Upload
laramalnero
View
175
Download
1
Embed Size (px)
Citation preview
SEGURIDAD INFORMÁTICA
ÍNDICE• Seguridad informática• Técnicas de protección• Consejos• Phishing• Spyware• Hoax• Troyanos• Bombas lógicas• Gusano informático• Virus• Malware• Copias de seguridad
¿QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA?
TÉCNICAS DE PROTECCIÓN
ROUTER Y FIREWALL• Primer elemento que
encontramos en casa antes de llegar al ordenador, podemos configurarlo para que filtre los accesos del exterior a nuestra red
• Programa que bloquea los accesos que no deseamos y permite entrar a programas que sí tienen autorización. Controlan todo el tráfico de entrada y salida.
ANTIVIRUS• Kaspersky Anti-
virus.• Panda Security.• Norton antivirus.• McAfee.• avast! y avast!
Home• AVG Anti-Virus y
AVG Anti-Virus Free.
• BitDefender.
ANTISPAM• Método para prevenir
el correo basura.• Correo basura o
mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido
SPAM
ANTISPYWARE• Tipo de aplicación que se encarga de
buscar, detectar y eliminar spywares o espías en el sistema.
A veces son aplicaciones independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.
ANTI POP-UP Y POP-UP• Herramienta
encargada de detectar y evitar que se muestren los pop-ups (y ventanas similares) mientras se navega por la web.
• Ventana emergente, es una ventana nueva que aparece de repente en la pantalla de tu ordenador.
CONSEJOS
Algunos consejos importantes son:• No descargues programas de páginas que no
conozcas.• No utilices programas P2P, pues el archivo que
te descargues puede venir infectado. • Utiliza siempre en tu equipo un antivirus, y
asegúrate de que esté siempre actualizado. Pero no instales más de un antivirus porque pueden ser incompatibles y bloquear el sistema.
PHISHING• Intenta adquirir información confidencial y
engañar a usuarios de chat, foros o correos electrónicos
SPYWARE• Se dedican a
recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad.
HOAX
TROYANOS• Programa malicioso
capaz de alojarse en ordenadores y permitir el acceso a usuarios externos, a través de la red, con el fin de recabar información y/o controlar remotamente la máquina "huésped".
BOMBAS LÓGICAS• Se instala en un ordenador y permanece
oculto hasta cumplirse una o más condiciones preprogramadas para, en ese momento, ejecutar una acción.
GUSANO INFORMÁTICO• Programa
autorreplicante, reside en la memoria y se duplica a sí mismo enviándose a otros equipos informáticos
ADWARE• Cualquier programa
que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.
VIRUS• Virus de macros.• Virus de sobreescrit
ura. • Virus de Programa • Virus de Boot. • Virus Residentes. • Virus de enlace o di
rectorio. • Virus mutantes o po
limórficos.
TIPOS DE VIRUS• Virus de macros: Secuencia de órdenes de
teclado y ratón asignadas a una sola tecla, símbolo o comando .
• Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
• Virus de programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS
• Virus de Boot: Se activan en el momento en el que se arranca el ordenador.
• Virus residentes: Pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo.
• Virus de enlace: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes.
• Virus mutantes: Cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus.
MALWARE• Es un tipo de software que tiene como
objetivo infiltrarse o dañar un ordenador o sistema de información sin el consentimiento de su propietario.
COPIAS DE SEGURIDAD• Son copias de los archivos que están
almacenadas en una ubicación independiente de los originales.