RIESGOS DE LA
INFORMACIÓN
ELECTRONICA
CONTENIDOS
 Requisitos y peligros para la seguridad.
 Amenazas a la seguridad y soluciones.
 Medidas importantes de seguridad.
 Algunas afirmaciones erróneas.
INTRODuCCIÓN
 Seguridad: estado de cualquier tipo de información que nos
indica que ese sistema está libre de peligro, daño o riesgo.
 Peligro: todo aquello que pueda afectar su funcionamiento
directo o los resultados que se obtienen del mismo.
• Para la mayoría de los expertos el concepto de seguridad en
la informática es utópico porque no existe un sistema 100%
seguro.
•En estos momentos la seguridad informática es un tema de
dominio obligado por cualquier usuario de la Internet, para
no permitir que su información sea comprometida.
REquISITOS y pELIGROS
pARA LA SEGuRIDAD
 Características de la
seguridad:
Integridad, Confidencialidad,
Disponibilidad, Autenticidad.
• Tipos de amenazas :
Modificación, intercepción,
interrupción, fabricación.
Integridad.
La información sólo puede ser modificada por
quien está autorizado y de manera
controlada.
Amenaza:
Modificación: alguien no
autorizado consigue
acceso a la información
y puede modificarla.
Ejemplos : cambios de
valores en un fichero de
datos, modificación del
contenido de un
mensaje
Confidencialidad:
La información sólo debe ser legible para los
autorizados.
Amenaza:
Intercepción: alguien no
autorizado (persona,
programa u ordenador)
consigue acceder a
cualquier parte de la
información.
Ejemplos : intervenciones de
las líneas para capturar
datos , copia ilícita de
ficheros o programas…
Disponibilidad:
La información debe estar disponible cuando
se necesita.
Amenaza:
Interrupción: si se inutiliza o
destruye alguna parte
del sistema o de la
información.
Ejemplos: destrucción de un
elemento hardware (un
disco duro), ruptura de
una línea de
comunicación ...
Autenticidad:
El usuario será responsable de modificaciones
que realice en la información.
Amenaza:
Fabricación: si alguien no
autorizado inserta objetos
falsos en el sistema.
Ejemplos: incorporación de
registros a un fichero…
Amenazas a la
seguridad y soluciones.
Amenazas. Soluciones.
Virus, gusanos,
troyanos, backdoors,
virus extorsionadores,
spear phishing .
Antivirus.
Intrusos: Bugs,
Spyware
Cortafuegos, anti-
spyware.
Relacionadas con el
correo electrónico:
Spam, Hoax.
-Anti-spam
-Actualización del software.
Virus.
Prevenir es mejor que curar.
 ¿Qué es?
Un software que tiene por
objeto alterar el
funcionamiento del
ordenador, sin el permiso o
el conocimiento del usuario.
 ¿Cómo actúa?
Reemplazan archivos por otros
infectados con su código.
Pueden destruir los datos
almacenados en un
ordenador.
Se propagan a través de un
software, no se replican a sí
mismos.
Gusanos.
• ¿Qué es?
Un software que tiene la
propiedad de
duplicarse a sí mismo.
Se instalan en partes del
ordenador
generalmente invisibles
al usuario.
• ¿Cómo actúa?
Reside en la memoria y se
duplica a sí mismo.
Causan problemas en la
red. Los gusanos envían
por la red entre
ordenadores copias de sí
mismos de unos a otros.
• ¿Cómo detectarlo?
Debido a su incontrolada
replicación, los recursos
del sistema se consumen y
el equipo pierde
velocidad.
Troyanos.
• ¿Qué es?
Un software que bajo una
apariencia inofensiva se
ejecuta de manera
oculta en el sistema y
permite el acceso
remoto de un usuario no
autorizado al sistema.
• ¿Cómo actúa?
No propagan la infección
por si mismos: necesitan
recibir instrucciones de
un individuo para realizar
su propósito.
Pueden ejecutar programas
desconocidos al iniciar el
ordenador, crear o borrar
archivos de forma
automática…•¿Cómo detectarlo?
No son visibles para el
usuario Difícil detección y
eliminación de forma
manual.
Otros virus.
• Backdoors.
Secuencia de código de
programación mediante
la cual el programador
puede acceder a un
programa.
Puede usarse con fines
maliciosos y para
espionaje.
• Virus extorsionadores.
Codifican archivos y piden
dinero para desbloquear
la información.
• Spear phishing
Atacar cuentas bancarias
en línea y otros sitios con
contraseñas e
información confidencial.
Intrusos.
Spyware: software que, de forma
encubierta, utiliza la conexión
a internet para extraer datos e
información sobre el contenido
del ordenador, pag. visitadas,
programas
Bugs, Agujeros en la seguridad:
Los intrusos pueden utilizar
ciertos errores de
programación para colarse en
equipos.
SOLUCIÓN: actualización del software. Anti-spyware.
En general: Acceden a un ordenador desde otro
equipo, para obtener información confidencial,
lanzar ataques, etc ...
Amenazas relacionadas
con el correo electrónico.
 Spam. Publicidad, correo
no deseado.
Solución: Anti-spam, filtros,…
• Hoax. Bulos, historias que
buscan conmovernos.
Solución: Fáciles de
detectar. Mal escritos,
registrados en google.
Antivirus
 Funciones:
- Bloqueo. Evita la intrusión
de agentes externos
malintencionados.
- Detección. Descubre la
presencia de virus en el
ordenador.
- Desinfección. Elimina virus
anteriormente detectados.
 Actúa: bajo demanda del
usuario o en tiempo real
(automáticamente).
 ¿Cómo conseguir un
antivirus?
- Página oficial, de pago.
- Gratuitos: AVG Free…
CortAfuegos
 Controla los puntos de
acceso y filtra los datos
que se transmiten por
ellos.
 Elimina intentos de
acceso no permitidos.
 El usuario configura
cuales son los
programas a los que
permite acceso a la
red y los agentes que
tienen acceso al
ordenador.
AlgunAs AfirmACiones
erróneAs Comunes ACerCA de
lA seguridAd. Mi sistema operativo no es importante para un craker:
Métodos de contagio se realizan por medio de programas
automáticos, no distinguen entre importante y no importante.
 Estoy protegido pues no abro archivos que no conozco:
Hay más formas de contagio.
 Como tengo antivirus estoy protegido:
Los antivirus no son capaces de detectar todas las formas de
contagio.
 Como dispongo de Cortafuegos no me contagio:
Las formas de infectarse en una red son múltiples. Unas
provienen directamente de accesos al sistema (de lo que
protege un firewall) y otras de conexiones que se realizan (de
las que no me protege).
medidAs importAntes de
seguridAd
-Tener sentido común al usar la red.
-Tener copias de seguridad: Archivos
personales y software.
-Empleo de sistemas operativos más
seguros: Linux.
-Actualizar antivirus.
-Usar contraseñas seguras.
-No proporcionar datos privados vía
Internet.

Más contenido relacionado

PPT
Atques de red
PPTX
Ymm presentacion.ppt
PDF
Seguridad internet
PPT
Ppointnticx3
PPTX
Inicio
PPT
Bryan isaac suriaga
PPT
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
PPT
Seguridad En La Red
Atques de red
Ymm presentacion.ppt
Seguridad internet
Ppointnticx3
Inicio
Bryan isaac suriaga
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
Seguridad En La Red

La actualidad más candente (17)

PPTX
Virus informáticos mantención
PPTX
Seguridad, privacidad y medidas de prevención
PPTX
seguridad, privacidad y medidas de prevencion
PPTX
Seguridad privacidad y medidas de prevención
PPTX
amenazas de seguridad informatica
PPTX
Exposicion de informatica
PPTX
Problemas y soluciones sobre la seguridad informatica
PPTX
Seguridad informatica
PPT
Seguridad En La Red
PPTX
Seguridad informc3a1tica-powerpoint
PPT
Seguridad informática
PPTX
gabriel llaves quiñones
PPT
Seguridad informática-Alejandra Rosado Toscano
PPT
Seguridad Informtáica
PDF
Garcia abdiel tiposdeamenazas
PPTX
Riesgos de la informacion electronica
Virus informáticos mantención
Seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevencion
Seguridad privacidad y medidas de prevención
amenazas de seguridad informatica
Exposicion de informatica
Problemas y soluciones sobre la seguridad informatica
Seguridad informatica
Seguridad En La Red
Seguridad informc3a1tica-powerpoint
Seguridad informática
gabriel llaves quiñones
Seguridad informática-Alejandra Rosado Toscano
Seguridad Informtáica
Garcia abdiel tiposdeamenazas
Riesgos de la informacion electronica
Publicidad

Similar a Riesgo electronico virus (20)

PPT
Seguridad Informática
PPTX
problemas de seguridad y su posible solucion
PPT
Seguridad andrea 4ºc
PPT
Seguridad En La Red
PPT
Presentación seguridad en la internet
PPT
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
PPT
Seguridad InformáTica
PPT
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
PPTX
Jessica Zaragoza Jiménez - Seguridad Informática
DOCX
Laura y Marcos | VIRUS
PPTX
cuestionario sobre virus informáticos
PPTX
Seguridad informatica
PPTX
Seguridad informática
PPTX
Seguridad informatica slideshare
PPTX
Seguridad informatica
Seguridad Informática
problemas de seguridad y su posible solucion
Seguridad andrea 4ºc
Seguridad En La Red
Presentación seguridad en la internet
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
Seguridad InformáTica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Jessica Zaragoza Jiménez - Seguridad Informática
Laura y Marcos | VIRUS
cuestionario sobre virus informáticos
Seguridad informatica
Seguridad informática
Seguridad informatica slideshare
Seguridad informatica
Publicidad

Último (20)

PDF
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
PDF
aguntenlos femboysssssssssssssssssssssssssssssss
PDF
Tic en nuestra vida diaria en la educación
PDF
ARCHIVOS empleados en el explorador de archivos
DOCX
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
PDF
AWS CloudOpS training español (Operaciones en la nube)
PPTX
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
PPTX
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
PDF
StreamSync Panel - Paneles Profesionales para la Gestión de Streaming.pdf
PPTX
Taller_Herramientas_Digitales_para_la_Gestión_Laboral_Eficiente_SUPERSERVICI...
PPTX
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
PPTX
PARTE DE UNA PC _ SEIRY.pptx.........................
PDF
Mi_muerte_misterios_de_un_homicidio_numero_2.pdfjdjbd
PDF
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
PDF
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
PDF
Trabajo Estrategia de Mejoramiento-samuel solarte.pdf
PPTX
CREADA PARA VIVIR EN COMUNION 27 de marzo.pptx
PPTX
Blue Pink Minimalist Modern Digital Evolution Computer Presentation.pptx
PPSX
00 Elementos de la Ventana de Excel.ppsx
PDF
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
aguntenlos femboysssssssssssssssssssssssssssssss
Tic en nuestra vida diaria en la educación
ARCHIVOS empleados en el explorador de archivos
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
AWS CloudOpS training español (Operaciones en la nube)
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
StreamSync Panel - Paneles Profesionales para la Gestión de Streaming.pdf
Taller_Herramientas_Digitales_para_la_Gestión_Laboral_Eficiente_SUPERSERVICI...
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
PARTE DE UNA PC _ SEIRY.pptx.........................
Mi_muerte_misterios_de_un_homicidio_numero_2.pdfjdjbd
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
Trabajo Estrategia de Mejoramiento-samuel solarte.pdf
CREADA PARA VIVIR EN COMUNION 27 de marzo.pptx
Blue Pink Minimalist Modern Digital Evolution Computer Presentation.pptx
00 Elementos de la Ventana de Excel.ppsx
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO

Riesgo electronico virus

  • 2. CONTENIDOS  Requisitos y peligros para la seguridad.  Amenazas a la seguridad y soluciones.  Medidas importantes de seguridad.  Algunas afirmaciones erróneas.
  • 3. INTRODuCCIÓN  Seguridad: estado de cualquier tipo de información que nos indica que ese sistema está libre de peligro, daño o riesgo.  Peligro: todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. • Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. •En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea comprometida.
  • 4. REquISITOS y pELIGROS pARA LA SEGuRIDAD  Características de la seguridad: Integridad, Confidencialidad, Disponibilidad, Autenticidad. • Tipos de amenazas : Modificación, intercepción, interrupción, fabricación.
  • 5. Integridad. La información sólo puede ser modificada por quien está autorizado y de manera controlada. Amenaza: Modificación: alguien no autorizado consigue acceso a la información y puede modificarla. Ejemplos : cambios de valores en un fichero de datos, modificación del contenido de un mensaje
  • 6. Confidencialidad: La información sólo debe ser legible para los autorizados. Amenaza: Intercepción: alguien no autorizado (persona, programa u ordenador) consigue acceder a cualquier parte de la información. Ejemplos : intervenciones de las líneas para capturar datos , copia ilícita de ficheros o programas…
  • 7. Disponibilidad: La información debe estar disponible cuando se necesita. Amenaza: Interrupción: si se inutiliza o destruye alguna parte del sistema o de la información. Ejemplos: destrucción de un elemento hardware (un disco duro), ruptura de una línea de comunicación ...
  • 8. Autenticidad: El usuario será responsable de modificaciones que realice en la información. Amenaza: Fabricación: si alguien no autorizado inserta objetos falsos en el sistema. Ejemplos: incorporación de registros a un fichero…
  • 9. Amenazas a la seguridad y soluciones. Amenazas. Soluciones. Virus, gusanos, troyanos, backdoors, virus extorsionadores, spear phishing . Antivirus. Intrusos: Bugs, Spyware Cortafuegos, anti- spyware. Relacionadas con el correo electrónico: Spam, Hoax. -Anti-spam -Actualización del software.
  • 10. Virus. Prevenir es mejor que curar.  ¿Qué es? Un software que tiene por objeto alterar el funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.  ¿Cómo actúa? Reemplazan archivos por otros infectados con su código. Pueden destruir los datos almacenados en un ordenador. Se propagan a través de un software, no se replican a sí mismos.
  • 11. Gusanos. • ¿Qué es? Un software que tiene la propiedad de duplicarse a sí mismo. Se instalan en partes del ordenador generalmente invisibles al usuario. • ¿Cómo actúa? Reside en la memoria y se duplica a sí mismo. Causan problemas en la red. Los gusanos envían por la red entre ordenadores copias de sí mismos de unos a otros. • ¿Cómo detectarlo? Debido a su incontrolada replicación, los recursos del sistema se consumen y el equipo pierde velocidad.
  • 12. Troyanos. • ¿Qué es? Un software que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. • ¿Cómo actúa? No propagan la infección por si mismos: necesitan recibir instrucciones de un individuo para realizar su propósito. Pueden ejecutar programas desconocidos al iniciar el ordenador, crear o borrar archivos de forma automática…•¿Cómo detectarlo? No son visibles para el usuario Difícil detección y eliminación de forma manual.
  • 13. Otros virus. • Backdoors. Secuencia de código de programación mediante la cual el programador puede acceder a un programa. Puede usarse con fines maliciosos y para espionaje. • Virus extorsionadores. Codifican archivos y piden dinero para desbloquear la información. • Spear phishing Atacar cuentas bancarias en línea y otros sitios con contraseñas e información confidencial.
  • 14. Intrusos. Spyware: software que, de forma encubierta, utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador, pag. visitadas, programas Bugs, Agujeros en la seguridad: Los intrusos pueden utilizar ciertos errores de programación para colarse en equipos. SOLUCIÓN: actualización del software. Anti-spyware. En general: Acceden a un ordenador desde otro equipo, para obtener información confidencial, lanzar ataques, etc ...
  • 15. Amenazas relacionadas con el correo electrónico.  Spam. Publicidad, correo no deseado. Solución: Anti-spam, filtros,… • Hoax. Bulos, historias que buscan conmovernos. Solución: Fáciles de detectar. Mal escritos, registrados en google.
  • 16. Antivirus  Funciones: - Bloqueo. Evita la intrusión de agentes externos malintencionados. - Detección. Descubre la presencia de virus en el ordenador. - Desinfección. Elimina virus anteriormente detectados.  Actúa: bajo demanda del usuario o en tiempo real (automáticamente).  ¿Cómo conseguir un antivirus? - Página oficial, de pago. - Gratuitos: AVG Free…
  • 17. CortAfuegos  Controla los puntos de acceso y filtra los datos que se transmiten por ellos.  Elimina intentos de acceso no permitidos.  El usuario configura cuales son los programas a los que permite acceso a la red y los agentes que tienen acceso al ordenador.
  • 18. AlgunAs AfirmACiones erróneAs Comunes ACerCA de lA seguridAd. Mi sistema operativo no es importante para un craker: Métodos de contagio se realizan por medio de programas automáticos, no distinguen entre importante y no importante.  Estoy protegido pues no abro archivos que no conozco: Hay más formas de contagio.  Como tengo antivirus estoy protegido: Los antivirus no son capaces de detectar todas las formas de contagio.  Como dispongo de Cortafuegos no me contagio: Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege).
  • 19. medidAs importAntes de seguridAd -Tener sentido común al usar la red. -Tener copias de seguridad: Archivos personales y software. -Empleo de sistemas operativos más seguros: Linux. -Actualizar antivirus. -Usar contraseñas seguras. -No proporcionar datos privados vía Internet.