S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.

Slides:



Advertisements
Presentaciones similares
By: Iván Romeo.
Advertisements

JONATHAN SOLANO VILLEGAS
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Protección del ordenador
Javier Rodriguez Granados
SEGURIDAD INFORMÁTICA
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
PROTECCIÓN DEL ORDENADOR
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
CONSECUENCIAS Pérdida de productividad
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
PROTECCIÓN DEL ORDENADOR
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
Tema 4: Los Virus informáticos
VIRUS INFORMATICOS bibliografía menú NOMBRE: DE JESUS LOPEZ DAVID
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
Software malicioso.
TROYANOS En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un programa malicioso que bajo una apariencia.
LOS VIRUS INFORMATICOS
T.P. de informática: Los virus informáticos.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
SOFTWARE MALWARE “MALICIOSO”.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
VIRUS COMPUTACIONALES.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Lic. Jesús Reyes Heroles 4/2 Sandra Paola Domínguez A greda Yaneli Téllez VIRUS Grupo 435 S F.
BIENVENIDOS.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad informatica
QUE SON LOS VIRUS: SON PROGRAMAS CAPACES DE AUTOREPRODUCIRSE COPIANDOSE EN OTRO PROGRAMA AL QUE INFECTAN, TODO ELLO SIN CONOCIMIENTO DEL USUSARIO, ESTOS.
Introducción a la Seguridad de los Sistemas Operativos.
Las redes y su seguridad
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
UD 1: “Adopción de pautas de seguridad informática”
La seguridad de la Información
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Tema 1 – Adopción de pautas de seguridad informática
PUNTO 4.
LOS VIRUS ZIOMARA RAMIREZ, DAMARIS CARDENAS. VIRUS tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del.
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
Virus. ¿Qué son? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
DELITOS INFORMATICOS.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Virus Informático Laura Romero. Virus informáticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora,
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López

A MENAZAS Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito que nos ayuda a gestionar nuestras fotos, pero que supone una puerta trasera a nuestro sistema permitiendo la entrada a espías, hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad. Las amenazas pueden ser provocadas por: personas, condiciones físicas-ambientales y software, o lógicas. En este punto únicamente nos centraremos en las:  Amenazas físicas  Amenazas lógicas 29/09/ Adrián de la Torre López

A MENAZAS Amenazas físicas: Las amenazas físicas y ambientales afectan a las instalaciones y/o el hardware contenido en ellas y suponen el primer nivel de seguridad a proteger para garantizar la disponibilidad de los sistemas. Las principales amenazas que se pueden encontrar son:  Robos, sabotajes, destrucción de sistemas.  Cortes, subidas y bajadas bruscas de suministro eléctrico.  Condiciones atmosféricas adversas. Humedad relativa excesiva o temperaturas extremas.  Catástrofes naturales como terremotos, inundaciones, incendios, humo,etc.  Interferencias electromagnéticas que afecten al normal comportamiento de circuitos y comunicaciones. 29/09/ Adrián de la Torre López

A MENAZAS Amenazas lógicas: Una amenaza lógica es un software o código que de una forma u otra pueden afectar o dañar a nuestro sistema, creados de forma intencionada para ello o por un error. Entre ellos están: -Herramientas de seguridad: Existen herramientas para detectar y solucionar fallos en los sistemas, pero se pueden utilizar para detectar esos mismos fallos y aprovecharlos para atacarlos. El mal uso de estas herramientas puede concluir en situaciones de bloqueo, enlentecimiento e incluso denegación de servicio de las máquinas analizadas. Estas herramientas sólo deben ser lanzadas contra máquinas ajenas única y exclusivamente cuando sus responsables nos hayan autorizado a ello. Bajo ninguna circunstancia deben ser empleadas contra máquinas que no sean de nuestra propiedad sin consentimiento expreso por parte de sus propietarios, informando en cada caso de la actividad que vayamos a realizar. 29/09/ Adrián de la Torre López

A MENAZAS - Rogueware o falsos programas de seguridad: Son falsos antivirus o antiespias que se aprovechan de tu sistema. Un ejemplo de este tipo de programas se pueden ver en el siguiente enlace: seguridad-falsos-xiii/ - Puertas traseras: En un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta. 29/09/ Adrián de la Torre López

A MENAZAS -Virus: Secuencia de código que se inserta en un fichero ejecutable, de forma que cuando el archivo se ejecuta, el virus también lo hace. Pueden provocar: -Mostrar en la pantalla mensajes o imágenes humorísticas. -Ralentizar o bloquear el ordenador. -Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. -Reducir el espacio en el disco. -Molestar al usuario cerrando ventanas, moviendo el ratón... 29/09/ Adrián de la Torre López

A MENAZAS -Gusano: Programa capaz de ejecutarse y propagarse por si mismo a través de redes, normalmente correo electrónico basura o spam. -Troyanos o Caballos de Troya: Aplicaciones con instrucciones escondidas de forma que este parezca realizar las tareas que un usuario espera de él, pero que realmente ejecute funciones ocultas sin el conocimiento del usuario. Algunas formas mas comunes: - Descarga de programas de redes p2p y sitios web que no son de confianza. -Páginas web que contienen contenido ejecutable. -Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea). -Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea). -Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea. 29/09/ Adrián de la Torre López

A MENAZAS -Programa conejo o bacterias: Programas que no hacen nada útil, simplemente se dedican a reproducirse hasta que el numero de copias acaba con los recursos del sistema, produciendo una negación de servicio. - Canales cubiertos: Canales de comunicación que permiten a un proceso transferir información de forma que viole la política de seguridad del sistema; un proceso transmite información a otros que no están autorizados a leer dicha información. -Técnica salami: Se conoce como al robo automatizado de pequeñas cantidades de dineros de los cuales al principio había una gran cantidad. El hecho de que la cantidad inicial sea grande y la robada pequeña hace extremadamente difícil su detección. -Bombas lógicas: Es un software que permanece oculto hasta que se cumplen una serie de condiciones preprogramadas momento en el que se ejecuta. Esta acción puede provocar normalmente una acción perjudicial, como puede ser: -Borrar información del disco duro. -Mostrar un mensaje -Reproducir una canción -Apagar el monitor -Enviar un correo electrónico 29/09/ Adrián de la Torre López

A MENAZAS -Software incorrecto: Las amenazas más habituales a un sistema Unix provienen de errores cometidos de forma involuntaria por los programadores de sistemas o de aplicaciones. Una situación no contemplada a la hora de diseñar el sistema de red del kernel o un error accediendo a memoria en un fichero pueden comprometer local o remotamente a Unix (o a cualquier otro sistema operativo). A estos errores de programación se les denomina bugs, y a los programas utilizados para aprovechar uno de estos fallos y atacar al sistema, exploits 29/09/ Adrián de la Torre López