Elena Alonso Daniel Lavilla Ignacio Ramírez Víctor Tejedor

Slides:



Advertisements
Presentaciones similares
EVALUACION: INSTRUCCIONES
Advertisements

Protección del ordenador
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Puedes explicar medidas de seguridad e "higiene" en el PC, que son virus informáticos, gusanos y troyanos, qué es un "hoax", "cadenas", qué es "spam",
Javier Rodriguez Granados
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Phishing o estafas por Internet
SEGURIDAD INFORMÁTICA
EDGAR CASAMEN V. PRISCILA QUIMUÑA STEEVEN RUILOVA. JESSICA TINITANA.
PROTEGE TU INFORMACIÓN.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
PROTECCIÓN DEL ORDENADOR
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Tema 4: Los Virus informáticos
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
Software malicioso.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
T.P. de informática: Los virus informáticos.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
SOFTWARE MALWARE “MALICIOSO”.
Benemérita Escuela Normal Urbana Federal Fronteriza
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
VIRUS COMPUTACIONALES.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
FABRICIO BAQUERIZO TOPICOS DE INTERNTE UNIVERSIDAD ECOTEC.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
Seguridad en el correo electrónico Jorge L Jaramillo.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad informatica
Introducción a la Seguridad de los Sistemas Operativos.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Las redes y su seguridad
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
Virus. ¿Qué son? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
DELITOS INFORMATICOS.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Virus Informático Laura Romero. Virus informáticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora,
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Elena Alonso Daniel Lavilla Ignacio Ramírez Víctor Tejedor SEGURIDAD EN LA RED Elena Alonso Daniel Lavilla Ignacio Ramírez Víctor Tejedor

MALWARE MALWARE (Malicious Software). Tipo de software que tiene como objetivo infiltrarse o dañar un PC sin el consentimiento de su propietario. El término Malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables. No es lo mismo que software defectuoso, este contiene bugs peligrosos pero no intencionados.

¿Qué es un virus? Programa malicioso creado para manipular el funcionamiento de un sistema, sin conocimiento ni consentimiento del usuario. Actualmente, se refiere a cualquier programa que infecta un ordenador, aunque en realidad, es sólo un tipo específico. Para referirse a todos éstos, de manera general, se habla de: código malicioso, software malicioso o malintencionado, programas maliciosos o MALWARE (MALicious softWARE).

¿A qué afecta un Código Malicioso? Un programa malicioso afecta a cualquier dispositivo que tenga un Sistema Operativo capaz de entender el fichero: Ordenador Personales Servidor Teléfono Móvil PDA Videoconsola

Tipos De Virus Es posible clasificar los distintos códigos maliciosos de acuerdo a varios criterios: Capacidad de Propagación Acciones Realizadas en el Equipo Infectado.

Capacidad de Propagación VIRUS GUSANOS TROYANOS

Virus Sólo existe en un equipo dentro de otro fichero, ejecutable o no, y se ejecuta al ejecutar el fichero infectado. Infecta otros ficheros de iguales características que el fichero anfitrión original. Si se encuentra dentro de un dispositivo extraíble o una unidad de red, cada vez que un nuevo usuario acceda al fichero infectado, su equipo también se ve comprometido.

Gusanos Realiza el máximo número de copias posible de sí mismo para facilitar su propagación, sin infectar otros ficheros. Se propaga vía: Correo Electrónico (Asunto y Adjunto, llamativos) Redes de Compartición de Ficheros (P2P) (Nombre Copias, Sugerente) Explotando alguna vulnerabilidad Mensajería instantánea Canales de chat Para garantizar su auto-ejecución, suele modificar ciertos parámetros del sistema, cambiar la carpeta de inicio, modificar una clave del registro,…

Troyanos Carece de rutina propia de propagación, y llega al sistema de distintas formas, como más comunes: Descargado por otro programa malicioso. Descargado sin conocimiento del usuario al visitar una Web maliciosa. Dentro de otro programa que simula ser inofensivo.

Acciones Realizadas en el Equipo Adware Espía (Spyware) Bloqueador Exploit Bomba lógica Herramienta de Fraude Broma (Joke) Instalador (Dropper) Bulo (Hoax) Ladrón de Contraseñas (PWStealer) Capturador de Pulsaciones (Keylogger) Puerta Trasera (Backdoor) Clicker Secuestrador del Navegador Criptovirus (Ransomware) (Browser Hijacker) Descargador (Downloader) Spam

Acciones Realizadas en el Equipo ADWARE. Muestra publicidad y, a menudo, está relacionado a espías, así se conecta a un servidor remoto para enviar información y recibir publicidad. BLOQUEADOR. Impide ejecutar determinados programas o aplicaciones, generalmente programas de seguridad, o bloquear el acceso a determinadas direcciones de Internet, a menudo páginas de seguridad informática, para que resulte más difícil detectar y eliminar programas maliciosos.

Acciones Realizadas en el Equipo BOMBA LÓGICA. Programa o parte de un programa que se instala en un ordenador y no se ejecuta hasta que se cumple una condición fijada, fecha concreta, ejecución de determinado archivo,… BROMA (Joke). No realiza ninguna acción maliciosa, aunque mientras se ejecuta, gasta una 'broma' al usuario, por ejemplo, mostrando un falso mensaje de que se va a borrar todo el disco duro o mover el ratón de forma aleatoria.

Acciones Realizadas en el Equipo BULO (Hoax). Mensaje electrónico enviado por un conocido que intenta hacer creer al destinatario algo falso (alertar de virus inexistentes, noticias de contenido engañoso,…) y solicita ser reenviado a todos los contactos. Es peligroso por la alarma que genera y acciones que solicita. CAPTURADOR DE PULSACIONES (Keylogger). Monitoriza las pulsaciones del teclado realizadas en el ordenador infectado, para capturar claves de acceso a determinadas cuentas bancarias, juegos en línea,…

Acciones Realizadas en el Equipo CLICKER. Redirecciona páginas de Internet a las que intenta acceder el usuario, para así aumentar el número de visitas a la página, realizar ataques de Denegación de Servicio a una página víctima o engañar al usuario sobre la página visitada, por ejemplo, creyendo acceder a una página legítima de un banco y en realidad es una dirección falsa. CRIPTOVIRUS (Ransomware). Hace inaccesibles determinados ficheros en el PC y coacciona al usuario víctima a pagar un 'rescate' (Ransom) para acceder a la información.

Acciones Realizadas en el Equipo DESCARGADOR (Downloader). Descarga otros programas maliciosos en el PC infectado. ESPÍA (Spyware). Roba información del equipo para enviar ésta a un servidor remoto. EXPLOIT. Tipo de software que aprovecha un agujero o vulnerabilidad en el sistema para tener el acceso desautorizado a éste.

Acciones Realizadas en el Equipo HERRAMIENTA DE FRAUDE. Simula un comportamiento anormal del sistema y propone comprar un programa para solucionarlo. Un Falso Antivirus, informa que el PC está infectado, y en realidad el principal programa malicioso es la herramienta fraudulenta. INSTALADOR (Dropper). Instala y ejecuta otros programas maliciosos. LADRÓN DE CONTRASEÑAS (PWStealer). Roba nombres de usuario y contraseñas del PC infectado, accediendo a determinados ficheros.

Acciones Realizadas en el Equipo PUERTA TRASERA (Backdoor). Permite el acceso remoto a un sistema operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticación que haya por defecto. Puede ser utilizado atacantes para realizar distintas acciones en el PC infectado: Utilizar los ficheros que desee para leer su información, mover, subir al ordenador, descargar, eliminar,… Reiniciar el ordenador Obtener diversa información del PC infectado: nombre del ordenador, dirección MAC, sistema operativo instalado,…

Acciones Realizadas en el Equipo SECUESTRADOR DEL NAVEGADOR (Browser Hijacker). Modifica la página de inicio del navegador, página de búsqueda o de error por otra de su elección, también pueden añadir barras de herramientas en el navegador o incluir enlaces en 'Favoritos', para aumentar las visitas de la página de destino. SPAM. Mensajes no solicitados, no deseados o de remitente desconocido, enviados de manera masiva, que perjudica de alguna manera al receptor. La acción de enviar dichos mensajes se denomina Spamming.

Otras Clasificaciones LADRONES DE INFORMACIÓN (Infostealers): Agrupa todo tipo de código malicioso que roban información del equipo infectado, Capturadores de Pulsaciones Espías Ladrones de Contraseñas. CÓDIGO DELICTIVO (Crimeware): Todo programa que realiza una acción delictiva en el equipo, básicamente con fines lucrativos. Ladrones de Información Mensajes de Phishing Clickers Herramientas de Fraude Marcadores Criptovirus GREYWARE (Grayware): Engloba toda aplicación que realiza alguna acción que no es, de forma directa, dañina, tan sólo molesta o no deseable Adware Bromas Bulos

Programas no recomendables Programa que, sin realizar directamente ninguna acción dañina en el equipo, se considera malicioso. Programas que realizan Acciones Ilegales Cookies Maliciosas

Programas que realizan Acciones Ilegales GENERADOR DE CLAVES (Keygen). Genera claves necesarias para que funcione determinado programa de pago de forma gratuita. CRACK. Parche informático para que determinado programa de pago funcione de forma gratuita. A diferencia del anterior, aquí se modifica el programa de pago. HERRAMIENTA DE CREACIÓN DE MALWARE (Constructor). Empleado por programadores maliciosos para crear programas dañinos personalizados, por ejemplo, acciones perjudiciales que va a realizar en el ordenador infectado, cuándo y cómo se va a ejecutar… El uso y pertenencia de estos programas, está tipificado como delito por la legislación española.

Cookies Maliciosas Una Cookie es un pequeño fichero de texto creado en el navegador al visitar páginas Web Almacena información que facilita la navegación del usuario por la página visitada No tiene capacidad para consultar información del PC donde está almacenada Una Cookie Maliciosa, monitoriza actividades del usuario en Internet con fines maliciosos Capturar datos de usuario y contraseña de acceso a determinadas páginas Vender hábitos de navegación a empresas de publicidad Existe una serie de amenazas que pueden afectar a un ordenador sin que éste, se encuentre infectado ataques en red correo no deseado fraude en Internet...

Consejos de Seguridad Siempre ten cuidado con: Correo electrónico Banca en Línea / Comercio Electrónico Navegación Redes P2P Chat/Mensajería Instantánea

Siempre Mantenerse informado sobre novedades y alertas de seguridad. Mantener actualizado el equipo, tanto Sistema Operativo como cualquier aplicación instalada. Hacer copias de seguridad regularmente, para evitar la pérdida de datos importante. Utilizar software legal que ofrezca garantía y soporte. Utilizar contraseñas fuertes, para dificultar la suplantación de usuario (evitando nombres, fechas, datos deducibles,...). Utilizar herramientas de seguridad que ayudan a proteger/reparar el equipo frente a Amenazas de Red. Crear diferentes usuarios, cada uno con el permiso mínimo necesario para realizar las acciones permitidas.

Correo Electrónico No abrir ficheros adjuntos sospechosos de desconocidos o que no haya solicitado. Utilizar un filtro anti-spam para evitar correo basura. Analizar los anexos con antivirus antes de ejecutarlos en el sistema. Desactivar la vista previa del cliente de correo para evitar código malicioso incluido en el cuerpo de los mensajes No facilitar cuentas de correo a desconocidos No responder a mensajes falsos, ni cadenas de correos para evitar la difusión de dirección alguna Borrar el historial de destinatarios al reenviar mensajes a múltiples direcciones

Banca en Línea/Comercio Electrónico Observar que la dirección comienza por http (conexión segura) Observar que aparece un candado en la parte inferior derecha del navegador Asegurar la validez de cualquier certificado (pulsando el candado), coincide con la entidad solicitada, sea vigente y válido Tener en cuenta que el banco NUNCA va a solicitar información confidencial por correo electrónico ni teléfono

Banca en Línea/Comercio Electrónico Evitar el uso de equipos públicos para transacciones comerciales Desactivar la opción 'autocompletar‘ Cerrar la sesión al acabar Instalar alguna herramienta de antifraude para evitar acceder a páginas fraudulentas

Navegación No descargar/ejecutar ficheros desde sitios sospechosos Analizar con un antivirus cualquier descarga Mantener actualizado el navegador Configurar el nivel de seguridad del navegador según preferencias Instalar un cortafuegos que impida accesos no deseados a/desde Internet.

Navegación Descargar programas desde sitios oficiales Utilizar anti-pop-ups para eliminar ventanas emergentes durante la navegación, o configurar el navegador para evitar éstas Utilizar un Usuario Sin Permisos de Administrador para navegar por Internet Borrar cookies, ficheros temporales y el historial al usar equipos ajenos

Redes P2P Analizar todos los archivos descargados a través de redes de intercambio No compartir software ilegal Ejecute el cliente P2P en una sesión de Usuario con Permisos Limitados Modificar el nombre de las carpetas de descarga ya que muchos códigos maliciosos buscan rutas fijas para replicarse Prestar atención a la extensión de ficheros descargados, podrían indicar amenazas (una imagen nunca tendrá extensión .exe)

Chat / Mensajería Instantánea Evitar invitaciones a visitar sitios web sospechosos o que procedan de desconocidos Rechazar ficheros adjuntos no solicitados o sospechosos Tenar precaución al conversar o agregar contactos desconocidos No facilitar datos confidenciales (contraseñas, nombres de usuario, datos bancarios,...) Rechazar usuarios 'no deseados', de los que no se quiera recibir mensajes

Video Peligros, Riesgos y Amenazas de Internet. http://www.youtube.com/watch?v=QQu8IcEulBU&feature=related

Bibliografía http://www.jpc-informatica.es/topics.php http://www.inteco.es/ http://www.wikipedia.org/ http://www.youtube.com/

Muchas Gracias