seguridad informática

21
Seguridad Seguridad informática informática Celia Felipe Y Alba Fernández 4º E. S. O - A

Upload: albaycelia

Post on 04-Jul-2015

436 views

Category:

Technology


0 download

DESCRIPTION

Es una presentacion Power Point sobre la seguridad informatica.Se explican los difirentes tipos de virus que pueden afectar a nuestro sistema operativo y de mas cosas para proteger nuestra computadora

TRANSCRIPT

Page 1: Seguridad  informática

Seguridad Seguridad informáticainformática

Celia FelipeY

Alba Fernández4º E. S. O - A

Page 2: Seguridad  informática

Celia Felipe y Alba Fernández 2

ÍNDICE• 1) Seguridad informática - ¿Qué es la seguridad informática?• 2) Malware - ¿Qué es el malware?• 3) Seguridad activa y pasiva - Seguridad activa - Seguridad pasiva• 4) Malware - Malware - Malware: Tipos I a - Malware: Tipos I b - Malware: Tipos II a - Malware: Tipos II b• 5)Software de seguridad - Software de seguridad - Software de seguridad: Tipos - Software de seguridad: Tipos - Software de seguridad: Tipos• 6)Bibliografía

Page 3: Seguridad  informática

Celia Felipe y Alba Fernández 3

Seguridad

informática

Page 4: Seguridad  informática

Celia Felipe y Alba Fernández 4

¿Qué es la seguridad informática?

• Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta.

Page 5: Seguridad  informática

Celia Felipe y Alba Fernández 5

Malware

Page 6: Seguridad  informática

Celia Felipe y Alba Fernández 6

¿Qué es el Malware?

• Malware también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadoras sin el consentimiento de su propietario.

Page 7: Seguridad  informática

Celia Felipe y Alba Fernández 7

SEGURIDAD

Activa

y

Pasiva

Page 8: Seguridad  informática

Celia Felipe y Alba Fernández 8

Seguridad activa

• Contraseñas: Deben ser largas, con palabras o frases que pueden tener o no sentido, es recomendable que tengan números.

• Encriptación de datos: La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

• Uso de software de seguridad informática

Page 9: Seguridad  informática

Celia Felipe y Alba Fernández 9

Seguridad pasiva

• Copias de seguridad: es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema. Para hacerla hay que acceder a inicio todos los programas accesorios herramientas del sistema copia de seguridad.

Page 10: Seguridad  informática

Celia Felipe y Alba Fernández 10

MALWARE

Page 11: Seguridad  informática

Celia Felipe y Alba Fernández 11

Malware

• Habitualmente se introducen en el sistema ocultos dentro de otro programa, correo electrónico, pagina Web, fichero o volumen. Se ejecutan automáticamente, haciendo copias de sí dentro de otros programas a los que infectan.

Page 12: Seguridad  informática

Celia Felipe y Alba Fernández 12

Malware: Tipos I

•Virus: tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador

•Gusano: Los gusanos son programas muy similares a los virus, ya que también hacen copias de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse.

Page 13: Seguridad  informática

Celia Felipe y Alba Fernández 13

Malware: Tipos I

• Troyano: Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo programa: el troyano.

• Espía (spyware): El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Page 14: Seguridad  informática

Celia Felipe y Alba Fernández 14

Malware: Tipos II

• Dialer: Se trata de un programa que marca un numero de teléfonos de tarificación especial usando el MODEM, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente

• Spam: mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

Page 15: Seguridad  informática

Celia Felipe y Alba Fernández 15

Malware: Tipos II

• Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre del dominio a otra máquina distinta.

• Phising: Denominado un tipo de delito encuadrado dentro

del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta

Page 16: Seguridad  informática

Celia Felipe y Alba Fernández 16

SOFTWARE DE SEGURIDAD

Page 17: Seguridad  informática

Celia Felipe y Alba Fernández 17

Software de seguridad

¿Cómo son? ¿Cómo funcionan? Ejemplos

Son programas que sirven para proteger al equipo de amenazas externas.

analizan cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran dañados yo resultan una amenaza para el funcionamiento del mismo.

Avast!, McAfee, panda, norton …

Page 18: Seguridad  informática

Celia Felipe y Alba Fernández 18

Software de seguridad: Tipos

Antiespía

Antispam

Cortafuegos

Anitvirus

Tipos

Page 19: Seguridad  informática

Celia Felipe y Alba Fernández 19

Software de seguridad: Tipos

• Antivirus: son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, a fin de evitar que un virus nuevo no sea detectado. Ejemplos: Avast!, Mc Afee…

• Cortafuegos: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

Page 20: Seguridad  informática

Celia Felipe y Alba Fernández 20

Software de seguridad: Tipos

• Antispam: se utiliza para eliminar el correo basura. Determinan si el correo tiene trazas de ser spam o si contiene un archivo adjunto que puede ser un virus. Ejemplos: ironmail …

• Antiespía: se encarga de prevenir, detectar y/o eliminar espías. En el programa aparece una aplicación que le indique revisar explorar o analizar, esta aplicación es la que analiza su ordenador al completo y aísla y elimina los archivos espías encontrados.

Page 21: Seguridad  informática

Celia Felipe y Alba Fernández 21

Bibliografía

• http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica• http://es.wikipedia.org/wiki/Malware• http://david-jose.blogspot.com/• http://sistemasyweb.blogspot.com/2009/07/tipos-de-malware-parte-1.html• http://portal.uned.es/portal/page?_pageid=93,1111675,93_20544070&_dad=portal&_schema=PORTAL• http://es.wikipedia.org/wiki/Antivirus• http://www.ccg.unam.mx/es/uati/node/554• http://es.wikipedia.org/wiki/Antispam• http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)• http://www.alegsa.com.ar/Dic/antiespia.php

Alba Fernández y Celia Felipe.