Open opice presentacion

27
Privacidad Y Seguridad Informática Privacidad Y Seguridad Informática Los Antivirus Los Antivirus Y Los V irus Y Los V irus

Transcript of Open opice presentacion

Privacidad Y Seguridad InformáticaPrivacidad Y Seguridad Informática

Los Antivirus Los Antivirus Y Los VirusY Los Virus

La Privacidad

la privacidad informática consiste en limitar los accesos de los usuarios a la información. De manera que sólo los usuarios autorizados tengan acceso a los datos.Las herramientas que se utilizan para garantizar esta privacidad son:

Criptografía

Criptografía: consiste en codificar los mensajes originales de manera que aunque sean interceptados por un usuario no autorizado no los pueda descifrar.

ContraseñasContraseñas: para acceder a la información se solicita una palabra clave, que sólo el usuario conoce. Por ejemplo al entrar en el Sistema Operativo Windows 98 verás que pide una contras+eña, si no la sabes el sistema no te deja entrar. También se pueden poner contraseñas para ver determinada información, para poder modificarla, etc.

Firewall

Firewall(=cortafuegos): sistema diseñado para impedir los accesos no autorizados desde y hacia una red.Son ataques contra la privacidad .

Spywares

Spywares : Los Spywares o Programas Espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello.

Seguridad InformáticaLa seguridad informática consiste en garantizar que la información que se maneja no es manipulada, cambiada, borrada.... por descuidos o por alguien no autorizado.

Herramientas que garantizan la seguridad:

-Los Antivirus.

-Las copias de seguridad.

-Los parches.

Las copias de Seguridad

Las copias de seguridad: Consiste en duplicar la información en algún soporte, como por ejemplo en el disco duro o en un CD-ROM, de manera que si se borra o estropea la original siempre podemos acceder al duplicado, recuperando así la información. El sistema operativo Windows dispone de una opción para crear copias de seguridad y en el mercado existen numerosas herramientas más sofisticadas que permiten realizar estas copias, pudiéndose hacer copiar discos enteros.

Los parches: todo software que se precie (o desprecie) incluye errores. Microsoft, empresa creadora de software, no es conocida precisamente por su contribución al mundo del software libre, sino por su software propietario, en especial el sistema operativo Windows. Y, dicho sea de paso, Windows en todas sus versiones ha llegado a nuestras manos cargado de errores. En Microsoft saben que estos errores crean mala fama y provocan desconfianza por parte de los usuarios, y por ello han intentado mejorar la seguridad de sus productos en los últimos años.

Los parches

Seguridad Informática 2Pero mejorar la seguridad no sólo significa crear programas con menos errores, sino que también implica hacer públicos los errores y solucionarlos en el menor tiempo posible. Cuando se detecta un error en un programa a este se le llama VULNERABILIDAD y cuando se repara el error, al software que lo repara se le llama parche. Es conveniente que para librarnos de los errores iniciales, periódicamente incluyamos en nuestro sistema los parches que vayan saliendo. Por ejemplo utilizando la herramienta Microsoft Update, podemos bajarnos de internet los parches que Microsoft va sacando para solucionar su vulnerabilidad.

Los AntivirusLos antivirus nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus informáticos durante la década de 1980.Con el transcurso del tiempo, la aparición de sistemas operativosmás avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

Los Antivirus 2

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.

Los Antivirus 3Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.

Los Antivirus 4

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.

Tipos De Antivirus

· CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

· CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

Tipos De Antivirus 2

·CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus

· CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

Tipos De Antivirus 3

· CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

· CB:Comparación de ··signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.

Tipos De Antivirus 4

· CB:Por métodos ··heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

· CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

Tipos De Antivirus 5

· CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista

Los Virus

Los virus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales. Estas acciones pueden ser:

Los Virus 2

1) El virus une a un programa preexistente en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de los virus.

Los Virus 3

2) Visualizar mensajes o imágenes mas o menos humorísticas, mas o menos molestas,... 3) Ralentizar o bloquear el ordenador mediante la ejecución de un gran numero de instrucciones sin finalidad.

Los Virus 4

4) Destrucción de información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema (como la FAT del MSDOS), pues impide el funcionamiento del ordenador.

Tipos De Virus

Hay múltiples modalidades de virus. Algunos ejemplos: -Los "gusanos" (worms) bloquean los sistemas que infectan. Internet es por su forma de funcionamiento un caldo de cultivo idóneo para virus. No hay que ser alarmistas pero tampoco descuidados. Las copias de seguridad de los datos críticos (un par de ellas al menos, de fechas distintas), reducir al máximo posible la copia de ficheros de lugares inseguros (news, paginas Web poco conocidas...) y la utilización de antivirus resultan aconsejables como mecanismos de defensa.

Bombas Lógicas

-Las "bombas lógicas" se activan cuando se cumple una determinada condición, por lo general bastante después de la infección: Por ejemplo, que sea una determinada fecha o que se haya ejecutado n veces un programa desde la infección. Así es muy difícil saber el origen del virus.

Troyanos

-Los "caballos de Troya" o "troyanos" (trojan horse) se presentan como un programa de utilidad que al ser ejecutado se revela como un virus (un gesto de humor negro es que la supuesta utilidad sea un antivirus).

Como se producen los Virus

Internet es por su forma de funcionamiento un caldo de cultivo idóneo para virus. No hay que ser alarmistas pero tampoco descuidados. Las copias de seguridad de los datos críticos (un par de ellas al menos, de fechas distintas), reducir al máximo posible la copia de ficheros de lugares inseguros (news, paginas Web poco conocidas...) y la utilización de antivirus resultan aconsejables como mecanismos de defensa.