Seguridad informatica 2012

12
I.S.F.D y T N°65 Técnico Superior en Administración de PyMES COMPUTACIÓN I Profesora: Varela, Mercedes ALUMNA: Villatoro, María Angélica AÑO: 2012

Transcript of Seguridad informatica 2012

Page 1: Seguridad informatica 2012

I.S.F.D y T N°65Técnico Superior en Administración de PyMES

COMPUTACIÓN IProfesora: Varela, Mercedes

ALUMNA: Villatoro, María Angélica AÑO: 2012

Page 2: Seguridad informatica 2012

SEGURIDAD INFORMÁTICA

Debido al desarrollo de la “sociedad de la información” y de las tecnologías los

peligros informáticos son muy comunes.

Page 3: Seguridad informatica 2012

PROGRAMAS QUE AFECTAN NUESTROS DATOS

VIRUSSe introducen en un sistema alojándose

en el código de otros programas y actúan cuando ese programa se

ejecuta.

Infectan archivos y carpetas.

Pueden ralentizar el ordenador, deformar y cambiar los íconos de lugar

o destruir los sistemas

Page 4: Seguridad informatica 2012

GUSANOS

Hacen copias de sí mismos y las alojan en diversas partes del ordenador.

Colapsan los equipos y las redes.

Se distribuyen por e-mail, programas P2P, mensajería instantánea, ingeniería social.

Se usan para crear redes de bots.No infectan archivos.

Page 5: Seguridad informatica 2012

• No se propagan sino que instalan otros programas.

• Los programas pueden ser desde archivos ejecutables hasta presentaciones de fotos

• Crean “backdoors” que permiten la administración remota.

TROYANOS

• Esconden programas que se apropian de los recursos de las computadoras.

• Se instalan después de haber tenido acceso a nivel raíz.

ROOTKITS

Page 6: Seguridad informatica 2012

• Se instalan en el equipo al descargar y aceptar otras aplicaciones.

• Son espías que recopilan información.

• Roban datos sobre el usuario para beneficiarse económicamente.

SPYWARES

Page 7: Seguridad informatica 2012

DELITOS MAS COMUNES

SPAM: E-mail no solicitado, enviado

masivamente PHISHING: Pesca

de datos para cometer actos fraudulentos.

HOAX: Mensajes de alarma de contenido

falso

ESTAFAS ELECTRONICAS

Page 8: Seguridad informatica 2012

EJEMPLOS

Page 9: Seguridad informatica 2012

PHISHING Y PHARMING

Page 10: Seguridad informatica 2012

KEYLOGGER: Registra las pulsaciones hechas en el teclado para memorizarlas y enviarlas por internet.Puede distribuirse por medio de un Troyano, como parte de un Virus o Gusano.

Page 11: Seguridad informatica 2012

¿ COMO PROTEGERNOS?ANTIVIRUS: Detectan y eliminan los virus• Inspeccionan los ficheros buscando

cadenas asociadas al virus más otros síntomas de la modalidad que se trate.

• Una vez que lo encuentran “desinfectan” el ordenador o ponen al virus en cuarentena aislándolo de los archivos que pueda infectar.

FIREWALL: Separan a la máquina o subred del resto de la red para protegerla de intrusiones externas. • Se instalan de forma residente.• filtran y controlan la conexión a internet,

además de habilitar el acceso a usuarios y servicios aprobados.

Page 12: Seguridad informatica 2012

ANTISPYWARE: Es una aplicación que sólo busca programas fisgones. • No analizan todos los archivos leídos y

escritos ni cada programa que quiere ejecutarse.

NAVEGACIÓN INTELIGENTE • Mantener el anonimato: No enviar datos

personales ni contraseñas.• Restringir el acceso: Teniendo una

contraseña de administrador si el equipo es manipulado por terceros.

• Usar programas conocidos y confiables.• Organizar las claves de acceso y datos

sensibles.• No hacer operaciones comerciales en

computadoras de uso público.• Verificar los archivos adjuntos.