La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad informática. Lucas Figueroa Hernán Larrosa Ezequiel Stabile.

Presentaciones similares


Presentación del tema: "Seguridad informática. Lucas Figueroa Hernán Larrosa Ezequiel Stabile."— Transcripción de la presentación:

1 Seguridad informática. Lucas Figueroa Hernán Larrosa Ezequiel Stabile

2 Seguridad informática. La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. Mas allá de esta definición el objetivo principal que tiene nuestro trabajo es el de demostrar como al encender una computadora o al estar conectado a una red podemos estar expuestos a amenazas que pueden alterar nuestra seguridad informática. Durante mas de 20 años estos programas llamados virus informáticos han cambiado su definición y forma de trabajar con el tiempo, y se han denominado con términos anglosajones.

3 Amenazas actuales Virus y sus variantes:Virus y sus variantes Virus informático, de programas ejecutables y residentes.Virus informático, de programas ejecutables y residentes. Virus de sector de arranque, de correo electrónico y macro virus.Virus de sector de arranque, de correo electrónico y macro virus. Gusano. Troyano. Exploits. Rootkits. Keylogger. Ransomware. Spam. Hoax Scam. Spyware Adware MEDIDAS DE SEGURIDAD: Antivirus: McAfee Norton Panda.

4 Virus y sus variantes. Virus informático. Virus de programas ejecutables. Virus residentes en la memoria. Virus de sector de arranque. macrovirus. Virus de correo electronico. menú.

5 Menú. Virus informáticos: son aquellos que utilizan un huésped e inician sus actividades en forma oculta al mismo, no poseen metabolismo propio y tienen por objetivo la reproducción y alteración del huésped. Virus de programas ejecutables: infectan programas ejecutables y se expanden de gran manera quedando residentes en el sistema. Virus residente en memoria: su objetivo es tomar el sistema operativo e infectar todos los archivos que pueda.

6 Menú Virus sector de arranque: como el sector de arranque de todo sistema operativo posee un código ejecutable estos aprovechan su funcionamiento y estar seguros de operar. Virus de correo electrónico:Una vez abierto un mail infectado, este se re-en vía solo a nuestros contactos infectando así también sus maquinas. Macro virus: estos poseen lenguaje de programación, es por eso que aprovechan su funcionalidad para infectar cada nuevo archivo.

7 Gusano informático. Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red. Menú

8 Troyano. Permite ingresar un sistema sin procedimientos de seguridad, permanecen alojados dentro de una aplicación y permiten que otros malwares entren al sistema, sumado a esto ejecuta acciones dañinas. Menú

9 Exploits Los exploits son una pieza de software, un fragmento de datos, o una secuencia de comandos que tienen como fin automatizar el aprovechamiento de un error, para causar un desorden en nuestro sistema, estos pueden ser la violenta toma del sistema de cómputos o un ataque de denegación de servicio. Menú

10 Rootkits. Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows. Menú.

11 Backdoors. Como su nombre bien nos muestra, los backdoors, abren una puerta trasera en el sistema para que el creador del malware entre en el sistema y lo domine a su antojo.El objetivo es crear una red de computadoras infectadas con el mismo. Menú

12 Keyloggers Este virus registra la pulsación de teclas y clic, se las envía a un usuario no autorizado, quien por ende sabe todo lo que escribimos.Estos pueden aparecer como aplicación o como hardware. menú

13 Ransomware Se denomina ransomware a cualquier software dañino, generalmente spam,que secuestra información importante del usuario y luego solicitan un resarcimiento económico para la entrega de la misma. Menú

14 Spam. Llamamos spam a los correos basura o no deseados, habitualmente publicitario y enviado masivamente También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas. menú

15 Hoax Los hoax son virus que básicamente envían mails masivamente jugando bromas, mostrando textos alarmantes y ofreciendo promociones o servicios. menú

16 Scam Es la mezcla de spam y hoax pero con fines delictivos,originario de Nigeria.El objetivo era conseguir datos económicos de los usuarios como de cuenta bancaria etc. Menú

17 Pishing. Es un mensaje electrónico que pretende representar a una entidad legal, nos lleva a una pagina similar a la de esta y llegan a obtener datos confidenciales y/o económicos. menú

18 Spyware Es un software que recolecta información de los usuarios para aportar datos a empresas publicitarias, si bien no daña nuestro sistema de manera directa el rendimiento de nuestro equipo baja. menú

19 Adware Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés. menú

20 Medidas de seguridad. Al entender de este grupo, las medidas a tomar para constar de una buena seguridad informática, son en primera medida el uso de antivirus (McAfee, Norton, Panda), y por otro lugar el conocimiento de causa para no dejarse engañar por diferente tipos de amenazas y saber detectar a tiempo la presencia de un determinado virus.McAfeeNortonPanda Menú

21 McAfee virus scan Este es un software hecho por Network Asóciate y que sin duda posee características destacables en cuanto a su función. Es uno de los más populares antivirus. El programa posee una seguridad muy buena, ya que hace copias de los archivos más importantes del sistema y los almacena de forma segura. Como todo buen antivirus, posee una herramienta para actualizaciones por Internet. menú

22 Norton antivirus 2000 Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido. Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta. menú

23 Panda antivirus platinum Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor. El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento. También posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet (WWW y ftp). Crea discos de salvación muy buenos también. menú

24 ERROR¡ ERROR¡ ERROR¡ ERROR¡ ERROR¡ ERROR¡ ERROR¡


Descargar ppt "Seguridad informática. Lucas Figueroa Hernán Larrosa Ezequiel Stabile."

Presentaciones similares


Anuncios Google