hyhy

Páginas: 8 (1891 palabras) Publicado: 10 de diciembre de 2014
¿Qué es la seguridad informática?.
Contra qué nos debemos proteger.
Técnicas de seguridad.
Malware.
Herramientas de seguridad.
Consejos de seguridad.

2

La seguridad informática es el conjunto de
acciones, herramientas y dispositivos cuyo
objetivo es dotar a un sistema informático de
integridad, confidencialidad y disponibilidad.
Podemos encontrar dos tipos de sistemas:• Un sistema es integro si impide la
modificación de la
información a cualquier usuario.
• Un sistema es confidencial si impide la

visualización de datos a los usuarios.
3

• Contra

nosotros
mismos, ya que
eliminamos archivos o borramos programas.
• Contra los accidentes y averías, ya que
pueden hacer que perdamos datos.
• Contra
usuarios intrusos, ya que
acceden a datos denuestro equipo.
• Contra software malicioso o malware,
que intentan dañar nuestro ordenador o
inutilizarlo por completo.
4

Hay dos tipos de técnicas:
• Técnicas pasivas.
• Técnicas activas.

5

Las técnicas o prácticas de seguridad
pasiva tienen como fin minimizar los efectos o
desastres causados por un accidente, un
usuario o malware.
Las prácticas más recomendables son:
• Eluso de hardware adecuado frente a
accidentes y averías.
• La realización de copias de seguridad de los

datos y del sistema operativo.
6

Las técnicas de seguridad activa tienen
como fin evitar daños a los sistemas
informáticos:
1.) El empleo de contraseñas adecuadas.
2.) La encriptación de los datos.
3.) El uso de software de seguridad
informática.
7

Nuestro ordenador seencuentra expuesto a
una serie de pequeños programas o software
malicioso que puede introducirse en el
sistema por medio de los correos electrónicos,
navegación por páginas web falsas…
Podemos encontrar los siguientes tipos:
• Virus informático.
• Gusano informático.
• Troyano.
8

• Espía.
• Dialers.
• Spam.
• Pharming.
• Phishing.
• Hoax.
• Ramsonware.
9

Es un programa que seinstala en el ordenador sin el
conocimiento de su usuario y cuya finalidad es
propagarse a otros equipos y ejecutar acciones para
las que fueron diseñados.
Técnicas que utilizan:
• Ocultamiento. Los virus que utilizan esta técnica
intentan pasar desapercibidos ante los ojos del usuario.
• Autocifrado: infectan de forma diferente en cada
ocasión.
• Polimorfismo. Basándose en la técnica deautocifrado, el virus se codifica o cifra de manera
diferente en cada infección que realiza.
• Armouring. Mediante esta técnica el virus impide que
se examinen los archivos que él mismo ha infectado.
10

•Virus de Boot: El virus se activa

cuando la computadora es
encendida y el sistema operativo se
carga.
•Virus de Bomba de Tiempo: son

programados para que se activen
en determinadosmomentos, el
virus solamente se activará y
causará algún tipo de daño el día o
el instante previamente definido.
•Virus Retro Virus: Este programa

busca cualquier antivirus, localiza
un bug (fallo) dentro del antivirus y
normalmente lo destruye.
11

• Stuxnet: tenía como objetivo principal dañar

sistemas industriales.

• Virus Conficker: Logró crear una especie de ejércitoglobal que robaba todo tipo de información.

• Agent.btz: El virus se propaga a través de memorias

infectadas que instalan un malware que roba
información.

• Zeus: Permite robar contraseñas y archivos.
• PoisonIvy: Permite que el virus controle la

computadora que ha infectado.

12

• Fizzer: En tu correo electrónico enviaba correos

no solo para propagarse, si no para enviar spamde porno y pastillas.
• Slammer: El gusano liberaba una avalancha de

paquetes de red, y la cantidad de datos que
transmitía a través del internet causó que varios
servidores suspendieran actividades casi
inmediatamente.
• Code Red: sorprendió a expertos de seguridad en

línea al utilizar una falla en el Servidor de
Información de Microsoft, logrando bajar y
cambiar algunos sitios...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hyhy
  • hyhy
  • hyhy
  • Hyhy
  • hyhy
  • HYHY
  • hyhy
  • hyhy

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS