SlideShare uma empresa Scribd logo
1 de 21


¿CONTRA QUÉ NOS DEBEMOS DEFENDER?



SEGURIDAD ACTIVA Y PASIVA



AMENAZAS



PROGRAMAS CONTRA LAS AMENAZAS
USUARIOS INTRUSOS

MALWARE

OTROS
Un intruso es una persona que consigue acceder a
los datos o programas de los cuales no tiene
acceso permitido.
En Internet proliferan los crackers, piratas
informáticos que buscan atacar un sistema para
obtener beneficios de forma ilegal; los hackers,
que son aquellos que lo hacen como mero
pasatiempo o reto técnico; y los sniffers, que
rastrean y observan todos los mensajes que hay en
la red.
Índice
Malware es un tipo de software que tiene
como objetivo infiltrarse o dañar una
computadora sin el consentimiento de su
propietario
El término malware incluye virus, gusanos,
troyanos, la mayoría de los rootkits,
spyware, adware intrusivo, crimeware y
otros software maliciosos e indeseables.

Índice
La seguridad activa se utiliza para evitar daños a los sistemas
informáticos
Hay distintas técnicas de seguridad activas:


Empleo de contraseñas adecuadas.



La encriptación de los datos.



El uso de software de seguridad informática.

La seguridad pasiva se utiliza para minimizar los efectos causados
por un accidente provocado por un uso incorrecto del sistema
Hay distintas técnicas de seguridad pasivas:


El uso de hardware adecuado.



La realización de copias de seguridad de los datos y del sistema operativo en
más de un soporte y en distintas ubicaciones físicas.


Virus informáticos



Gusano informáticos



Troyanos



Espias



Dialers



Spam



Pharming



Phising



Noax
Un virus informático es un malware que tiene por objeto alterar
el normal funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario.
Funcionamiento:
1.

Se ejecuta un programa que está infectado

2.

El código del virus queda alojado en la memoria RAM de la
computadora

3.

El virus toma el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecución.

4.

Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.

Índice
Un gusano es un malware que tiene la
propiedad de duplicarse a sí mismo. Los
gusanos casi siempre causan problemas
en la red
Debido a su incontrolada replicación, los
recursos del sistema se consumen hasta el
punto de que las tareas ordinarias del
mismo son excesivamente lentas o
simplemente no pueden ejecutarse.

Índice
Se denomina troyano a un software malicioso
que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al
ejecutarlo ocasiona daños.
Los troyanos están diseñados para permitir a
un individuo el acceso remoto a un sistema.
La mayoría de infecciones con troyanos
ocurren cuando se ejecuta un programa
infectado con un troyano.
Índice
Un programa espía es un programa, dentro
de la categoría malware, que se instala
furtivamente en un ordenador para
recopilar información sobre las actividades
realizadas en éste.
Algunos síntomas de infección
 Cambio de la página de inicio, error en búsqueda del navegador Web.
 Creación de carpetas tanto en el directorio raíz, como en "Archivos de
programas", "Documents and Settings" y "WINDOWS".

Índice
Se trata de un programa que marca un
número de teléfono de tarificación
especial usando el módem, son números
cuyo coste es superior al de una llamada
nacional. Estos marcadores se suelen
descargar tanto con autorización del
usuario (utilizando pop - ups poco claros)
como automáticamente. Además pueden
ser programas ejecutables o Active X.

Índice
Se llama spam, correo basura a los mensajes no
solicitados, no deseados o de remitente no conocido,
habitualmente de tipo publicitario, enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming.
Aunque se puede hacer por distintas vías, la más utilizada
entre el público en general es la basada en el correo
electrónico.

Índice
Pharming es la explotación de una vulnerabilidad
en el software de los servidores DNS o en el de los
equipos de los propios usuarios, que permite a un
atacante redirigir un nombre de dominio a otra
máquina distinta. De esta forma, un usuario que
introduzca un determinado nombre de dominio
que haya sido redirigido, accederá en su
explorador de internet a la página web que el
atacante haya especificado para ese nombre de
dominio.
Índice
Phishing es un término informático que denomina un
tipo de delito de las estafas cibernéticas, mediante
el uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de
forma fraudulenta (puede ser una contraseña,
información detallada sobre tarjetas de crédito u
otra información bancaria). El estafador se hace
pasar por una persona o empresa de confianza en
una aparente comunicación oficial electrónica, por
lo común un correo electrónico, o algún sistema de
mensajería instantánea o incluso utilizando también
llamadas telefónicas.
Índice
Un bulo es un intento de hacer creer a un grupo de
personas que algo falso es real. En castellano el
término se popularizó principalmente al referirse a
engaños masivos por medios electrónicos
especialmente Internet.
Tiene como objetivo el ser divulgado de manera
masiva haciendo uso de los medios de
comunicación, siendo el más popular Internet,
encontrando su máxima expresión en los foros y en las
cadenas de mensajes de los correos electrónicos. No
suelen tener fines lucrativos o no son su fin primario y
sin embargo pueden llegar a resultar muy
destructivos.
Índice


Antivirus



Cortafuegos



Antispam



Antiespías
Los antivirus son una herramienta simple cuyo
objetivo es detectar y eliminar virus informáticos.
La aparición de sistemas operativos más avanzados
e Internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados
que no sólo buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir una infección
de los mismos, y actualmente ya son capaces de
reconocer otros tipos de malware, como spyware,
rootkits, etc.
Índice
Un cortafuegos es una parte de un sistema o una
red que está diseñada para bloquear el acceso
no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Evitan que los usuarios de Internet no autorizados
tengan acceso a redes privadas, especialmente
intranets. Todos los mensajes que entren o salgan
de la intranet pasan a través del cortafuegos, que
examina cada mensaje y bloquea aquellos que
no cumplen los criterios de seguridad
especificados
Índice
El antispam es el método para prevenir el "correo
basura"
Las técnicas antispam se pueden diferenciar en
cuatro categorías:


Las que requieren acciones por parte humana



Las que de manera automática son los mismos
correos electrónicos los administradores



Las que se automatizan por parte de los remitentes
de correos electrónicos



Las empleadas por los investigadores y funcionarios
encargados de hacer cumplir las leyes.

Índice
Aplicación que se encarga de buscar,
detectar y eliminar spywares o espías en el
sistema.
A veces son aplicaciones independientes o
herramientas incorporadas dentro de otra
aplicación mayor, como un antivirus.
Otros tipos de aplicaciones “anti” son: los
antivirus, los antispam, los anti-intrusos
(firewalls) y los antipop - up.
Índice

Mais conteúdo relacionado

Mais procurados

TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
1lols
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
Maribel6294
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
Claudia López
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
sm2099
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
profesilvinaherrera
 

Mais procurados (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 

Destaque

Nhật kí MYT Huế
Nhật kí MYT HuếNhật kí MYT Huế
Nhật kí MYT Huế
Hoa Từ Bi
 
The present continuous tense
The present continuous tenseThe present continuous tense
The present continuous tense
Safaâ Khoungui
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
cursolili
 
Neen aan de verkoop van de federale overheid
Neen aan de verkoop van de federale overheidNeen aan de verkoop van de federale overheid
Neen aan de verkoop van de federale overheid
Dirk Lagast
 
Minoria indios guaraniesjesus
Minoria indios guaraniesjesusMinoria indios guaraniesjesus
Minoria indios guaraniesjesus
robertoesquivel20
 
SureLearn Certs Black Belt
SureLearn Certs Black BeltSureLearn Certs Black Belt
SureLearn Certs Black Belt
Jamie Grunewald
 
Imipenem Cilastatina
Imipenem CilastatinaImipenem Cilastatina
Imipenem Cilastatina
Tech-K
 
Matlab_pds
Matlab_pdsMatlab_pds
Matlab_pds
Danna JuJu
 

Destaque (20)

Adyssaple
AdyssapleAdyssaple
Adyssaple
 
Mdgs and health
Mdgs and healthMdgs and health
Mdgs and health
 
International financial management working notes
International financial management working notesInternational financial management working notes
International financial management working notes
 
Nhật kí MYT Huế
Nhật kí MYT HuếNhật kí MYT Huế
Nhật kí MYT Huế
 
The 75% Challenge - Capgemini and WooBoard
The 75% Challenge - Capgemini and WooBoardThe 75% Challenge - Capgemini and WooBoard
The 75% Challenge - Capgemini and WooBoard
 
UCF transcript copy
UCF transcript copyUCF transcript copy
UCF transcript copy
 
The present continuous tense
The present continuous tenseThe present continuous tense
The present continuous tense
 
My LinkedIn Wish List
My LinkedIn Wish ListMy LinkedIn Wish List
My LinkedIn Wish List
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Neen aan de verkoop van de federale overheid
Neen aan de verkoop van de federale overheidNeen aan de verkoop van de federale overheid
Neen aan de verkoop van de federale overheid
 
Minoria indios guaraniesjesus
Minoria indios guaraniesjesusMinoria indios guaraniesjesus
Minoria indios guaraniesjesus
 
Sesiones LEAN Proposals
Sesiones LEAN ProposalsSesiones LEAN Proposals
Sesiones LEAN Proposals
 
Quiz sur la suisse
Quiz sur la suisseQuiz sur la suisse
Quiz sur la suisse
 
Zkazky 10 2013 01-28
Zkazky 10 2013    01-28Zkazky 10 2013    01-28
Zkazky 10 2013 01-28
 
Gender m&e
Gender m&eGender m&e
Gender m&e
 
SureLearn Certs Black Belt
SureLearn Certs Black BeltSureLearn Certs Black Belt
SureLearn Certs Black Belt
 
Imipenem Cilastatina
Imipenem CilastatinaImipenem Cilastatina
Imipenem Cilastatina
 
GuardDog -- Φύλλο Εργασίας για το AppInventor
GuardDog -- Φύλλο Εργασίας για το AppInventorGuardDog -- Φύλλο Εργασίας για το AppInventor
GuardDog -- Φύλλο Εργασίας για το AppInventor
 
Matlab_pds
Matlab_pdsMatlab_pds
Matlab_pds
 
Онлайн жизнь наших брендов
Онлайн жизнь наших брендовОнлайн жизнь наших брендов
Онлайн жизнь наших брендов
 

Semelhante a Seguridad informatica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Beatriz Moura
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
vekay11
 

Semelhante a Seguridad informatica (20)

Seguridad
 Seguridad Seguridad
Seguridad
 
Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3
Tp3Tp3
Tp3
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Actividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridadActividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 

Seguridad informatica

  • 1.
  • 2.  ¿CONTRA QUÉ NOS DEBEMOS DEFENDER?  SEGURIDAD ACTIVA Y PASIVA  AMENAZAS  PROGRAMAS CONTRA LAS AMENAZAS
  • 4. Un intruso es una persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido. En Internet proliferan los crackers, piratas informáticos que buscan atacar un sistema para obtener beneficios de forma ilegal; los hackers, que son aquellos que lo hacen como mero pasatiempo o reto técnico; y los sniffers, que rastrean y observan todos los mensajes que hay en la red. Índice
  • 5. Malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables. Índice
  • 6. La seguridad activa se utiliza para evitar daños a los sistemas informáticos Hay distintas técnicas de seguridad activas:  Empleo de contraseñas adecuadas.  La encriptación de los datos.  El uso de software de seguridad informática. La seguridad pasiva se utiliza para minimizar los efectos causados por un accidente provocado por un uso incorrecto del sistema Hay distintas técnicas de seguridad pasivas:  El uso de hardware adecuado.  La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.
  • 8. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Funcionamiento: 1. Se ejecuta un programa que está infectado 2. El código del virus queda alojado en la memoria RAM de la computadora 3. El virus toma el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. 4. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Índice
  • 9. Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos casi siempre causan problemas en la red Debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Índice
  • 10. Se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Índice
  • 11. Un programa espía es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. Algunos síntomas de infección  Cambio de la página de inicio, error en búsqueda del navegador Web.  Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS". Índice
  • 12. Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop - ups poco claros) como automáticamente. Además pueden ser programas ejecutables o Active X. Índice
  • 13. Se llama spam, correo basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Índice
  • 14. Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Índice
  • 15. Phishing es un término informático que denomina un tipo de delito de las estafas cibernéticas, mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El estafador se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Índice
  • 16. Un bulo es un intento de hacer creer a un grupo de personas que algo falso es real. En castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet. Tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular Internet, encontrando su máxima expresión en los foros y en las cadenas de mensajes de los correos electrónicos. No suelen tener fines lucrativos o no son su fin primario y sin embargo pueden llegar a resultar muy destructivos. Índice
  • 18. Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. La aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. Índice
  • 19. Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Evitan que los usuarios de Internet no autorizados tengan acceso a redes privadas, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados Índice
  • 20. El antispam es el método para prevenir el "correo basura" Las técnicas antispam se pueden diferenciar en cuatro categorías:  Las que requieren acciones por parte humana  Las que de manera automática son los mismos correos electrónicos los administradores  Las que se automatizan por parte de los remitentes de correos electrónicos  Las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes. Índice
  • 21. Aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema. A veces son aplicaciones independientes o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus. Otros tipos de aplicaciones “anti” son: los antivirus, los antispam, los anti-intrusos (firewalls) y los antipop - up. Índice