logo
SEGURIDAD INFORMATICA
de la materia de Sistemas de
Tiempo Real
Por
DEDICATORIA.........................................................................................ii
TABLA DE CONTENIDO.........................................................................iii
TABLA DE FIGURAS...............................................................................iv
INTRODUCCION.....................................................................................v
CAPITULO I.............................................................................................1
SEGURIDAD INFORMÁTICA...................................................................1
1.1 Definiciones..................................................................................1
CAPITULO II............................................................................................2
2.1 La Criptografía.............................................................................2
2.2 Esteganografía.............................................................................3
CAPITULO III...........................................................................................4
4 CAPITULO IV.....................................................................................6
CAPITULO V............................................................................................7
MALWARE................................................................................................7
5.1 Definición.....................................................................................7
5.2 Virus.............................................................................................8
5.2.1 Gusanos..................................................................................8
iii
5.2.2 Troyanos.................................................................................9
CAPITULO VI.........................................................................................10
6.1 Antivirus.....................................................................................10
6.2 Antispyware...............................................................................10
7 CAPITULO VII.................................................................................12
CAPITULO VIII......................................................................................13
CONCLUSION.......................................................................................16
REFERENCIA BIBLIOGRAFICA............................................................17
iv
TABLA DE FIGURAS
Figura 1.................................................................................................La Criptografía
2
Figura 2.................................................................................................Esteganografía
3
Figura 7......................................................................................................................Virus
8
Figura 8...............................................................................................................Gusanos
8
Figura 9..............................................................................................................Troyanos
9
Figura 10...........................................................................................................Antivirus
10
Figura 11....................................................................................................Antispyware
10
v
INTRODUCCION
vi
CAPITULO I
SEGURIDAD INFORMÁTICA
1.1 Definiciones
1
CAPITULO II
Figura 1. La Criptografía
Funciones Hash
2
Son funciones, llamadas de reducción criptográfica, que tienen
carácter irreversible.
1.3 Esteganografía
Figura 2. Esteganografía
3
CAPITULO III
4
Figura 4. Los servidores proxy
5
2 CAPITULO IV
MALWARE
3.1 Definición
7
b) Crear red de ordenadores zombies o botnet para utilizarlos para el
envío masivo de spam, phishing o realización de ataques de
denegación de servicio.
3.2 Virus
Figura 7. Virus
3.2.1 Gusanos
8
Figura 8. Gusanos
3.2.2 Troyanos
Figura 9. Troyanos
9
Software espía o spyware. Una vez instalado envía al exterior
información proveniente del ordenador del usuario de forma
automática.
10
CAPITULO VI
3.4 Antispyware
12
4 CAPITULO VII
13
un equipo. Para evitarlo se pueden utilizar antimalware específico para
memorias USB o deshabilitar el autoarranque de estos dispositivos.
14
CAPITULO VIII
15
páginas Web recuerden estas contraseñas. Si hacemos esto la utilidad
de la contraseña se pierde completamente.
Hay que tener también cuidado con las habituales preguntas para
recordar la contraseña. Cualquier persona que nos conozca
mínimamente puede acceder a estos datos en cuestión de minutos.
16
a) Historial del navegador. Aquí se guardan las páginas web que hemos
visitados. Si queremos evitar que alguien sepa que páginas hemos
visitado podemos borrar el historial o utilizar la navegación privada.
17
Los programas de intercambio (los conocidos programas P2P)
también puede ser otra vías de propagación de malware, sobre todo de
troyanos.
18
CONCLUSION
19
REFERENCIA BIBLIOGRAFICA
6 Referencias
Rodao, J. M. (1995). Guía de campo de los virus informaticos. Madrid, España: Ra-ma.
Obtenido de http://www.sidalc.net/cgi-bin/wxis.exe/?
IsisScript=SIDINA.xis&method=post&formato=2&cantidad=1&expresion=mfn=0
03289
20