Etica y seguridad en la Red n El mundo de la información y la comunicación esta cambiando. n Los cambios van mas deprisa que la formación n Los delincuentes.

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

By: Iván Romeo.
Seguridad Definición de seguridad informática. Terminología.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Protección del ordenador
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
SEGURIDAD INFORMÁTICA
QUE ES INTERNET Podríamos decir que Internet está formado por una gran cantidad de ordenadores que pueden intercambiar información entre ellos. Es una.
SERVIDOR.
PROTECCIÓN DEL ORDENADOR
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
.  Internet  Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/P garantizando que las.
Virus informáticos. Jessica Tatiana Cardona Buitrago
PROTECCIÓN DEL ORDENADOR
 Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software para proteger la máquina
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Software malicioso.
¿Qué es un correo electrónico?
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
PROTECCIÓN DEL ORDENADOR
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
SOFTWARE MALWARE “MALICIOSO”.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
VIRUS COMPUTACIONALES.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Virus de correo electrónico. Introducción: Uno de los más importantes medios de comunicación en la actualidad es el correo electrónico. Mediante él podemos.
Seguridad Informática
EL SERVICIO ORIENTADO A CONEXIONES Sigue el modelo del sistema telefónico. Para hablar con alguien levantamos el auricular, marcamos el número, Hablamos.
Unidad 7 Escritorio de Windows.
Medidas de protección contra virus computacionales
Luisa Sánchez Dahiana Giraldo
Seguridad Informática
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
Nombre Tema: Modelo Cliente-Servidor Integrantes: Enrique Aponte Lourdes Molina Pablo López Janeth Hernández Marbella Olvera Arturo Parra.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
ANTIMALWARE POR:RODRIGO MEJÍA.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Naime Cecilia del Toro Alvarez
TEMA 4 SEGURIDAD INFORMÁTICA
Seguridad en internet: aspectos técnicos Manuel Fernández Navas Universidad de Málaga
Unidad 4. Servicios de acceso remoto
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
Un blog (en español, sin comillas ni cursiva, también bitácora digital, cuaderno de bitácora, ciberbitácora, ciberdiario, o weblog ) es un sitio web periódicamente.
VIRUS INFORMATICOS.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Antivirus Cloud Computing. ¿Qué es un Cloud Computing?  Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Etica y seguridad en la Red
Etica y seguridad en la Red
Transcripción de la presentación:

Etica y seguridad en la Red n El mundo de la información y la comunicación esta cambiando. n Los cambios van mas deprisa que la formación n Los delincuentes también se actualizan

Patológico... Lo que es anormal, también lo es en la Red –asaltar ordenadores ajenos, –mandar virus, troyanos –difamación, –robo, etc. –Y... ¡enorgullecerse de la ignorancia!

Compañerismo –La red la usamos todos,.... y tenemos que compartir el caudal. –Aplicaciones del tipo Gnutella, Edonkey, Kazaa, Emule, Bittorrent, Freenet, etc acaparan el ancho de banda en perjuicio de los demás.

y Solidaridad... Para mandar grandes archivos hay cosas mejores que el mail –El mail tiene un receptor... O muchos (listas de mail) –Considerar la capacidad del receptor... Forma de conexión.... Utilidad... Filtros –Alternativas: dar url, ponerlo en web, sftp, correo postal!

Propiedad intelectual: n Nada cambia porque se haga en Internet. n Paginas web con programas piratas o con crack: además de tener otros contenidos y banner indeseados, insertan trojanos

Seguridad del sistema n Dos caras de la misma moneda –Anverso: sencillez de manejo –Reverso: facilidad para el atacante. n Su seguridad es la nuestra... –Si usted no quiere aprender, ahorrese el ordenador, por favor.

Sensatez.. Las llaves son las contraseñas n Diferentes para cada cosa n Complejas n Sin sentido n Memorizarlas n Discrección

Cuidar los recursos n Acceso físico por terceros indeseables –ordenador, discos, CD-ROM... n Acceso remoto –¿Quién puede estar interesado en mi persona? - Recoger datos de terceras personas. - Medio para atacar a otros. - Fines destructivos

Reglas básica: prudencia n Configurar adecuadamente los programas (navegadores, lectores de correo, programas de IRC, intercambiadores, etc...) para que no ejecuten automáticamente programas desconocidos, ni reciban archivos, etc n Nunca ejecutar programas ni abrir ficheros en aplicaciones con capacidades de programación, que provengan de fuentes no confiables (aun amistades)

Ataques a la seguridad: Infecciónes n virus (cuyo efecto puede ser desde la destrucción del contenido almacenado, a efectos más o menos molestos en el uso de la máquina) n bakdoors n troyanos –todos ellos comparten la forma de infección: ejecutar código malicioso en nuestro ordenador;

Fisiopatología de la infección n Auto-replicación n Envío de nuestra información a terceros, n Instalación de programas durmientes a la espera de órdenes remotas n Utilización de nuestros recursos para ser utilizados en ataques contra terceros; (DoS: Distributed Denial of Service- )

Peligro con: n Todos los ficheros ejecutables: exe, sct vb bat n Aplicaciones ofimáticas con capacidades programables: – Los ficheros con.doc y.xls (entre otros) pueden contener miniprogramas perniciosos. - No vale renombrarlos –Mail con html: pueden contener código malicioso en java, javascript, Visual Basic Script,...)

Puertas de entrada n Múltiples vías: –A través de otras personas (disquetes, etc.). –Como parte del código de otros programas ejecutables normales que conseguimos en la red, –Intercambio de ficheros P2P (tipo Napster, videos...), –Ficheros adjuntos de mail, recibidos por IRC, etc.

Mas vale prevenir.... n Disponer de un antivirus y actualizar a menudo (a diario). n Atención a reiniciar (si procede) n Actualizar el programa el fabricante produzca versiones mas actuales

Prudencia con el mail –Nadie necesita enviar documentos en formatos peligrosos. (nosotros tampoco) –Es más seguro y conveniente enviar solamente texto, (y ocupa menos espacio) –Cuando el aspecto es importante, usar formatos que sean seguros (rtf, pdf (ojo), ps, formatos de imagen,...). –El html también puede ser peligroso, pues puede contener código ejecutable.

La confidencialidad... n Internet no fue diseñada para ser segura, sino fiable y robusta. n Para llegar de un ordenador a otro, hay multiples caminos, n No hay recorridos predeterminados. –La información se va transmitiendo por nodos intermedios, sobre los que no tenemos ningún control, ni casi conocimiento.

Confidencialidad... ? n Alguien puede escuchar nuestras comunicaciones, sin poder detectarlo. n Alguien generar información y transmitirla, suplantandonos. n Alguien puede interceptar nuestra comunicación y modificarla. n Cualquiera puede generar una información, transmitirla, y después negarlo, simulando haber sido suplantado

Secretos a gritos: n El no goza de confidencialidad: tarjeta postal n El remite nunca es seguro

Soluciones: n Criptografía, –Julio César: sustitución de cada letra por su tercera siguiente en el alfabeto. –Parece ser que también Mesopotamia, India y China, Grecia y Egipto utilizaban sistemas similares. –Desarrollo a partir del final de la I Guerra Mundial. –Algoritmos no retornables n Firma digital

Discreción: n No dar más información de la habitual n Cuidado con el acceso al ordenador n Responsabilidad de la información que manejamos: secreto profesional n Cuidado con el medio de almacenamiento: discos, CD etc n Cuidado con las transmisiones n Ley de Protección de datos.

Spam n El spam (correo masivo no solicitado) es delito –Utilización de servidores de mail desprotegidos –Remites falsificados –Pueden enviar spam con nuestro remite n Prevención: –Fuentes: mail en paginas web. –Suscripciones inocentes –No configurar el mail en el navegador

Spam n El spam (correo masivo no solicitado) es delito –Utilización de servidores de mail desprotegidos –Remites falsificados –Pueden enviar spam con nuestro remite

Prevención del Spam: –Fuentes: mail en paginas web. –Suscripciones inocentes –Ojo a la navegación... –(opcional, no configurar el mail en el navegador)

Lucha contra el spam: n Ignorarlo: –No desuscribirse. –No adquirir lo ofertado –No incentivarlo visitando la web n Protestar al admin del servidor abierto –¡ Ojo a quien se protesta!

Lucha contra el spam: n No incrementarlo... n La Solidaridad mal entendida... HOAX: –"Cuidado, virus muy peligroso!. –mande este mail a toda su lista de contactos –no rompa la cadena...

Sensatez: n Datos bancarios por Internet: –Robots buscadores de 20 dígitos –Solo mediante paginas cifradas https.

Optimismo, pero... n Estar preparados para lo peor: –Copias de seguridad! –Guardar las copias se fuera del propio ordenador otro disco duro, disquetes, cintas, CD-ROM. n Estar al día