GRUPO 4
SEGURIDAD
INFORMÁTICA
● Nombre de la materia:
Informática
● Nombre del profesor:
Frida Espósito
● Nombre de los integrantes:
Thiago
Domínguez, Ezequiel Gómez, Gabriel
Covello, Thiago Silva, Darío Panozo
● Mes y año:
Octubre 2015
SEGURIDAD INFORMÁTICA
N°1
Índice
Introducción……………..3
Temario……………...4:
● Keylogger………... 4
● Pharming…………..5 a 6
●Smishing………….7
● Spyware…………..8 a 9
● Adware…………..10
● Puertas traseras……….11 a 12
● SPAM……………...13
● Rootkit………………..16
● Phishing…………………..18 a 21
● Scam………………………..22
● Hoax……………………..23
● Gusano………………………..24
● Troyano…………………..25
Conclución…………………..26
Bibliografia……………………….27 a 28
SEGURIDAD INFORMÁTICA
N°2
INTRODUCCIÓN
La
seguridad informática es el área de la informática que se enfoca en la protección de
la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad informática comprende,
hardware y todo lo que la organización valore
y signifique un riesgo si esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y
confiable.
En este trabajo, desarrollaremos los principales riesgos que se le presentan a la
seguridad informática como por ejemplo el Scam, Spam, Keylogger, Phishing, Hoax, Pharming,
Smishing, Rootkit, etcétera.
También hablaremos de cómo prevenir estos males informáticos mediante diversos controles. Para poder evitarlos, se deben vigilar los equipos y los medios de acceso a ellos,
principalmente la red.
SEGURIDAD INFORMÁTICA
N°3
KEYLOGGER
Un keylogger es un tipo de software o un dispositivo hardware específico que se
encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon (o demonio, es un tipo especial de
proceso informático no interactivo, es decir, que se ejecuta en segundo plano en vez de ser
controlado directamente por el usuario), permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información
privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de
software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al
cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa
el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como
soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar
keylogging es trivial
y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como
parte de un virus informático o gusano informático. Incluso puede alterar las búsquedas en
Google, creando búsquedas inexistentes y otras páginas adicionales. Se suele descargar
comprimido para eludir antivirus. Se dice que se puede utilizar un teclado virtual para evitar esto,
ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran
screenshots (capturas de pantalla) al realizarse un ...
Regístrate para leer el documento completo.