La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín Yolanda Martín Gómez.

Presentaciones similares


Presentación del tema: "I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín Yolanda Martín Gómez."— Transcripción de la presentación:

1 I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín Yolanda Martín Gómez

2 ÍNDICE Introducción Virus Gusano Troyano Cadenas Spam Hoax Sniffer Hacker Antivirus Antiespías Firewall Seguridad en el PC Bibliografía

3 I NTRODUCCIÓN La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización.

4 V IRUS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora. Los virus se propagan a través de un software, no son capaces de replicarse a sí mismos. El funcionamiento de un virus informático es: 1. Se ejecuta un programa que está infectado. 2. El código del virus queda residente. 3. El virus toma entonces el control de los servicios básicos. 4. Finalmente se añade el código del virus al programa infectado y se graba en el disco.

5 G USANO Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Un gusano reside en la memoria y se duplica a sí mismo. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen.

6 T ROYANO En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera. Un troyano no propaga la infección a otros sistemas por sí mismo.

7 CADENAS Una cadena de mensajes por correo electrónico es un tipo de cadena de mensajes que utiliza el correo electrónico como forma de propagación. Los mensajes de cadena buscan coaccionar o convencer de varias maneras a sus lectores de que dicha cadena sea reenviada a otro grupo de usuarios de correo electrónico.

8 SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

9 H OAX Un bulo, (también conocidos como " hoax " en inglés) o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real. El bulo tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación. No suelen tener fines lucrativos y sin embargo pueden llegar a resultar muy destructivos.

10 S NIFFER Un sniffer es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador.

11 H ACKER En informática, un hacker es una persona que pertenece a una de estas comunidades: 1. Gente apasionada por la seguridad informática. 2. Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. 3. La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software de entre los ochenta/noventa. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos. Los hackers del software libre se refieren a los que rompen los sistemas de seguridad como "crackers" (se traduce como "un ladrón de cajas fuertes" ).

12 White hat y black hat : se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Samurái: Normalmente es alguien contratado para investigar fallos de seguridad.. Wannabe: Generalmente son aquellos a los que les interesa el tema de hacking pero que por estar empezando no son reconocidos por la elite. Lammer o script-kiddies: Se refiere a una persona falta habilidades técnicas, que por lo general pretenden hacer hacking sin tener conocimientos de informática..Newbie: Newbie es un término utilizado comúnmente en comunidades en línea para describir a un novato.

13 A NTIVIRUS Es un programa cuya finalidad es prevenir y evitar la infección de virus, impidiendo también su propagación. Tiene capacidad para detectar y eliminar los virus y restaurar los archivos afectados por su infección. http://kaspersky.com/ http://home.mcafee.com/store/free-antivirus-trials http://kaspersky.com/ http://home.mcafee.com/store/free-antivirus-trials Video antivirus http://www.youtube.com/watch?v=0Q_hSXqs mTA http://www.youtube.com/watch?v=0Q_hSXqs mTA

14 A NTIESPIAS Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema. Tambien podemos encontrar antiespias gratuitos http://ad-aware.programas-gratis.net/ http://ad-aware.programas-gratis.net/ Ad-Aware es un clásico de la protección anti- espía, capaz de detectar cualquier tipo de spyware, adware, troyanos y otros. Las actualizaciones son automaticas

15 F IREWALL Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Encontramos numeroso firewall gratis en internet http://www.cloudantivirus.com/es/// Panda Cloud Antivirus & Firewall es un antivirus que incluye cortafuegos

16 S EGURIDAD EN EL PC Es necesario adoptar y seguir unas normas de higiene informática para reducir a un mínimo la posibilidad de que nuestro PC quede infectado por virus o nuestra información sea robada por delincuentes informáticos. Es muy importante tener una copia de seguridad de todos los archivos, documentos y programas que sean de valor y no queramos perder. También es importante crear una cuenta de usuario sin privilegios ya que estos no son vulnerables a botnets, MITM, phishing, csrf y cualquier tipo de malware. La siguiente es una lista de amenazas y qué debemos hacer para evitarlas:

17 S EGURIDAD EN EL PC (2) Virus y Gusanos Los virus, gusanos y troyanos son los microbios que más pululan en el espacio informático Usar un antivirus como puede ser ActiveScan de Panda Software (disponible en http://www.pandasoftware.es) Spyware y Adware Son programas que espían nuestra navegación por la red. Se recomienda un programa que debe ejecutar una vez por semana, el Ad-aware disponible en la siguiente dirección: http://www.lavasoftusa.com. http://www.lavasoftusa.com

18 S EGURIDAD EN EL PC (3) Vulnerabilidades de Software Cada cierto tiempo, se descubren vulnerabilidades en el software, que pueden ser aprovechadas por los creadores de virus y los crackers. Cuando esto sucede, el fabricante generalmente publica una actualización o parche. Para proteger su PC de vulnerabilidades conocidas en el software de Microsoft, ingrese en http://windowsupdate.microsoft.com y descargar las últimas actualizaciones de producto disponibles. Es importante señalar que ¡Microsoft NUNCA envía estas actualizaciones!

19 S EGURIDAD EN EL PC (4) Backdoors (Puertas Traseras) Los antivirus y los anti-spyware en ocasiones no protegen contra los Backdoors. Este riesgo se evita mediante un firewall que establece barreras a la información que entra y sale del PC. Existen varios firewalls personales, disponibleS en http://www.zonelabs.comhttp://www.zonelabs.com Ingeniería Social La ingeniería socia l consiste en el empleo de técnicas psicológicas para inducir a una persona a revelar datos o realizar acciones que normalmente no haría..

20 ANIMACIÓN VIRUS Secuencia que refleja con humor y de manera fantástica o risueña la acción de un virus en una computadora y la defensa de la misma con antivirus u otras herramientas http://www.youtube.com/watch?v=DjbaoV7-0Ms

21 B IBLIOGRAFÍA http://www.arcert.gov.ar/webs/manual/manual_d e_seguridad.pdf http://www.arcert.gov.ar/webs/manual/manual_d e_seguridad.pdf http://www.jbex.net/higiene-informatica-2.html es.wikipedia.org/ http://www.seguridadenlared.org/es/index43esp.h tml http://www.seguridadenlared.org/es/index43esp.h tml


Descargar ppt "I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín Yolanda Martín Gómez."

Presentaciones similares


Anuncios Google