueno tener el hábito de leer?Centro Cultural El Coral
 
Proyecto vinculacion 30 de junio 2011
Proyecto vinculacion 30 de junio 2011Proyecto vinculacion 30 de junio 2011
Proyecto vinculacion 30 de junio 2011Jaime123Ricardo
 
Centros de interés
Centros de interésCentros de interés
Centros de interésmarcegiraldo
 
Plan de medios
Plan de mediosPlan de medios
Plan de mediospame201
 
4 propuesta u py d titulo x gran población
4 propuesta u py d titulo x gran población4 propuesta u py d titulo x gran población
4 propuesta u py d titulo x gran poblaciónUPyD Parla
 
Borrador pleno (14) 01 agosto-2014 2ª parte
Borrador pleno (14) 01 agosto-2014 2ª parteBorrador pleno (14) 01 agosto-2014 2ª parte
Borrador pleno (14) 01 agosto-2014 2ª parteUPyD Parla
 
7.1.2.4 packet tracer configuring vp ns (optional) instructions
7.1.2.4 packet tracer   configuring vp ns (optional) instructions7.1.2.4 packet tracer   configuring vp ns (optional) instructions
7.1.2.4 packet tracer configuring vp ns (optional) instructionsJaab Mikrotik
 

Destaque (20)

medicina y cultura
medicina y culturamedicina y cultura
medicina y cultura
 
Teorias de la cultura
Teorias de la culturaTeorias de la cultura
Teorias de la cultura
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Monseñor Romero.
Monseñor Romero. Monseñor Romero.
Monseñor Romero.
 
Anorexiasoledispatan
AnorexiasoledispatanAnorexiasoledispatan
Anorexiasoledispatan
 
Expresiones[1]
Expresiones[1]Expresiones[1]
Expresiones[1]
 
¿Por qué es bueno tener el hábito de leer?
¿Por qué es bueno tener el hábito de leer?¿Por qué es bueno tener el hábito de leer?
¿Por qué es bueno tener el hábito de leer?
 
Proyecto vinculacion 30 de junio 2011
Proyecto vinculacion 30 de junio 2011Proyecto vinculacion 30 de junio 2011
Proyecto vinculacion 30 de junio 2011
 
Centros de interés
Centros de interésCentros de interés
Centros de interés
 
9 3
9 39 3
9 3
 
Curso basico
Curso basicoCurso basico
Curso basico
 
Plan de medios
Plan de mediosPlan de medios
Plan de medios
 
Triangulos
TriangulosTriangulos
Triangulos
 
Dea Alberto Plaza Nogueira
Dea Alberto Plaza NogueiraDea Alberto Plaza Nogueira
Dea Alberto Plaza Nogueira
 
4 propuesta u py d titulo x gran población
4 propuesta u py d titulo x gran población4 propuesta u py d titulo x gran población
4 propuesta u py d titulo x gran población
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Borrador pleno (14) 01 agosto-2014 2ª parte
Borrador pleno (14) 01 agosto-2014 2ª parteBorrador pleno (14) 01 agosto-2014 2ª parte
Borrador pleno (14) 01 agosto-2014 2ª parte
 
Actividad AVA-modulo 7
Actividad AVA-modulo 7Actividad AVA-modulo 7
Actividad AVA-modulo 7
 
7.1.2.4 packet tracer configuring vp ns (optional) instructions
7.1.2.4 packet tracer   configuring vp ns (optional) instructions7.1.2.4 packet tracer   configuring vp ns (optional) instructions
7.1.2.4 packet tracer configuring vp ns (optional) instructions
 

Semelhante a Conocimientos básicos de la seguridad informática

Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Redablopz
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012lauriba
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticasandreyx
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaEDGARFERNANDO15
 

Semelhante a Conocimientos básicos de la seguridad informática (20)

Tec red
Tec redTec red
Tec red
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Mais de LORENAJUYAR

Soportes documentales
Soportes documentalesSoportes documentales
Soportes documentalesLORENAJUYAR
 
Uni3 tema 6. interoperabilidad
Uni3 tema 6. interoperabilidadUni3 tema 6. interoperabilidad
Uni3 tema 6. interoperabilidadLORENAJUYAR
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónLORENAJUYAR
 
Estructura y calidad de datos de la empresa
Estructura y calidad de datos de la empresaEstructura y calidad de datos de la empresa
Estructura y calidad de datos de la empresaLORENAJUYAR
 
Procesos y procedimientos de la unidad administrativa
Procesos y procedimientos de la unidad administrativaProcesos y procedimientos de la unidad administrativa
Procesos y procedimientos de la unidad administrativaLORENAJUYAR
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosLORENAJUYAR
 
REDES DE TRANSMISION
REDES DE TRANSMISION REDES DE TRANSMISION
REDES DE TRANSMISION LORENAJUYAR
 
Manual basico del sistema de computo
Manual basico del sistema de computoManual basico del sistema de computo
Manual basico del sistema de computoLORENAJUYAR
 
Manual basico del sistema de computo
Manual basico del sistema de computoManual basico del sistema de computo
Manual basico del sistema de computoLORENAJUYAR
 
Manual basico del sistema de computo
Manual basico del sistema de computoManual basico del sistema de computo
Manual basico del sistema de computoLORENAJUYAR
 
Politicas de organizacion yess
Politicas de organizacion yessPoliticas de organizacion yess
Politicas de organizacion yessLORENAJUYAR
 
Politicas de organizacion yess
Politicas de organizacion yessPoliticas de organizacion yess
Politicas de organizacion yessLORENAJUYAR
 
Politicas de la organización
Politicas de la organizaciónPoliticas de la organización
Politicas de la organizaciónLORENAJUYAR
 

Mais de LORENAJUYAR (15)

Trazabilidad
TrazabilidadTrazabilidad
Trazabilidad
 
Soportes documentales
Soportes documentalesSoportes documentales
Soportes documentales
 
Uni3 tema 6. interoperabilidad
Uni3 tema 6. interoperabilidadUni3 tema 6. interoperabilidad
Uni3 tema 6. interoperabilidad
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Estructura y calidad de datos de la empresa
Estructura y calidad de datos de la empresaEstructura y calidad de datos de la empresa
Estructura y calidad de datos de la empresa
 
Procesos y procedimientos de la unidad administrativa
Procesos y procedimientos de la unidad administrativaProcesos y procedimientos de la unidad administrativa
Procesos y procedimientos de la unidad administrativa
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
REDES DE TRANSMISION
REDES DE TRANSMISION REDES DE TRANSMISION
REDES DE TRANSMISION
 
Manual basico del sistema de computo
Manual basico del sistema de computoManual basico del sistema de computo
Manual basico del sistema de computo
 
Manual basico del sistema de computo
Manual basico del sistema de computoManual basico del sistema de computo
Manual basico del sistema de computo
 
Manual basico del sistema de computo
Manual basico del sistema de computoManual basico del sistema de computo
Manual basico del sistema de computo
 
Obra de teatro
Obra de teatroObra de teatro
Obra de teatro
 
Politicas de organizacion yess
Politicas de organizacion yessPoliticas de organizacion yess
Politicas de organizacion yess
 
Politicas de organizacion yess
Politicas de organizacion yessPoliticas de organizacion yess
Politicas de organizacion yess
 
Politicas de la organización
Politicas de la organizaciónPoliticas de la organización
Politicas de la organización
 

Conocimientos básicos de la seguridad informática

  • 2. Desde el momento que nos conectamos a Internet, nuestro equipo se encuentra accesible a diversos tipos de ataques, desde virus, hasta intrusiones. Debido al continuo desarrollo de nuevos virus, y al descubrimiento de fallos de seguridad en los sistemas operativos, actualmente es imposible garantizar al cien por cien la inmunidad de un ordenador. Lo único que podemos hacer es reducir el riesgo lo máximo posible. Además, también habría que recalcar que la mayoría de los ataques son aleatorios, aunque últimamente son más los que buscan una información concreta o la obtención de un servicio gratuito
  • 3. Para reducir al mínimo los riesgos, lo primero es conocer a lo que nos enfrentamos, y como funciona. El siguiente paso sería configurar correctamente nuestro ordenador e instalar los programas de seguridad pertinentes. Los daños en nuestro PC pueden ser muy diferentes dependiendo del virus o del ataque. Algunos sólo muestran un mensaje de vez en cuando, realizan una determinada aplicación, o eliminan datos importantes del disco duro. También hay peligros no visibles a simple vista, que incluyen el envío de información privada, como: los programas instalados, los datos personales del usuario o sus números de tarjetas de crédito. Otros de los riesgos que no podemos pasar por alto, es el uso de nuestro ordenador, conexión, y dirección IP, para realizar accesos a terceros ordenadores o efectuar operaciones ilegales, Este daño, aunque aparentemente leve, puede llegar a ocasionarnos problemas judiciales.
  • 4. Aunque parezca una simpleza, nuestro primer error es dar por sentado que al no tener enemigos aparentes, nadie nos va a hacer nada. En la mayoría de los casos, tanto la infección, como la vulnerabilidad de nuestros sistemas, son debidas a dejadez o a ciertos actos involuntarios difíciles de controlar, como navegar por una página web infectada. Dentro de la Red hay muchos peligros que nos vigilan, en casi todos los casos, el modo de infección o transmisión se reduce a dos vías: la navegación y el correo electrónico. Ambos caminos son utilizados por "piratas informáticos" (crackers) para cometer sus delitos. Pero, ¿qué tipo de herramientas y aplicaciones de software usan estos delincuentes cibernéticos?
  • 5. Es un pequeño programa capaz de reproducirse a sí mismo, infectando cualquier tipo de archivo ejecutable, sin conocimiento del usuario. El virus tiene la misión que le ha encomendado su programador, ésta puede ser desde un simple mensaje, hasta la destrucción total de los datos almacenados en el ordenador. Se llaman de esta forma, por su analogía con los virus biológicos del ser humano. Al igual que estos, los informáticos tienen un ciclo de vida, que va desde que "nacen", hasta que "mueren". Creación, gestación, reproducción, activación, descubrimi ento, asimilación, y eliminación. Además, existen varias técnicas que permiten a un virus ocultarse en el sistema y no ser detectado por el antivirus: ocultación, protección antivirus, camuflaje y evasión.
  • 6.  VIRUS RESIDENTES: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiad os.
  • 7.  VIRUS DE ACCIÓN DIRECTA: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.  VIRUS DE SOBRE ESCRITURA: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 8. VIRUS DE ARRANQUE: Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen  VIRUS DE ENLACE O DIRECTORIO: Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
  • 9.  VIRUS CIFRADOS: Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.  VIRUS POLIMÓRFICOS: Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
  • 10. La palabra hacker, en un principio, se refería al experto en programación cuya meta era compartir sus conocimientos y experiencias con otros hackers. Actualmente, aplicamos este distintivo a todos aquellos que realizan piratería informática y delitos en Internet, cuando en realidad deberíamos decir crackers. La finalidad de estos últimos, es causar el mayor daño posible y robar información para uso propio en ordenadores personales o redes empresariales. El término cracker fue creado en 1985 por los propios hackers, para defenderse de la utilización incorrecta del calificativo que les distinguía del resto de profesionales informáticos.
  • 11. Es un código maligno cuya principal misión es reenviarse a sí mismo. Son códigos víricos que, en principio, no afectan a la información de los sitios que contagian, aunque consumen amplios recursos de los sistemas, y los usan para infectar a otros equipos. A diferencia de la mayoría de virus, los gusanos se propagan por sí mismos, sin modificar u ocultarse bajo otros programas. No destruyen información de forma directa, pero algunos pueden contener dentro de sí, propiedades características de los virus.
  • 12. Es un programa potencialmente peligroso que se oculta dentro de otro para evitar ser detectado, e instalarse de forma permanente en nuestro sistema. Este tipo de software no suele realizar acciones destructivas por sí mismo, pero entre muchas otras funciones, tienen la capacidad de capturar datos, generalmente contraseñas e información privada, enviándolos a otro sitio.
  • 13. Las contraseñas son la primera barrera que ponemos para que nadie pueda entrar en nuestra cuenta. Si usted manda la contraseña “Ana” al servidor, en su base de datos no se guarda “Ana”, sino algo llamado el hash. Por así decirlo, el hash es la huella digital de una palabra. Teóricamente es único, y a partir de él no se puede recuperar la palabra original. De esta forma, aunque un atacante lograse todos los hashes de un servidor, le resultaría difícil recuperar las contraseñas. Sin embargo, como bastantes medidas de seguridad, los hashes se pueden saltar a lo bruto, en este caso, probando. Al final, este método consiste en probar muchas combinaciones de letras y palabras de diccionario a ver si alguna coincide. Por eso es importante que su contraseña no sea una palabra o algo sencillo.
  • 14.  Software  Bases de datos  Meta datos  Archivos  Todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 15.  LA INFRAESTRUCTURA COMPUTACIONAL: Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización.  LA INFORMACIÓN CONTENIDA: Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.  LOS USUARIOS: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.
  • 16.  EL USUARIO: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).  PROGRAMAS MALICIOSOS: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía.  UN SINIESTRO (ROBO, INCENDIO, INUNDACIÓN): una mala manipulación o una malintencionado derivan a la pérdida del material o de los archivos.