Está en la página 1de 20

Universidad Nacional Experimental

«Francisco de Miranda»
Programa de Municipalización
UNEFM - COLINA

La Vela 2018
Lcda. Mariugenia Smith
Seguridad informática y virus - 2018

Técnicas desarrolladas para proteger los equipos


Conjunto de métodos
informáticos y herramientas
individuales y conectados destinados
a una reda
proteger la información
frente a daños accidentalesy por ende los sistemas
o intencionados. Estos
informáticos
daños incluyen ante el
cualquier
mal amenaza, un proceso
funcionamiento del
en el cual participan
hardware, la pérdidaademás
física depersonas.
datos o el acceso a
base de datos por personas no autorizadas.

Lcda. Mariugenia Smith


Seguridad informática y virus - 2018

Confidencialidad Disponibilidad Integridad

Se refiere a tener la Para una institución es


Es muy importante que la
información restringida a importante que su información
información de los sistemas
aquellos sujetos que no tienen se mantenga sin modificación y
esté disponible en cualquier
autorización, solo para usuarios que las personas que estén
momento que lo necesiten los
definidos por la dirección de la autorizadas para hacerlo
usuarios designados o procesos
red tendrán acceso trabajen bajo estrictas normas
autorizados
de operación

Lcda. Mariugenia Smith


Seguridad informática y virus - 2018

En una comunicación hay flujo de información desde


una fuente hacia un destino remoto, que está expuesta
a cuatro categorías de ataque:

Interrupción Interceptación

Modificación - Generación

Lcda. Mariugenia Smith


Seguridad informática y virus - 2018

INTERRUPCIÓN

INTRUSO

Ejemplos:
 Se daña, pierde o deja de
 Destrucción del disco duro
funcionar un punto del
 Borrado de programas o
sistema.
datos
 Su detección es inmediata
 Corte de Línea de
Comunicación

Lcda. Mariugenia Smith


Seguridad informática y virus - 2018

INTERCEPTACIÓN

INTRUSO

 Acceso a la información por parte


de las personas no autorizadas. Ejemplos:
Uso de privilegios no adquiridos  Copias ilícitas de programas
 Su detección es difícil, a veces no  Escucha en línea de datos.
deja huellas.

Lcda. Mariugenia Smith


Seguridad informática y virus - 2018

MODIFICACIÓN

INTRUSO

 Acceso no autorizado que cambia Ejemplos:


la información para su beneficio  Modificación de bases de
 Se detección es difícil segpun las datos
circunstancias  Modificación de mensajes
transmitidos en una red

Lcda. Mariugenia Smith


Seguridad informática y virus - 2018

GENERACIÓN

INTRUSO

 Creación de nuevos objetos Ejemplos:


dentro del sistema.  Introducción de mensajes
 Su detección es difícil: delitos de falsos en una red
falsificación.  Añadir registros a una base
de datos.

Lcda. Mariugenia Smith


Seguridad informática y virus - 2018

Cracker
Backdoors

Es un hacker maligno, se
dedica a romper la seguridad Este atacante penetra en el
de los sistemas informáticos sistema sin que su identidad
para robar información o sea autenticada, produce
destruirla. Son los piratas acciones no autorizadas y
modernos al estilo AGRESORES eventos ilícitos como
cibernético. resultado de la ejecución de
comandos en l sistema

Hacker Script
Kiddie
Es una persona con grandes
conocimientos de internet., Un inexperto, normalmente
de técnicas de programación un adolescente, que usará
y sistemas operativos programas que se descargan
robustos como Linux y Unix y de internet para atacar
posee muchos conocimientos sistemas
en herramientas de
seguridad.
Lcda. Mariugenia Smith
Seguridad informática y virus - 2018

Un virus es un código informático que se adjunta a


sí mismo a un programa o archivo para propagarse
de un equipo a otro. Infecta a medida que se
transmite. Los virus pueden dañar el software, el
hardware y los archivos.

Lcda. Mariugenia Smith


Seguridad informática y virus - 2018

Un gusano es un programa de ordenador auto – replicante.

Utilizan una red para enviar copias de sí mismos a otros Pc´s y pueden
hacerlo sin la intervanción del usuario.

Algunos virus de este tipo causan daños a los archivos y otros solamente
ralentizan o saturan la red (aunque sólo sea por consumo de ancho de
banda), mientras que los virus siempre infecta archivos corruptos o en un
equipo destino.

Lcda. Mariugenia Smith


Seguridad informática y virus - 2018

Es un software que recopila información personal sin su consentimiento.

La información personal es grabada en secreto con una variedad de técnicas,


incluida la tala de pulsaciones del teclado, el registro web de la historia de la
exploración en internet y al guardar documentos en el disco duro.

Puede causar el robo de contraseñas y detalles financieros. Puede recoger


diferentes tipos de información. Algunas variantes intentan localizar los
sitios web que los usuarios visitan y luego enviar esta información a una
agencia de publicidad

Lcda. Mariugenia Smith


Seguridad informática y virus - 2018

Un programa Caballo de troya (o tambien llamado troyano) es una pieza de


software dañino disfrazado de software legítimo. Los caballos de troya no
son capaces de replicarse por sí mismos y pueden ser adjuntados con
cualquier tipo de software por un programador o puede contaminar a los
equipos por medio del engaño. Este software entre en la computadora,
oculto en otros programas aparentemente útiles e inofensivos pero que al
activarse crean problemas al desarrollar la acción de los archivos infecciosos.

Lcda. Mariugenia Smith


Seguridad informática y virus - 2018

Se le llama a los e-mail basura, que son enviados a direcciones


electrónicas compradas por empresas con la finalidad de vender
sus productos. Ultimamente han surgido páginas con mensajes
que aparecen en un corto instante de tiempo (efecto flash)
tratando de producir en el inconsciente de la mente la necesidad
de comprar el producto anunciado como si de un mensaje
subliminal se tratara.

Lcda. Mariugenia Smith


Seguridad informática y virus - 2018

Un pop – up o ventana pop – up o ventana emergente, es una ventana


nueva que aparece de repente en la pantalla del ordenador.

Un navegador puede lanzar una segunda ventana que aparece en la forma


de una mini – ventana en la pantalla del ordenador.

Los anuncios en pop – ups se utilizan mucho para hacer publicidad en la


web, aunque la publicidad no es el único uso de estas ventanas pop - ups

Lcda. Mariugenia Smith


Seguridad informática y virus - 2018

Del inglés «fishing» (pescando), se utiliza para identificar la acción


fraudulenta de conseguir información confidencial, vía correo electrónico o
página web, con el propósito de que los usuarios de cuentas bancarias lo
contesten, o entren en páginas aparentemente iguales a la del banco o de
los portales con ingreso de contraseña.

El Phishing se basa en el envío por parte de un estafador de un mensaje


electrónico o enlace de una empresa supuestamente respetable. Éstas a
menudo conducen a una página web falsificada que han creado y que
engañan para que el usuario introduzca contraseñas e información personal

Lcda. Mariugenia Smith


Seguridad informática y virus - 2018

Es el tipo de almacenamiento de información guardado en el propio equipo


que puede hacer normalmente el seguimiento de las preferencias de
internet, dándole una clave que su creador podrá identificar para con ello
tener una referencia de visitas en ocasiones con la finalidad de medir las
preferencias del mercado. Pero también por lo mismo puede ser usada por
hackers para chequear que páginas consulta un usuario regularmente
quitándole intimidad.

Lcda. Mariugenia Smith


Seguridad informática y virus - 2018

ACTIVOS

ANTIVIRUS FILTROS DE
FICHEROS

Los antivirus son programas Consiste en generar filtros


que se encargan de evitar la de ficheros dañinos si el
intrusión de programas ordenador está conectado a
dañinos en nuestro una red. Estos filtros pueden
computador usarse, por ejemplo en el
sistema de correos o
aplicando técnicas de
firewall

Lcda. Mariugenia Smith


Seguridad informática y virus - 2018

PASIVOS

 Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres


que pudieran estar infectados con algún virus

 No instalar Software pirata.

 Evitar descargar software de internet.

 No abrir mensajes provenientes de una dirección electrónica desconocida.

 No aceptar e-mails de desconocidos.

Lcda. Mariugenia Smith


Nociones Básicas de Informática - 2018

«Ser capaz de superar la seguridad


de un sistema no te convierte en
un hacker, de la misma forma que
hacer croquis a una casa no te
convierte en Ingeniero Civil»
SmithMaru

Lcda. Mariugenia Smith

También podría gustarte