Seguridad en la Red.

Slides:



Advertisements
Presentaciones similares
JONATHAN SOLANO VILLEGAS
Advertisements

Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Seguridad Definición de seguridad informática. Terminología.
EVALUACION: INSTRUCCIONES
Protección del ordenador
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Javier Rodriguez Granados
SEGURIDAD INFORMÁTICA
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
Auditoría de Sistemas y Software
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
CONSECUENCIAS Pérdida de productividad
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
Utilidades de seguridad del sistema
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
Tema 4: Los Virus informáticos
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
LOS VIRUS INFORMATICOS
T.P. de informática: Los virus informáticos.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
SOFTWARE MALWARE “MALICIOSO”.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
VIRUS COMPUTACIONALES.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad informatica
Introducción a la Seguridad de los Sistemas Operativos.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
ANTIMALWARE POR:RODRIGO MEJÍA.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
Los virus informáticos Por: Lucas Cuello y Juan P. Carmona.
 Con tus palabras. ¿Qué es un MALWARE?  R/= Son programas Malignos creados por delincuentes para causar daño a los usuarios de internet  Explica cada.
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
DELITOS INFORMATICOS.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Seguridad en la Red

ÍNDICE Entradas de peligrosidad al ordenador - Virus - Spam - Gusanos - Troyanos - Hoax - Ingeniería social - Sniffer - Cracker 2) Soluciones a los agentes nocivos de la Red - Antivirus - Firewall o cortafuegos - Hacker - Parches de seguridad - Puertas traseras o backdoor - Motor anti- spam - Programa espía o spyware - Rootkit

Entradas de peligrosidad al ordenador

VIRUS Los virus son programas que se introducen en nuestros ordenadores de forma muy diversas. Producen efectos no deseados y nocivos. El virus actúa cuando el programa infectado se ejecuta. Objetivo primordial de los virus son los ficheros que se encuentran en un medio de almacenamiento como los discos duros o disquetes. También el objetivo suelen ser los propios medios de almacenamiento. Sitios por donde entran los virus: - Unidades de disco extraíbles (donde se guarda información mediante ficheros documentos o archivos). - Redes de ordenadores ( por lo que existen conexiones entre cualquiera de los ordenadores que forman parte de la red, y se pueden infectar entre ellos). - Internet (para obtener información, realizar envíos y recepciones de ficheros, recibir y publicar noticias, o descargar ficheros. Todas estas operaciones se basan en la transferencia de información). - Correo electrónico (con ficheros o archivos adjuntados infectados). - Páginas web (pueden contener programas denominados controles ActiveX y Applets de Java).

SPAM GUSANOS TROYANOS Correo no deseado, generalmente con publicidad. - Subclase de virus. - Se propagan sin la intervención del usuario y distribuye copias completas de sí mismo por las redes, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. TROYANOS - Programa informático que parece ser útil pero que realmente provoca daños. - Se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. - También se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe.

HOAX INGENIERÍA SOCIAL - Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. Objetivo de crearlo: comprobar hasta dónde se distribuye dicho engaño, saturar redes, obtener direcciones de correo… INGENIERÍA SOCIAL - Obtener información confidencial a través de la manipulación de usuarios legítimos. Obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.

SNIFFER CRAKER Software que permite capturar tramas de la red. Utilizado con fines maliciosos para capturar textos de emails, chats, datos personales, contraseñas, etc. Para poner en funcionamiento este tipo de software, la persona debe tener algunos conocimientos sobre las estructuras de la red. CRAKER Experto que entra en los sistemas informáticos de forma furtiva y con las malas intenciones. Suele contar con tecnologías avanzadas para cometer sus acciones y es capaz de deteriorar complejos sistemas.

Soluciones a los agentes nocivos de la Red

FIREWALL O CORTAFUEGOS ANTIVIRUS - Actualizan constantemente sus ficheros de definición de virus con el fin de ser capaces de proteger los sistemas de las últimas amenazas víricas identificadas. - Es aconsejable activar la opción de actualización automática. - Bloquean todo lo extraño y peligroso que pueda entrar al ordenador. FIREWALL O CORTAFUEGOS Parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

HACKER PARCHES DE SEGURIDAD Persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo. - Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos. PARCHES DE SEGURIDAD Su creación se produce para poder contraatacar a las nuevas fórmulas nocivas que existan en la red. Solucionan agujeros de seguridad y, siempre que es posible, no modifican la funcionalidad del programa. Son especialmente frecuentes en aplicaciones que interactúan con Internet.

PUERTAS TRASERAS O BACKDOOR Secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema. También pueden ser utilizadas para fines maliciosos y espionaje. MOTOR ANTI - SPAM Es un sistema que te mantendrá tu bandeja de entrada libre de correos no deseados o de publicidad.

PROGRAMA ESPÍA O SPYWARE Es un software, concretamente malware. Su función es recopilar información sobre las actividades realizadas en el ordenador. Usa normalmente la conexión de una computadora a Internet para transmitir información afectando a la velocidad de transferencia de datos. - Pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico. ROOTKIT Es una herramienta que se encarga de esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, puertos .. De esta forma se evita que el intruso pueda ejecutar acciones o extraer información del ordenador.

BIBLIOGRAFÍA - ENCICLOPEDIA DEL ESTUDIANTE Nº 14 APLICACIONES INFORMATICAS 2005 SANTILLANA EDUCACION S.L TORRELAGUNA MADRID 84-9815-197-X - http://www.alegsa.com.ar/Dic/hoax.php   - http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx - http://es.wikipedia.org/wiki/Wikipedia:Portada

María Magro Arranz Jessica Villar Sanz Victoria Vallejo García