Seguridad Informatica.1

13
SEGURIDAD INFORMATICA OSCAR IVAN DACTO I.E DON BOSCO ESPECIALIDAD SISTEMAS GRADO 9º MARZO DE 2011

Transcript of Seguridad Informatica.1

Page 1: Seguridad Informatica.1

SEGURIDAD INFORMATICA

OSCAR IVAN DACTO

I.E DON BOSCO

ESPECIALIDAD SISTEMASGRADO 9º

MARZO DE 2011 

Page 2: Seguridad Informatica.1

SEGURIDAD EN INFORMATICA

• VIRUS• METODOS DE CONTAGIO• METODOS DE PROTECCION• ANTIVIRUS• COPIAS DE SEGURIDAD• PROGRAMAS ESPIA• SPAM• FRAUDE EN INTERNET

Page 3: Seguridad Informatica.1

1. VIRUS Es un segmento de código de

programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro.

Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro, capaz de tomar el control de la maquina o aplicación en algún momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente.

También se almacena en la memoria RAM, tomando el control de los servicios del sistema operativo.

Page 4: Seguridad Informatica.1

TIPOS DE VIRUS Gusano o Worm

Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.

Caballo de Troya o Camaleones

Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.Bombas Lógicas o de Tiempo

  Programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha , una combinación de teclas, o un estilo técnico Bombas Lógicas, Si no se produce la condición permanece oculto al usuario.

Page 5: Seguridad Informatica.1

METODOS DE CONTAGIOExisten dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que nos dan la traza del problema y tienen que permitir la recuperación del mismo.

Page 6: Seguridad Informatica.1

METODOS DE PROTECCION Tener en cuenta este reto, es el primer paso para

obtener seguridad. Existen múltiples medios de intentar combatir el problema. Sin embargo hemos de ser realistas. Conforme nuevos programas y sistemas operativos se introduzcan en el mercado más difícil va a ser tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar el sistema.

Ante este tipo de problemas están los software llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para eliminarlo o detectarlo, y en algunos casos contener o parar la contaminación.

• Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Page 7: Seguridad Informatica.1

ANTIVIRUS Los antivirus son programas cuya función es

detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real.

Page 8: Seguridad Informatica.1

COPIAS DE SEGURIDAD Una copia de seguridad o backup en tecnología

de la información o informática es una copia de seguridad o el proceso de copia de seguridad, con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.

Se puede recuperar unapequeña cantidad de archivosque pudieron haber sido eliminados accidentalmente o corrompido. La perdida de datoses muy común: El 66% de losusuarios de internet han sufrido una serie perdida de datos.

Page 9: Seguridad Informatica.1

PROGRAMAS ESPIA Un programa espía(spyware), es un

programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.

Page 10: Seguridad Informatica.1

Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra conectada a la red.

Page 11: Seguridad Informatica.1

SMPAM Se llama Spam, correo basura o mensaje basura a los mensajes

no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.

El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.

Los mensajes Spam generalmente anuncian un web con contenido pornográfico, explican una fórmula para ganar dinero ("hágase rico con sólo hacer un click") o simplemente, incluyen un listado con productos para su venta. Algunos de ellos tienen el descaro de poner en la primera línea: "Este mensaje no es Spam. La oferta del mes es...". Sin embargo, si el mensaje comercial no ha sido solicitado es un claro caso de Spam. Estos envíos no deseados son, además, masivos: se reparten a miles de personas distintas a la vez e incluso, se repiten cada día o cada semana.

Page 12: Seguridad Informatica.1

FRAUDE EN INTERNET(PHISHING)

El PHISHING no es mas que la suplantación de sitios de internet, se tratan de correos electrónicos engañosos y paginas Web fraudulentas que aparentan proceder de instituciones de confianza (bancos, entidades financieras…), pero que en realidad están diseñados para embaucar al destinatario y conseguir que divulguen información confidencial.

Es difícil diferenciarlos ya que:• Para un estafador es fácil el cambiar el campo de un

cliente de correo electrónico.• El mensaje presenta logotipos e imágenes que han sido

cogidas del sitio Web real.• El enlace que se muestra en el correo parece apuntar al

sitio web original de la compañía.

Page 13: Seguridad Informatica.1

COMO PROTEGERSE DEL PHISHIGN

• Utilizando un antivirus contra phishing.• Verificar la fuente de información, antes de leer el

mensaje.• Escribir la dirección del hipervínculo directamente

en el navegador y no pinchar en el.• Los sitios web relacionados con entidades

financieras dirige los datos de identificación personal del usuario hacia un servidor seguro.

• La dirección debe comenzar con httpS:• El sitio web, en la barra del navegador en su parte

inferior-derecha debe aparecer un candado amarillo.