Jessica Lizeth Flores Guerrero Coral Jazmín Ramírez Ortiz

Slides:



Advertisements
Presentaciones similares
Internet y tecnologías web
Advertisements

Peligros presentes en la Red.
GOOGLE DOCS Es el servicio de alojamiento que Google ofrece para nuestros documentos, hojas de cálculo, presentaciones y PDFs.
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Servicio de correo electrónico vía web.
Andrés Gustavo Márquez Zuleta
Errores comunes al desarrollar websites
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Phishing o estafas por Internet
HINARI – Acceso a los artículos: Problemas y Soluciones.
Seguridad del protocolo HTTP
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
Haga clic para modificar el estilo de subtítulo del patrón 16/02/10 SEGURIDAD EN LA RED INTERNET APLICADA A LA INVESTIGACIÓN CIENTÍFICA (UAM) OFERTA LIBRE.
Formación, Innovación y Desarrollo JOAQUÍN LEAL
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
.  Internet  Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/P garantizando que las.
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
“Uso de internet seguro” Diego Morales Krause Estudiante en práctica Universidad de los Lagos.
OOtro truco es poner en el cuadro de búsquedas de Google una expresión matemática (el típico y=f(x) que nos enseñaban en el colegio), Google nos devolverá.
SEGURIDAD EN LA RED Sebastián Blázquez González Beatriz Viejo Martín Enrique Santiago Iglesias.
FUNDAMENTOS TECN. DE INFORMACION CORREO ELECTRONICO Sebastián Peña.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
CRISTIAN MATEO NOREÑA MELIZA OSPINA MORENO 11 C TECNOLOGIA INFORMATICA LA SALLE DE CAMPOAMOR 2013.
VANESSA DENISSE HERRERA ALAVA FUNDAMENTOS TECNOLOGICOS DE INFORMACIÓN.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Fundamentos Tecnológicos de Información
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
EQUIPO:#3 GRUPO:304 NOMBRES: Lizbeth Nava Barón y Erick Ali Mejía.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Bienvenido a E-Excellence, un proyecto pionero en ofrecer contenidos académicos a través de internet. Nuestros artículos están avalados por prestigiosos.
LIZBETH STEFANIA ARREAGA BRAVO
.  Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del.
Seguridad Informática
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Seguridad del protocolo HTTP:
File Transfer Protocol.
TRABAJO SOBRE LA DEEP WEB
GOOGLE CHROME. SISTEMAS OPERATIVOS EN LOS QUE SE DA : Se puede obtener para android v4.0 o mas reciente. Se puede obtener para Microsoft Windows Se puede.
Exámen final David viteri
COLEGIO DE BACHILLERES PLANTEL #13 Xochimilco-TEPEPAN NOMBRE DEL PROFESORA: Gabriela Pichardo NOMBRE DEL ALUMNO: García monroy jazmín GRADO: 3er Semestre.
QUE ES SPAM Y SPYWARE.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Secuencia de Comandos en Sitios Cruzados XSS
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Tema: Internet Objetivo: aprender a utilizar las herramientas para la búsqueda de información en internet.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
*Usa contraseñas seguras. *Si sos menor de edad es importante que le preguntes a tus padres por los contenidos del juego, para que ellos vean si son apropiados.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED UNIDAD 2. SERVICIOS DHCP UNIDAD 3. SERVICIOS DNS UNIDAD 4. SERVICIOS DE ACCESO REMOTO.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
Algunos recursos de internet para obtener informacion: -LA UNIVERSIDAD OBERTA DE CATALUNYA: Hace que profesores y alumnos intercambien conocimientos.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Nombre: ramirez morales alexis alberto Maestra: margarita romero alvarado Tema: buscadores Grupo: ‘’jm’’ Aula: 11.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Jessica Lizeth Flores Guerrero Coral Jazmín Ramírez Ortiz Actividad #8: Los alumnos investigarán las posibles amenazas de ataques en la red (hacker, crackers, spam, phishing, etc.) así como la vulnerabilidad de sitios web identificando las amenazas que provoca cada uno de ellos y las formas de prevenirlos. Integrantes: Jessica Lizeth Flores Guerrero Coral Jazmín Ramírez Ortiz Jose Luis Cruz Suarez Kenya Alejandra Céspedes García Pedro Isaías Guerrero Pérez Luz Esmeralda García Gámez

POSIBLES AMENAZAS DE ATAQUES EN LA RED.

Tipos de ataques en la red: Ataques activos: producen cambios en la información y en la situación de los recursos del sistema. Ataques pasivos: se limitan a registrar el uso de los recursos y/o acceder a la información guardada o transmitida por el sistema.

Todos sabemos que en internet existen muchas amenazas que nos hacen en ocasiones tener que formatear o navegar con problemas por la red. El mayor enemigo que tenemos a la hora de velar por la seguridad de nuestro PC, ya que la mayoría de las veces, nuestro PC es infectado colaboramos involuntariamente en la infección por desconocimiento, imprudencia o dejadez. Conozcamos estas amenazas…

Hacker: una hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. Crackers: son personas que rompen sistemas de seguridad. Pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. Spam: es un mensaje no solicitado, no deseado o de remitente no conocido (correo anónimo) enviado en grandes cantidades que perjudican de alguna o varias maneras al receptor. Phishing: se llama al hecho de suplantar la identidad de una persona o entidades bancarias llegan a través de e-mail e intentan desde ahí suplantar la pagina de un banco con el fin de que se metan los datos personales y claves de banco con el fin de estafarle.

Prevenir ataques en la red: Ochenta y cuatro porciento de los ataques serios a la red, pueden ser prevenidos, si adicionalmente a la verificación de usuario y contraseña, las organizaciones verifican también la identidad de los equipos conectados a su red.

VULNERABILIDAD DE SITIOS WEB.

File/Path Disclosure: esta vulnerabilidad es mas común de lo que uno puede imaginar, aunque generalmente para poder llegar a explotarla es necesario pasar algún sistema de autentificación, ya que es muy común en sistemas donde los usuarios tienen acceso a descargar o subir información como un sitio de una universidad, biblioteca, intranet, etc. XXS (Cross-Site Scripting): esta vulnerabilidad también es muy común, aunque es un poco mas compleja de explotar, requiere conocimiento en javascript, manejos de cookies y un poco de experiencia en el tema. Con esta vulnerabilidad es posible robar cookies para ingresar a algún sistema autentificado con un usuario ajeno. SQL Injection: hace un tiempo fue el boom de esta vulnerabilidad, muchos sitios tenían fallos de este tipo. Estuvo de moda explotar vulnerabilidades de phpnuke o phpbb basadas en SQL Injection que nos permitan escalación de una consulta SQL para lograr nuestro propósito como saber nombre de tablas, versión de la base de datos y también manipular ingresos de datos a la base de datos para modificar campos de tablas, crear archivos, cambiar privilegios, etc.

Para evitar estafas se recomendó tomar dos precauciones: no ingresar a estos sitios bancarios, de compraventa, financieros o de pago de impuestos a través de los buscadores. “El problema es que cuando se entra a un sitio web a través de buscadores, recomendamos entrar a los sitios tecleando la dirección directamente en el navegador, evitando usar los motores de búsqueda que, aunque intentan paliar la situación cambiando los algoritmos de indexación, no pueden evitar gestionar la gran avalancha de nuevas direcciones que se están creando cada día” se informo. Otra precaución es verificar cuando se va a ingresar a un sitio al comienzo de la dirección URL, en el extremo superior del navegador, las siglas HTTPS (HyperText Transfer Protocol Secure).

La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son “solucionables” en un plazo breve de tiempo. La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de software principalmente de sistemas operativos.