View
1.077
Download
0
Category
Preview:
DESCRIPTION
Citation preview
AUTORES: SARAY MEJIAS Y SOPHIA IGBINAKHASE
Clasificación Clasificación
¿CONTRA QUÉ NOS DEBEMOS DEFENDER?¿CONTRA QUÉ NOS DEBEMOS DEFENDER?
SEGURIDAD ACTIVA Y PASIVASEGURIDAD ACTIVA Y PASIVA
AMENAZASAMENAZAS
PROGRAMAS CONTRA LAS AMENAZASPROGRAMAS CONTRA LAS AMENAZAS
¿CONTRA QUE NOS ¿CONTRA QUE NOS DEBEMOS DEFENDER?DEBEMOS DEFENDER?
USUARIOS INTRUSOS
MALWARE
OTROS
Usuarios intrusosUsuarios intrusos
Un intruso es una persona que consigue acceder a los Un intruso es una persona que consigue acceder a los
datos o programas de los cuales no tiene acceso datos o programas de los cuales no tiene acceso
permitido.permitido.
En Internet proliferan los En Internet proliferan los crackerscrackers, piratas informáticos , piratas informáticos
que buscan atacar un sistema para obtener beneficios de que buscan atacar un sistema para obtener beneficios de
forma ilegal; los forma ilegal; los hackershackers, que son aquellos que lo hacen , que son aquellos que lo hacen
como mero pasatiempo o reto técnico; y los como mero pasatiempo o reto técnico; y los snifferssniffers, que , que
rastrean y observan todos los mensajes que hay en la rastrean y observan todos los mensajes que hay en la
red. red.
Índice
MALWAREMALWARE
Malware es un tipo de software que tiene Malware es un tipo de software que tiene
como objetivo infiltrarse o dañar una como objetivo infiltrarse o dañar una
computadora sin el consentimiento de su computadora sin el consentimiento de su
propietario propietario
El término malware incluye virus, gusanos, El término malware incluye virus, gusanos,
troyanos, la mayoría de los rootkits, troyanos, la mayoría de los rootkits,
spyware, adware intrusivo, crimeware y spyware, adware intrusivo, crimeware y
otros software maliciosos e indeseables. otros software maliciosos e indeseables.
Índice
SEGURIDAD ACTIVA Y PASIVASEGURIDAD ACTIVA Y PASIVA
La seguridad activa sLa seguridad activa se utiliza para evitar daños a los sistemase utiliza para evitar daños a los sistemasinformáticosinformáticos
Hay distintas técnicas de seguridad activas:Hay distintas técnicas de seguridad activas:
Empleo de contraseñas adecuadas.Empleo de contraseñas adecuadas.
La encriptación de los datos.La encriptación de los datos.
El uso de software de seguridad informática. El uso de software de seguridad informática.
La seguridad pasiva sLa seguridad pasiva se utiliza para minimizar los efectos causadose utiliza para minimizar los efectos causados
por un accidente provocado por un uso incorrecto del sistemapor un accidente provocado por un uso incorrecto del sistema
Hay distintas técnicas de seguridad pasivas:Hay distintas técnicas de seguridad pasivas:
El uso de hardware adecuado.El uso de hardware adecuado. La realización de copias de seguridad de los datos y del sistema operativo en La realización de copias de seguridad de los datos y del sistema operativo en
más de un soporte y en distintas ubicaciones físicasmás de un soporte y en distintas ubicaciones físicas ..
AMENAZASAMENAZAS
Virus informáticosVirus informáticos
Gusano informáticosGusano informáticos
TroyanosTroyanos
EspiasEspias
DialersDialers
SpamSpam
PharmingPharming
PhisingPhising
NoaxNoax
Un virus informático es un malware que tiene por objeto alterar el Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. conocimiento del usuario.
Funcionamiento:Funcionamiento:
1.1. Se ejecuta un programa que está infectado Se ejecuta un programa que está infectado
2.2. El código del virus queda alojado en la memoria RAM de la computadoraEl código del virus queda alojado en la memoria RAM de la computadora
3.3. El virus toma el control de los servicios básicos del sistema operativo, El virus toma el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados infectando, de manera posterior, archivos ejecutables que sean llamados
para su ejecución. para su ejecución.
4.4. Finalmente se añade el código del virus al programa infectado y se graba en Finalmente se añade el código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa. el disco, con lo cual el proceso de replicado se completa.
VIRUSVIRUS
Índice
GUSANOSGUSANOS Un gusano es un malware que tiene la Un gusano es un malware que tiene la
propiedad de duplicarse a sí mismo. Los gusanos propiedad de duplicarse a sí mismo. Los gusanos casi siempre causan problemas en la red casi siempre causan problemas en la red
Debido a su incontrolada replicación, los recursos Debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.lentas o simplemente no pueden ejecutarse.
Índice
TROYANOSTROYANOS Se denomina troyano a un software malicioso que Se denomina troyano a un software malicioso que
se presenta al usuario como un programa se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.ejecutarlo ocasiona daños.
Los troyanos están diseñados para permitir a un Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. individuo el acceso remoto a un sistema.
La mayoría de infecciones con troyanos ocurren La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un cuando se ejecuta un programa infectado con un troyano. troyano.
Índice
ESPIASESPIAS Un programa espía es un programa, dentro de Un programa espía es un programa, dentro de
la categoría malware, que se instala la categoría malware, que se instala furtivamente en un ordenador para recopilar furtivamente en un ordenador para recopilar información sobre las actividades realizadas en información sobre las actividades realizadas en éste. éste.
Algunos síntomas de infección
Cambio de la página de inicio, error en búsqueda del navegador Web. Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS".
Índice
DIALERSDIALERS Se trata de un programa que marca un Se trata de un programa que marca un
número de teléfono de tarificación especial número de teléfono de tarificación especial
usando el módem, son números cuyo coste es usando el módem, son números cuyo coste es
superior al de una llamada nacional. Estos superior al de una llamada nacional. Estos
marcadores se suelen descargar tanto con marcadores se suelen descargar tanto con
autorización del usuario (utilizando pop - ups autorización del usuario (utilizando pop - ups
poco claros) como automáticamente. Además poco claros) como automáticamente. Además
pueden ser programas ejecutables o Active X. pueden ser programas ejecutables o Active X.
Índice
SPAMSPAM Se llama spam, correo basura a los mensajes no Se llama spam, correo basura a los mensajes no
solicitados, no deseados o de remitente no conocido, solicitados, no deseados o de remitente no conocido,
habitualmente de tipo publicitario, enviados en grandes habitualmente de tipo publicitario, enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar dichos varias maneras al receptor. La acción de enviar dichos
mensajes se denomina mensajes se denomina spammingspamming..
Aunque se puede hacer por distintas vías, la más utilizada Aunque se puede hacer por distintas vías, la más utilizada
entre el público en general es la basada en el correo entre el público en general es la basada en el correo
electrónico.electrónico.
Índice
PHARMINGPHARMING Pharming es la explotación de una vulnerabilidad en el Pharming es la explotación de una vulnerabilidad en el
software de los servidores DNS o en el de los equipos software de los servidores DNS o en el de los equipos
de los propios usuarios, que permite a un atacante de los propios usuarios, que permite a un atacante
redirigir un nombre de dominio a otra máquina distinta. redirigir un nombre de dominio a otra máquina distinta.
De esta forma, un usuario que introduzca un De esta forma, un usuario que introduzca un
determinado nombre de dominio que haya sido determinado nombre de dominio que haya sido
redirigido, accederá en su explorador de internet a la redirigido, accederá en su explorador de internet a la
página web que el atacante haya especificado para ese página web que el atacante haya especificado para ese
nombre de dominio. nombre de dominio.
Índice
PHISINGPHISING Phishing es un término informático que denomina un tipo Phishing es un término informático que denomina un tipo
de delito de las estafas cibernéticas, mediante el uso de de delito de las estafas cibernéticas, mediante el uso de un tipo de ingeniería social caracterizado por intentar un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta adquirir información confidencial de forma fraudulenta (puede ser una contraseña, información detallada sobre (puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El tarjetas de crédito u otra información bancaria). El estafador se hace pasar por una persona o empresa de estafador se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. también llamadas telefónicas.
Índice
HOAXHOAX Un bulo es un intento de hacer creer a un grupo de Un bulo es un intento de hacer creer a un grupo de
personas que algo falso es real. En castellano el término se personas que algo falso es real. En castellano el término se popularizó principalmente al referirse a engaños masivos popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet.por medios electrónicos especialmente Internet.
Tiene como objetivo el ser divulgado de manera masiva Tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el haciendo uso de los medios de comunicación, siendo el más popular Internet, encontrando su máxima expresión en más popular Internet, encontrando su máxima expresión en los foros y en las cadenas de mensajes de los correos los foros y en las cadenas de mensajes de los correos electrónicos. No suelen tener fines lucrativos o no son su fin electrónicos. No suelen tener fines lucrativos o no son su fin primario y sin embargo pueden llegar a resultar muy primario y sin embargo pueden llegar a resultar muy destructivos. destructivos.
Índice
PROGRAMAS CONTRA LAS PROGRAMAS CONTRA LAS AMENAZASAMENAZAS
AntivirusAntivirus
CortafuegosCortafuegos
AntispamAntispam
AntiespíasAntiespías
ANTIVIRUSANTIVIRUS
Los antivirus son una herramienta simple cuyo objetivo Los antivirus son una herramienta simple cuyo objetivo
es detectar y eliminar virus informáticos. es detectar y eliminar virus informáticos.
La aparición de sistemas operativos más avanzados e La aparición de sistemas operativos más avanzados e
Internet, ha hecho que los antivirus hayan evolucionado Internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos, detectar virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de los mismos, y desinfectarlos y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer otros tipos de actualmente ya son capaces de reconocer otros tipos de
malwaremalware, como , como spywarespyware, , rootkitsrootkits, etc., etc.Índice
CORTAFUEGOSCORTAFUEGOS Un cortafuegos es una parte de un sistema o una red Un cortafuegos es una parte de un sistema o una red
que está diseñada para bloquear el acceso no que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. comunicaciones autorizadas.
Evitan que los usuarios de Internet no autorizados Evitan que los usuarios de Internet no autorizados
tengan acceso a redes privadas, especialmente tengan acceso a redes privadas, especialmente
intranets. Todos los mensajes que entren o salgan de la intranets. Todos los mensajes que entren o salgan de la
intranet pasan a través del cortafuegos, que examina intranet pasan a través del cortafuegos, que examina
cada mensaje y bloquea aquellos que no cumplen los cada mensaje y bloquea aquellos que no cumplen los
criterios de seguridad especificados criterios de seguridad especificados Índice
ANTISPAMANTISPAM El antispam es el método para prevenir el "correo basura" El antispam es el método para prevenir el "correo basura"
Las técnicas antispam se pueden diferenciar en cuatro Las técnicas antispam se pueden diferenciar en cuatro categorías:categorías:
Las que requieren acciones por parte humanaLas que requieren acciones por parte humana
Las que de manera automática son los mismos correos Las que de manera automática son los mismos correos
electrónicos los administradoreselectrónicos los administradores
Las que se automatizan por parte de los remitentes de Las que se automatizan por parte de los remitentes de
correos electrónicos correos electrónicos
Las empleadas por los investigadores y funcionarios Las empleadas por los investigadores y funcionarios
encargados de hacer cumplir las leyes.encargados de hacer cumplir las leyes.Índice
ANTIESPÍASANTIESPÍAS Aplicación que se encarga de buscar, detectar y Aplicación que se encarga de buscar, detectar y
eliminar spywares o espías en el sistema.eliminar spywares o espías en el sistema.
A veces son aplicaciones independientes o A veces son aplicaciones independientes o herramientas incorporadas dentro de otra herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.aplicación mayor, como un antivirus.
Otros tipos de aplicaciones “anti” son: los Otros tipos de aplicaciones “anti” son: los antivirus, los antispam, los anti-intrusos antivirus, los antispam, los anti-intrusos (firewalls) y los antipop - up. (firewalls) y los antipop - up.
Índice
Seguridad activa y pasiva
¿Contra que nos debemos defender?
Usuarios intrusos
Malware
Otros
AMENAZAS
Virus y gusanos informáticos
Troyanos y espías
Dialers, Spam, Pharming, Phising
Noax
Programas contra las
Amenazas
Antivirus y cortafuegos Antispam Antiespías
Recommended