seguridad informatica lucia camin ba1 c

28

Upload: luciacamin

Post on 22-Jul-2015

120 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Seguridad informatica lucia camin ba1 c
Page 2: Seguridad informatica lucia camin ba1 c

Antispam

Malware

Programa espía o spyware

Spam y spamming

Popup

Phishing

Adware

Virus

Router

Firewall

Antispyware

Anti pops-ups

Adware

Virus

Phishing

Adware

Virus

Popup

Phishing

Adware

Virus

Spam y spamming

Popup

Phishing

Adware

Virus

Programa espía o spyware

Spam y spamming

Popup

Phishing

Adware

Virus

Malware

Programa espía o spyware

Spam y spamming

Popup

Phishing

Adware

Virus

RouterMalware

Programa espía o spyware

Spam y spamming

Popup

Phishing

Adware

Virus

Firewall

RouterMalware

Programa espía o spyware

Spam y spamming

Popup

Phishing

Adware

Virus

Antispyware

Firewall

RouterMalware

Programa espía o spyware

Spam y spamming

Popup

Phishing

Adware

Virus

Anti pops-ups

Antispyware

Firewall

RouterMalware

Programa espía o spyware

Spam y spamming

Popup

Phishing

Adware

Virus

Antispam

Anti pops-ups

Antispyware

Firewall

RouterMalware

Programa espía o spyware

Spam y spamming

Popup

Phishing

Adware

Virus

INDICE

Page 3: Seguridad informatica lucia camin ba1 c

Malware

Malicious software

Programa o código informático

malicioso cuya función es

dañar un sistema o causar un

mal funcionamiento

Virus Troyanos Gusanos

Índice

Page 4: Seguridad informatica lucia camin ba1 c

Virus Los Virus Informáticos son sencillamente programas maliciosos que “infectan”

a otros archivos del sistema con la intención de modificarlo o dañarlo.

Troyanos Un troyano no es virus, si no un pequeño programa generalmente alojado

dentro de otra aplicación normal cuyo objetivo es pasar inadvertido al

usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”.

Su principal diferencia con los virus radica en que no necesitan de un archivo

anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando

diferentes medios de comunicación como las redes locales…

Gusanos

Page 5: Seguridad informatica lucia camin ba1 c

Spam y spamming

Se llama spam, correo basura o sms basura a los mensajes no

solicitados, habitualmente de tipo publicitario, enviados en grandes

cantidades que perjudican de alguna o varias maneras al receptor.

La acción de enviar dichos mensajes se denomina spamming.

Indice

Page 6: Seguridad informatica lucia camin ba1 c

Programa espía o spyware

Software que recopila información de un ordenador y

después transmite esta información a una entidad externa

sin el conocimiento o el consentimiento del propietario del

ordenador.

Indice

Page 7: Seguridad informatica lucia camin ba1 c

Phishing

Es un término informático que denomina un tipo de delito

encuadrado dentro del ámbito de las estafas

cibernéticas, y que se comete mediante el uso de un tipo

de ingeniería social caracterizado por intentar adquirir

información confidencial de forma fraudulenta (como

puede ser una contraseña o información detallada sobre

tarjetas de crédito u otra información bancaria)

Indice

Page 8: Seguridad informatica lucia camin ba1 c

Adware

Un programa de clase adware es cualquier programa

que automáticamente muestra publicidad web al

usuario durante su instalación o durante su uso para

generar lucro a sus autores.

Indice

Page 9: Seguridad informatica lucia camin ba1 c

Popup

Popup o ventana emergente denota un

elemento emergente que se utiliza

generalmente dentro de terminología Web.

Indice

Page 10: Seguridad informatica lucia camin ba1 c

Virus

Caballo de troya o troyano

Gusano o Word

Virus de macros

Virus de sobreescritura

Virus de programa

Virus de Boot

Virus residentes

Virus de enlace o directorio

Virus mutantes o polimórficos

Virus falso o Hoax

Virus múltiples

Indice

Page 11: Seguridad informatica lucia camin ba1 c

Virus de enlace o directorio

Es un tipo de virus que modifica la dirección donde se almacena

un fichero, sustituyéndola por la dirección donde se encuentra

un virus (en lugar del fichero original). Esto provoca la activación

del virus cuando se utiliza el fichero afectado. Después de

producirse la infección, es imposible trabajar con

el fichero original.

Virus

Page 12: Seguridad informatica lucia camin ba1 c

Caballo de troya o troyano

En informática, se denomina troyano o caballo de

Troya a un software malicioso que se presenta al

usuario como un programa aparentemente legítimo

e inofensivo pero al ejecutarlo ocasiona daños.

VirusVirus

Page 13: Seguridad informatica lucia camin ba1 c

Virus mutantes o polimórficos

Los virus mutantes funcionan de la siguiente manera:

se ocultan en un archivo y son cargados en la

memoria cuando el archivo es ejecutado y en lugar de

hacer una copia exacta de éste cuando infecta otro

archivo, éste modificará la copia cada vez que sea

ejecutado

Virus

Page 14: Seguridad informatica lucia camin ba1 c

Virus de Boot

Son virus que infectan sectores de inicio y

booteo (Boot Record) de los diskettes y el

sector de arranque maestro (Master Boot

Record) de los discos duros; también

pueden infectar las tablas de particiones

de los discos.

Virus

Page 15: Seguridad informatica lucia camin ba1 c

Virus falso o Hoax

Los denominados virus falsos en realidad no son virus, sino

cadenas de mensajes distribuídas a través del correo

electrónico y las redes. Estos mensajes normalmente

informan acerca de peligros de infección de virus, los

cuales mayormente son falsos y cuyo único objetivo es

sobrecargar el flujo de información a través de las redes y

el correo electrónico de todo el mundo

Virus

Page 16: Seguridad informatica lucia camin ba1 c

Virus de macros

Es un tipo de virus que esta escrito en un lenguaje macro, esto

es, un lenguaje construido sobre una aplicación tal como una

hoja de cálculo. Debido a que algunas aplicaciones permiten

anexar macro programas en sus documentos para que estos

puedan correr automáticamente cuando este es abierto, esto

provee un mecanismo directo para que los virus se puedan

reproducir. Es por esto que es peligroso abrir documentos

anexados a correos electrónicos inesperados o de desconocidos.

Virus

Page 17: Seguridad informatica lucia camin ba1 c

Virus de sobreescritura

Destruye la información de los ficheros a los que

infecta dejándolos inservibles. Puede eliminarse

limpiando el contenido donde se encuentra, solo

que éste se pierde.

Virus

Page 18: Seguridad informatica lucia camin ba1 c

Virus múltiples

Son virus que infectan archivos ejecutables y sectores

de booteo simultáneamente, combinando en ellos la

acción de los virus de programa y de los virus de

sector de arranque.

Virus

Page 19: Seguridad informatica lucia camin ba1 c

Virus residentes

El virus residente contienen un módulo de replicación que

es similar a la que se emplea por los virus no residentes.

Este módulo, sin embargo, no es llamado por un módulo

del buscador. La carga del módulo de replicación del virus

en la memoria cuando se ejecuta en su lugar y se asegura

de que este módulo se ejecuta cada vez que se llama el

sistema operativo para realizar una determinada

operación.

Virus

Page 20: Seguridad informatica lucia camin ba1 c

Gusano o Word

Es un malware que tiene la propiedad de duplicarse a sí mismo.

Utilizan las partes automáticas de un sistema operativo que

generalmente son invisibles al usuario. Se propagan de

ordenador a ordenador, pero a diferencia de un virus, tiene la

capacidad a propagarse sin la ayuda de una persona. Lo más

peligroso es su capacidad para replicarse en tu sistema, por lo

que tu ordenador podría enviar cientos o miles de copias de sí

mismo.

Virus

Page 21: Seguridad informatica lucia camin ba1 c

Virus de programa

Es un malware que tiene por objeto alterar el normal

funcionamiento de la computadora, sin el permiso o el

conocimiento del usuario. Los

virus, habitualmente, reemplazan archivos ejecutables por otros

infectados con el código de este. Los virus pueden destruir, de

manera intencionada, los datos almacenados en

uncomputadora, aunque también existen otros más

inofensivos, que solo se caracterizan por ser molestos.

Virus

Page 22: Seguridad informatica lucia camin ba1 c

Router

Es un dispositivo que proporciona conectividad a nivel de

red o nivel tres en el modelo OSI. Su función principal

consiste en enviar o encaminar paquetes de datos de una

red a otra, es decir, interconectar subredes, entendiendo

por subred un conjunto de máquinas IP que se pueden

comunicar sin la intervención de un router y que por tanto

tienen prefijos de red distintos.

Indice

Page 23: Seguridad informatica lucia camin ba1 c

Firewall

Un cortafuegos o firewall es un sistema de defensa basado en

el hecho de que todo el tráfico de entrada o salida a la red

debe pasar obligatoriamente por un sistema de seguridad

capaz de autorizar, denegar, y tomar nota de todo aquello

que ocurre, de acuerdo con una política de control de acceso

entre redes.

Indice

Page 24: Seguridad informatica lucia camin ba1 c

Antispyware

El antispyware (en español sería anti-espía), es un programa o

aplicación de seguridad, que se dedica especialmente a la

protección de la computadora de los programas espías.

Es como un antivirus, sólo que no está dedicado a los virus, sino

que está dedicado mayormente a los spyware o programas

espías, que hoy por hoy abundan en internet.

Indice

Page 25: Seguridad informatica lucia camin ba1 c

Un pop-up o ventana pop-up o ventana emergente, es una ventana

nueva que aparece de repente en la pantalla de tu ordenador.

Verás pop-ups, por ejemplo, cuando abras un programa nuevo,

cuando cambies de un programa a otro (eso es multitareas), y

cuando utilices un menú desplegable. Además, un navegador

puede lanzar una segunda ventana que aparece en la forma de

una mini-ventana en la pantalla de tu ordenador.

Anti pops-ups

Indice

Page 26: Seguridad informatica lucia camin ba1 c

Antispam

El antispam es lo que se conoce como método para prevenir el

"correo basura". Tanto los usuarios finales como los

administradores de sistemas de correo electrónico utilizan

diversas técnicas contra ello. Algunas de estas técnicas han sido

incorporadas en productos, servicios y software para aliviar la

carga que cae sobre usuarios y administradores.

IndiceIndice

Page 27: Seguridad informatica lucia camin ba1 c

Antivirus

En informática los antivirus son programas cuyo objetivo es

detectar y/o eliminar virus informáticos.

Existen dos grandes grupos de propagación: los virus cuya

instalación el usuario en un momento dado ejecuta o acepta de

forma inadvertida, o los gusanos, con los que el programa

malicioso actúa replicándose a través de las redes.

En cualquiera de los dos casos, el sistema operativo infectado

comienza a sufrir una serie de comportamientos anómalos o no

previstos. Dichos comportamientos son los que dan la traza del

problema y tienen que permitir la recuperación del mismo.

Ejemplos

Inicio

Page 28: Seguridad informatica lucia camin ba1 c