seguridad informática
DESCRIPTION
Seguridad informaticaTRANSCRIPT
![Page 1: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/1.jpg)
Seguridad informática
XeniaSara
![Page 2: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/2.jpg)
Índice
• Elementos dañinos• Virus informáticos• Técnicas de protección
![Page 3: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/3.jpg)
Elementos dañinos
• Malware • Spyware • Spam• Popup• Phishing• Adware• Caballo de troya
o troyano• Bomba lógica
![Page 4: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/4.jpg)
Malware
• Es un tipo de software que tiene como objetivo infiltrarse en sistema de información sin el consentimiento de su propietario
![Page 5: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/5.jpg)
Spyware
• Los Spywares, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet. Todas estas acciones se hacen de forma oculta al usuario
![Page 6: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/6.jpg)
Spam
• Mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
![Page 7: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/7.jpg)
Popup
• Las ventanas que emergen automáticamente se utilizan con el objeto de mostrar un aviso publicitario de manera intrusiva.
![Page 8: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/8.jpg)
Phishing
• Consiste en intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria.
![Page 9: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/9.jpg)
Adware
• Es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores
![Page 10: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/10.jpg)
Troyano
• Un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
![Page 11: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/11.jpg)
Bomba lógica
• Son programas informáticos que se instala en un ordenador y permanece oculto hasta cumplirse una ejecutar una acción. Las bombas lógicas suelen estar instaladas en servidores, dados su mayor repercusión y daños a la hora de ejecutarse.
![Page 12: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/12.jpg)
Virus informático
• Gusano o Worm• Virus de macros• Virus de sobreescritura• Virus de programa• Virus de Boot• Virus residentes• Virus de enlace o directorio• Virus mutantes o polimórficos
![Page 13: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/13.jpg)
Gusano
• Tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que son invisibles al usuario. Se propagan de ordenador a ordenador y tiene la capacidad a propagarse sin la ayuda de una persona. Tienen la capacidad para replicarse en tu sistema, podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
![Page 14: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/14.jpg)
Virus de macros
• Un tipo de virus que esta escrito en un lenguaje macro un lenguaje construido sobre una aplicación como una hoja de cálculo algunas aplicaciones permiten anexar macro programas en sus documentos porque estos
puedan correr automáticamente cuando este es abierto.
![Page 15: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/15.jpg)
Virus de sobreescritura
• Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde.Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio que el fichero.
![Page 16: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/16.jpg)
Virus de programa
• Son los que infectan ficheros ejecutables. Pueden insertarse al principio o al final del archivo, dejando intacto el cuerpo del programa que contaminan. Cuando se ejecuta un programa contaminado, el virus toma el control.
![Page 17: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/17.jpg)
Virus de Boot
• Son virus que infectan sectores de inicio y booteo de los diskettes y el sector de arranque maestro de los discos duros; también pueden infectar las tablas de particiones de los discos.
![Page 18: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/18.jpg)
Virus residentes
• Que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados…
![Page 19: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/19.jpg)
Vírus de Enlace
• Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
![Page 20: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/20.jpg)
Virus mutantes
• Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
![Page 21: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/21.jpg)
Técnicas de protección
• Router• Firewall• Antispyware• Anti pops-ups • Antispam• Antivirus• Copia de seguridad• Creación de un punto de restauración
![Page 22: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/22.jpg)
Router
• Es el primer elemento que encontramos en casa antes de llegar al ordenador, podemos configurarlo para que filtre los accesos del exterior a nuestra red.
![Page 23: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/23.jpg)
Firewall
• Es un programa que bloquea los accesos que no deseamos y permite entrar a determinados programas que sí tienen autorización.
![Page 24: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/24.jpg)
Antispyware
• Se encarga de buscar, detectar y eliminar spyware espías en el sistema.
![Page 25: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/25.jpg)
Anti pops-ups
• Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web.
![Page 26: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/26.jpg)
• Herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email.
![Page 27: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/27.jpg)
Antivirus• Es una aplicación orientada a
prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas.
![Page 28: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/28.jpg)
Copia de seguridad
• Es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida.
![Page 29: Seguridad informática](https://reader035.vdocuments.co/reader035/viewer/2022070318/5575e52ad8b42af74e8b4967/html5/thumbnails/29.jpg)
Creación de un punto de restauración
• Es una copia de seguridad de la información contenida en un computador y que se clasifica con una fecha y
hora específica.