La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Sandra Reyes Manzanas Lidia Burguillo Madrid

Presentaciones similares


Presentación del tema: "Sandra Reyes Manzanas Lidia Burguillo Madrid"— Transcripción de la presentación:

1 Sandra Reyes Manzanas Lidia Burguillo Madrid Iris Esparza Collado Mireia Ruiz Zapatero

2 SEGURIDAD EN LA RED INTRODUCCIÓN E HISTORIA TIPOS DE INFECIONES VIRUSTROYANOSGUSANOS CIBERDELINCUENCIA SPAMPHISHINGSPYWARE PRECAUCIONES RECOMENDACIONES BÁSICAS

3 INTRODUCCIÓN E HISTORIA Las infecciones informáticas son pequeños programas de software diseñados para propagarse de un equipo a otro, interferir en el funcionamiento del equipo, controlar ordenadores de forma remota y/o infectar archivos. Primera infección informática: Creeper (enredadera) I'm a creeper... catch me if you can! Primer antivirus: Reaper (cortadora)

4

5 VIRUS Características Infectar archivos Autoreplicable Los virus son programas informáticos que infectan archivos y que se pueden autoreplicar. Ejemplo Viernes 13

6 TROYANOS Características NO autorreplicables Control del ordenador de forma remota Es un software malicioso que se presenta como programa aparentemente legítimo e inofensivo pero que al ejecutarlo ocasiona daños Ejemplos Netbus Puerta trasera

7 GUSANOS Características Colapsa los ordenadores y redes informáticas Ingeniería social Son programas que realizan copias de sí mismos dejándolas en diferentes ubicaciones del ordenador. Ejemplo Gusano MORRIS

8 BOMBA LÓGICA La bomba lógica en virus y gusanos La bomba de tiempo (troyanos) Es una parte de un código insertada intencionadamente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre-programadas, en ese momento se ejecuta la acción maliciosa.

9

10 SPAM Tipos Spam comercial Hoax (bulo) Envío de spam Redes de Bots (Zombie) Precauciones Antivirus y filtro anti-spam El correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios.

11 PHISHING Suplantan identidad (spam) Datos bancarios Datos personales Contraseñas Precauciones Filtro anti-spam Envío de correos electrónicos que, aparentando provenir de fuentes fiables, intentan obtener datos confidenciales del usuario. Páginas falsificadas

12 SPYWARE Datos robados Datos bancarios Hábitos de návegación Páginas web visitadas Protección Antivirus y filtro antispam No descargar archivos de webs no fiables Son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento.

13 Opciones de Sistema Operativo Firewall Antivirus Usuario sin privilegios Nivel de seguridad de Windows Opciones de navegador NO recordar contraseñas Borrar historial de navegación Bloqueo de elementos emergentes PRECAUCIONES

14 RECOMENDACIONES BASICAS Instalar un antivirus y mantenerlo actualizado Activar el Firewall No abrir correos de remitentes desconocidos Pasar el antivirus a cualquier archivo descargado No meterse en webs poco fiables No facilitar datos personales a través de internet

15

16 BIBLIOGRAFÍA


Descargar ppt "Sandra Reyes Manzanas Lidia Burguillo Madrid"

Presentaciones similares


Anuncios Google