La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad en la Red. ÍNDICE 1)Entradas de peligrosidad al ordenador - Virus - Spam - Gusanos - Troyanos - Hoax - Ingeniería social - Sniffer - Cracker.

Presentaciones similares


Presentación del tema: "Seguridad en la Red. ÍNDICE 1)Entradas de peligrosidad al ordenador - Virus - Spam - Gusanos - Troyanos - Hoax - Ingeniería social - Sniffer - Cracker."— Transcripción de la presentación:

1 Seguridad en la Red

2 ÍNDICE 1)Entradas de peligrosidad al ordenador - Virus - Spam - Gusanos - Troyanos - Hoax - Ingeniería social - Sniffer - Cracker 2) Soluciones a los agentes nocivos de la Red - Antivirus - Firewall o cortafuegos - Hacker - Parches de seguridad - Puertas traseras o backdoor - Motor anti- spam - Programa espía o spyware - Rootkit

3 Entradas de peligrosidad al ordenador

4 VIRUS Los virus son programas que se introducen en nuestros ordenadores de forma muy diversas. - Producen efectos no deseados y nocivos. - El virus actúa cuando el programa infectado se ejecuta. - Objetivo primordial de los virus son los ficheros que se encuentran en un medio de almacenamiento como los discos duros o disquetes. - También el objetivo suelen ser los propios medios de almacenamiento. - Sitios por donde entran los virus: - Unidades de disco extraíbles (donde se guarda información mediante ficheros documentos o archivos). - Redes de ordenadores ( por lo que existen conexiones entre cualquiera de los ordenadores que forman parte de la red, y se pueden infectar entre ellos). - Internet (para obtener información, realizar envíos y recepciones de ficheros, recibir y publicar noticias, o descargar ficheros. Todas estas operaciones se basan en la transferencia de información). - Correo electrónico (con ficheros o archivos adjuntados infectados). - Páginas web (pueden contener programas denominados controles ActiveX y Applets de Java).

5 SPAM Correo no deseado, generalmente con publicidad. GUSANOS - Subclase de virus. - Se propagan sin la intervención del usuario y distribuye copias completas de sí mismo por las redes, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. TROYANOS - Programa informático que parece ser útil pero que realmente provoca daños. - Se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. - También se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe.

6 HOAX - Mensaje de con contenido falso o engañoso generalmente proveniente en forma de cadena. - Suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. - Objetivo de crearlo: comprobar hasta dónde se distribuye dicho engaño, saturar redes, obtener direcciones de correo… INGENIERÍA SOCIAL - Obtener información confidencial a través de la manipulación de usuarios legítimos. - Obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. - La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.

7 SNIFFER - Software que permite capturar tramas de la red. - Utilizado con fines maliciosos para capturar textos de s, chats, datos personales, contraseñas, etc. - Para poner en funcionamiento este tipo de software, la persona debe tener algunos conocimientos sobre las estructuras de la red. CRAKER -Experto que entra en los sistemas informáticos de forma furtiva y con las malas intenciones. - Suele contar con tecnologías avanzadas para cometer sus acciones y es capaz de deteriorar complejos sistemas.

8 Soluciones a los agentes nocivos de la Red

9 ANTIVIRUS - Actualizan constantemente sus ficheros de definición de virus con el fin de ser capaces de proteger los sistemas de las últimas amenazas víricas identificadas. - Es aconsejable activar la opción de actualización automática. - Bloquean todo lo extraño y peligroso que pueda entrar al ordenador. FIREWALL O CORTAFUEGOS - Parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. - Para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. - Examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

10 - Persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. - Este objetivo puede o no se maligno o ilegal. - La acción de usar sus conocimientos se denomina hacking o hackeo. - Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos. HACKER PARCHES DE SEGURIDAD - Su creación se produce para poder contraatacar a las nuevas fórmulas nocivas que existan en la red. - Solucionan agujeros de seguridad y, siempre que es posible, no modifican la funcionalidad del programa. - Son especialmente frecuentes en aplicaciones que interactúan con Internet.

11 - Secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema. - También pueden ser utilizadas para fines maliciosos y espionaje. MOTOR ANTI - SPAM - Es un sistema que te mantendrá tu bandeja de entrada libre de correos no deseados o de publicidad. PUERTAS TRASERAS O BACKDOOR

12 PROGRAMA ESPÍA O SPYWARE - Es un software, concretamente malware. - Su función es recopilar información sobre las actividades realizadas en el ordenador. - Usa normalmente la conexión de una computadora a Internet para transmitir información afectando a la velocidad de transferencia de datos. - Pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico. ROOTKIT -Es una herramienta que se encarga de esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, puertos.. - De esta forma se evita que el intruso pueda ejecutar acciones o extraer información del ordenador.

13 BIBLIOGRAFÍA - ENCICLOPEDIA DEL ESTUDIANTE Nº 14 APLICACIONES INFORMATICAS 2005 SANTILLANA EDUCACION S.L TORRELAGUNA MADRID X

14 María Magro Arranz Jessica Villar Sanz Victoria Vallejo García


Descargar ppt "Seguridad en la Red. ÍNDICE 1)Entradas de peligrosidad al ordenador - Virus - Spam - Gusanos - Troyanos - Hoax - Ingeniería social - Sniffer - Cracker."

Presentaciones similares


Anuncios Google