La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad Integrantes: Cagnina Geraldina- IA Haymal-Sturzenegger Gastón- IEM Marconi Javier- IEM Miccolo Franco- IEM Orozco Romina- IA Suarez M. Florencia-

Presentaciones similares


Presentación del tema: "Seguridad Integrantes: Cagnina Geraldina- IA Haymal-Sturzenegger Gastón- IEM Marconi Javier- IEM Miccolo Franco- IEM Orozco Romina- IA Suarez M. Florencia-"— Transcripción de la presentación:

1 Seguridad Integrantes: Cagnina Geraldina- IA Haymal-Sturzenegger Gastón- IEM Marconi Javier- IEM Miccolo Franco- IEM Orozco Romina- IA Suarez M. Florencia- IA Prof.: Saavedra Verónica Materia: Computación I

2 Seguridad A lo largo de la vida profesional como así también de la vida cotidiana de cada uno de nosotros con el solo hecho de compartir documentos, ingresar a una red o cargar cualquier tipo de documento estaremos expuestos a programas que atentan el buen funcionamiento de la P.C., a propagandas que abruman el monitor y programas espías que esperan cualquier descuido para poder robar cualquier tipo de contenido o trabajo de nuestros ordenadores por lo que este espacio será destinado para conocer como funcionan estos programas y como poder protegernos de ellos A lo largo de la vida profesional como así también de la vida cotidiana de cada uno de nosotros con el solo hecho de compartir documentos, ingresar a una red o cargar cualquier tipo de documento estaremos expuestos a programas que atentan el buen funcionamiento de la P.C., a propagandas que abruman el monitor y programas espías que esperan cualquier descuido para poder robar cualquier tipo de contenido o trabajo de nuestros ordenadores por lo que este espacio será destinado para conocer como funcionan estos programas y como poder protegernos de ellos

3 Seguridad Virus Virus Spyware Spyware Malware Malware Distintas técnicas de propagación Distintas técnicas de propagación

4 Diferencia de tamaño

5 Clasificación de virus Caballos de Troya Caballos de Troya Camaleones Camaleones Virus poliformos o mutantes Virus poliformos o mutantes Virus sigiloso o stealth Virus sigiloso o stealth Virus lento Virus lento Retro virus o virus-antivirus Retro virus o virus-antivirus

6 Clasificación de virus Virus multipartitos Virus multipartitos Virus voraces Virus voraces Bombas de tiempo Bombas de tiempo Conejo Conejo Macro virus Macro virus

7 ¿Qué es un antivirus? Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos Antivirus

8 Pasos seguidos por los antivirus Detectar el virus Detectar el virus Identificar el virus Identificar el virus Eliminarlo Eliminarlo

9 Algunos antivirus Antivirus Expert (AVX) Antivirus Expert (AVX) AVG Anti-Virus System AVG Anti-Virus System ESAFE ESAFE F-PROT Antivirus F-PROT Antivirus Indefense Indefense Norton Antivirus Norton Antivirus Panda Antivirus Panda Antivirus

10 Firewalls (muro de fuego) Es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. Si el Firewall "observa" alguna actividad sospechosa, nos advertirá con una alarma en el sistema.

11 Se clasifican en: Software: Es un programa que se instala en la maquina que tiene el modem que conecta con Internet. Hardware: Es un aparatito que se conecta entre la red y el cable de conexión a Internet.

12 Firewalls Ventajas Administra los accesos posibles del Internet a la red privada. Administra los accesos posibles del Internet a la red privada. Protege a los servidores propios del sistema. Protege a los servidores propios del sistema. Permite al administrador de la red un manteniendo al margen los usuarios prohibiendo potencialmente la entrada o salida Permite al administrador de la red un manteniendo al margen los usuarios prohibiendo potencialmente la entrada o salida Ofrece un punto dnde la seguridad puede ser monitoreada. Ofrece un punto dnde la seguridad puede ser monitoreada. Ofrece un punto de reunión para la organización. Ofrece un punto de reunión para la organización. Desventajas El firewall se convierte en un cuello de botella de toda la estructura. El firewall se convierte en un cuello de botella de toda la estructura. Los firewall son típicamente implementados en un sistema UNIX. Los firewall son típicamente implementados en un sistema UNIX. Son inapropiados para montajes mixtos, este tipo de montaje seria bastante costoso y difícil de implementar. Son inapropiados para montajes mixtos, este tipo de montaje seria bastante costoso y difícil de implementar.

13 Componentes de sistema firewalls Software Filtra-paquetes: Toma decisiones de rehusar o permitir el paso de cada uno de los paquetes recibidos Software Filtra-paquetes: Toma decisiones de rehusar o permitir el paso de cada uno de los paquetes recibidos Gateway a Nivel-aplicación: Permite al administrador de red la implementación de una política de seguridad estricta, dirigida al filtra- paquetes. Gateway a Nivel-aplicación: Permite al administrador de red la implementación de una política de seguridad estricta, dirigida al filtra- paquetes. Gateway a Nivel-circuito: Se usa frecuentemente para las conexiones de salida en donde el administrador de sistemas somete a los usuarios internos Gateway a Nivel-circuito: Se usa frecuentemente para las conexiones de salida en donde el administrador de sistemas somete a los usuarios internos

14 Spam ¿Qué es el spam? El spam es el correo electrónico, normalmente con contenido publicitario que se envía en forma masiva.

15 Clasificación Spam: enviado a través del correo electrónico. Spam: enviado a través del correo electrónico. Spim: específico para aplicaciones de tipo Mensajería Instantánea Spim: específico para aplicaciones de tipo Mensajería Instantánea Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas. Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas. Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS. Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS.

16 Antispam Antispam a nivel del servidor: Son bases de datos que contienen direcciones IP o nombres de Dominio de sitios de los cuales no se quiere recibir correos. Antispam a nivel del servidor: Son bases de datos que contienen direcciones IP o nombres de Dominio de sitios de los cuales no se quiere recibir correos. Antispam a nivel del cliente de correo: Es recomendable usar software antispyware y también antispam locales. Cabe recordar que muchos de ellos pueden eliminar, por confusión, correo que no es spam, con lo que sería conveniente verificar el correo que estos programas marcan como spam. Antispam a nivel del cliente de correo: Es recomendable usar software antispyware y también antispam locales. Cabe recordar que muchos de ellos pueden eliminar, por confusión, correo que no es spam, con lo que sería conveniente verificar el correo que estos programas marcan como spam.

17 Incidencia del spam Esta gráfica, muestra como se da el fenómeno del spam en los países de Brasil, Japón, Francia, China, Corea y Estados Unidos en los últimos meses. Se puede ver que el mayor porcentaje de Spam se da en Estados Unidos. Esta gráfica, muestra como se da el fenómeno del spam en los países de Brasil, Japón, Francia, China, Corea y Estados Unidos en los últimos meses. Se puede ver que el mayor porcentaje de Spam se da en Estados Unidos.

18 Encriptación de datos ¿Qué es la encriptación? Es una técnica utilizada para ocultar datos de manera que solo puedan ser vistos por aquellos que deben verlos.

19 ¿En que consiste? Consiste en reemplazar un mensaje enviado con un algoritmo que no podrá ser decodificado por alguien indebido.

20 Bibliografía shtml


Descargar ppt "Seguridad Integrantes: Cagnina Geraldina- IA Haymal-Sturzenegger Gastón- IEM Marconi Javier- IEM Miccolo Franco- IEM Orozco Romina- IA Suarez M. Florencia-"

Presentaciones similares


Anuncios Google