Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Seguridad informatica 2012
-
Upload
maria-angelica-villatoro -
Category
Documents
-
view
127 -
download
1
Transcript of Seguridad informatica 2012
I.S.F.D y T N°65Técnico Superior en Administración de PyMES
COMPUTACIÓN IProfesora: Varela, Mercedes
ALUMNA: Villatoro, María Angélica AÑO: 2012
SEGURIDAD INFORMÁTICA
Debido al desarrollo de la “sociedad de la información” y de las tecnologías los
peligros informáticos son muy comunes.
PROGRAMAS QUE AFECTAN NUESTROS DATOS
VIRUSSe introducen en un sistema alojándose
en el código de otros programas y actúan cuando ese programa se
ejecuta.
Infectan archivos y carpetas.
Pueden ralentizar el ordenador, deformar y cambiar los íconos de lugar
o destruir los sistemas
GUSANOS
Hacen copias de sí mismos y las alojan en diversas partes del ordenador.
Colapsan los equipos y las redes.
Se distribuyen por e-mail, programas P2P, mensajería instantánea, ingeniería social.
Se usan para crear redes de bots.No infectan archivos.
• No se propagan sino que instalan otros programas.
• Los programas pueden ser desde archivos ejecutables hasta presentaciones de fotos
• Crean “backdoors” que permiten la administración remota.
TROYANOS
• Esconden programas que se apropian de los recursos de las computadoras.
• Se instalan después de haber tenido acceso a nivel raíz.
ROOTKITS
• Se instalan en el equipo al descargar y aceptar otras aplicaciones.
• Son espías que recopilan información.
• Roban datos sobre el usuario para beneficiarse económicamente.
SPYWARES
DELITOS MAS COMUNES
SPAM: E-mail no solicitado, enviado
masivamente PHISHING: Pesca
de datos para cometer actos fraudulentos.
HOAX: Mensajes de alarma de contenido
falso
ESTAFAS ELECTRONICAS
EJEMPLOS
PHISHING Y PHARMING
KEYLOGGER: Registra las pulsaciones hechas en el teclado para memorizarlas y enviarlas por internet.Puede distribuirse por medio de un Troyano, como parte de un Virus o Gusano.
¿ COMO PROTEGERNOS?ANTIVIRUS: Detectan y eliminan los virus• Inspeccionan los ficheros buscando
cadenas asociadas al virus más otros síntomas de la modalidad que se trate.
• Una vez que lo encuentran “desinfectan” el ordenador o ponen al virus en cuarentena aislándolo de los archivos que pueda infectar.
FIREWALL: Separan a la máquina o subred del resto de la red para protegerla de intrusiones externas. • Se instalan de forma residente.• filtran y controlan la conexión a internet,
además de habilitar el acceso a usuarios y servicios aprobados.
ANTISPYWARE: Es una aplicación que sólo busca programas fisgones. • No analizan todos los archivos leídos y
escritos ni cada programa que quiere ejecutarse.
NAVEGACIÓN INTELIGENTE • Mantener el anonimato: No enviar datos
personales ni contraseñas.• Restringir el acceso: Teniendo una
contraseña de administrador si el equipo es manipulado por terceros.
• Usar programas conocidos y confiables.• Organizar las claves de acceso y datos
sensibles.• No hacer operaciones comerciales en
computadoras de uso público.• Verificar los archivos adjuntos.