Etica y seguridad en la Red

Slides:



Advertisements
Presentaciones similares
Etica y seguridad en la Red n El mundo de la información y la comunicación esta cambiando. n Los cambios van mas deprisa que la formación n Los delincuentes.
Advertisements

Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Trabajo De Informática Presentado Por : Juan Pablo Caviedes Javier Carvajal Shirley Cortes Grado J.T.
¡LOS SERVIDORES DE FTP Y NUBE!
EL CORREO ELECTRÓNICO.  En muchos aspectos, el correo electrónico o (electronic mail) es similar al correo postal. Al igual que éste se utiliza.
MERCADEO ELECTRONICO ALOJAMIENTO WEB.
Riesgos y seguridad en iNternet
TIPOS DE MALWARE.
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
SEGURIDAD EN INTERNET.
Desarrollo Malware Alejandro Gamboa Ortiz Juan Pablo Tabares Bedoya
Dilpreet Singh.
VIRUS INFORMATICOS JUAN STEVAN BEJARANO... MAURICIO ESPINAL...
Protocolo de comunicación
Fase 4 – Maintaining Access (Mantener Acceso)
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
Aplicaciones de gmail.
POR TU SEGURIDAD Y LA DE LOS TUYOS, CUIDA TU IMAGEN Y TUS DATOS EN LA RED LAS REDES SOCIALES Y EL USO DE INTERNET EN GENERAL TIENEN MULTITUD DE.
PRIVACIDAD EN LA RED.
LOS VIRUS IMFORMATICOS
INFORMATICA.
TEMA3: PROTECCIÓN DEL ORDENADOR
Correo Electrónico *Es un servicio gratuito en el que puedes enviar y recibir mensajes de manera instantánea a través de Internet, incluyendo fotografías.
Qué es un Buscador El primer tipo de buscador es el de Índices de Búsqueda. Este es el primer tipo de buscador que surgió y consiste en que la base de.
Etica y seguridad en la Red
SEGURIDAD INFORMATICA
SPAM - SPAMMING PROFESORA : Luz Yuvina GRUPO : 307
Virus informático.
CONCEPTOS INFORMATICOS PRESENTADA POR EDY OLIVARES
HERRAMIENTAS BÁSICAS PARA ESTUDIO VIRTUAL
Claves para usar internet con seguridad
Herramienta tareas ¿Que es internet? ¿Cómo funciona internet?
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
ACTIVIDAD 3 ELABORADO: HELGA CADENA PIÑEROS DIPLOMADO VIRTUAL NET 2.0
¿Qué es el virus informática
Qué son y características generales
ORIGEN Y EVOLUCIÓN DEL Integrantes: Francisco Quebrado, Fernanda Arreola y Perla Vallejo.
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
Facilitador: Salvador López Vargas
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Funcionamiento del servicio de correo electrónico
Yesica Alejandra Torres Marín
Amenazas del ordenador
Herramientas tic Natalia Alejandra Hernández Garzón
*Seguridad de los documentos Electrónicos*
Sabemos que internet es una gran variedad de paginas, en donde se puede navegar y encontrar distintas opciones para.
Peligros del uso del internet
VIRUS ¿Cómo evitarlos?.
PROPAGACION DE RANSOMWARE (Wanna Cry) NOMBRE: Celso Vasquez DOCENTE: MSc. Boris Walter López.
Características redes de video
LUZ MERY SILVA BUITRAGO
Protocolos Protocolos de red.
GOOGLE DRIVE Google Drive es un moderno y potente servicio de almacenamiento en línea que además permite acceder a un conjunto de herramientas ofimáticas.
A RQUITECTURA C LIENTE - SERVIDOR La arquitectura del cliente servidor se divide en dos partes Los promovedores de recursos o servicios llamados servidores.
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
Consejos para no ser un náufrago en la red
Consideraciones generales de uso de correo electrónico
UD 1: “Adopción de pautas de seguridad informática”
INTERNET.
Claves para usar internet con seguridad
Servicios de Seguridad Informática
Tema 5 – File Transfer Protocol
SEGURIDAD EN INTERNET.
División DELITOS TECNOLOGICOS
SEGURIDAD EN INTERNET.
_Principales virus informáticos. 2. 5
Lenguajes del lado del cliente
Unidad 7: Internet y responsabilidad digital
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
SERVICIOS DE ALMACENAMIENTO EN LA NUBE DE QUE SE TRATA El Almacenamiento en la Nube consiste en guardar archivos en un lugar de Internet. Esos lugares.
Transcripción de la presentación:

Etica y seguridad en la Red El mundo de la información y la comunicación esta cambiando. Los cambios van mas deprisa que la formación Los delincuentes también “se actualizan”

Patológico... Lo que es anormal, también lo es en la Red asaltar ordenadores ajenos, mandar virus, troyanos difamación, robo, etc. Y... ¡enorgullecerse de la ignorancia!

Compañerismo La red la usamos todos, .... y tenemos que compartir el caudal. Aplicaciones del tipo Gnutella, Edonkey, Kazaa, Emule, Bittorrent, Freenet, etc acaparan el ancho de banda en perjuicio de los demás.

y Solidaridad... Para mandar grandes archivos hay cosas mejores que el mail El mail tiene un receptor... O muchos (listas de mail) Considerar la capacidad del receptor ... Forma de conexión.... Utilidad... Filtros Alternativas: dar url, ponerlo en web, sftp, correo postal!

Propiedad intelectual: Nada cambia porque se haga en Internet. Paginas web con programas “piratas” o con ‘crack’: además de tener “otros” contenidos y banner indeseados, insertan trojanos

Seguridad del sistema Dos caras de la misma moneda Anverso: sencillez de manejo Reverso: facilidad para el atacante. Su seguridad es la nuestra... Si usted no quiere aprender, ahorrese el ordenador, por favor.

Sensatez.. Las llaves son las contraseñas Diferentes para cada cosa Complejas Sin sentido Memorizarlas Discrección

Cuidar los recursos Acceso físico por terceros indeseables ordenador, discos, CD-ROM... Acceso remoto ¿Quién puede estar interesado en mi persona? - Recoger datos de terceras personas. - Medio para atacar a otros. - Fines destructivos

Reglas básica: prudencia Configurar adecuadamente los programas (navegadores, lectores de correo, programas de IRC, intercambiadores, etc...) para que no ejecuten automáticamente programas desconocidos, ni reciban archivos, etc Nunca ejecutar programas ni abrir ficheros en aplicaciones con capacidades de programación, que provengan de fuentes no confiables (aun amistades)

Ataques a la seguridad: ‘Infecciónes’ virus (cuyo efecto puede ser desde la destrucción del contenido almacenado, a efectos más o menos molestos en el uso de la máquina) bakdoors troyanos todos ellos comparten la forma de infección: ejecutar código malicioso en nuestro ordenador;

‘Fisiopatología de la infección’ Auto-replicación Envío de nuestra información a terceros, Instalación de programas ‘durmientes’ a la espera de órdenes remotas Utilización de nuestros recursos para ser utilizados en ataques contra terceros; (DoS: Distributed Denial of Service- )

Peligro con: Todos los ficheros ejecutables: exe, sct vb bat Aplicaciones ofimáticas con capacidades programables: Los ficheros con .doc y .xls (entre otros) pueden contener miniprogramas perniciosos. - No vale renombrarlos Mail con html: pueden contener código malicioso en java, javascript, Visual Basic Script, ...)

‘Puertas de entrada’ Múltiples vías: A través de otras personas (disquetes, etc.). Como parte del código de otros programas ejecutables normales que conseguimos en la red, Intercambio de ficheros P2P (tipo Napster, videos...), Ficheros adjuntos de mail, recibidos por IRC, etc.

Mas vale prevenir.... Disponer de un antivirus y actualizar a menudo (a diario). Atención a reiniciar (si procede) Actualizar el programa el fabricante produzca versiones mas actuales

Prudencia con el mail Nadie necesita enviar documentos en formatos peligrosos. (nosotros tampoco) Es más seguro y conveniente enviar solamente texto, (y ocupa menos espacio) Cuando el aspecto es importante, usar formatos que sean seguros (rtf, pdf (ojo), ps, formatos de imagen, ...). El html también puede ser peligroso, pues puede contener código ejecutable.

La confidencialidad ... Internet no fue diseñada para ser segura, sino fiable y robusta. Para llegar de un ordenador a otro, hay multiples caminos, No hay recorridos predeterminados. La información se va transmitiendo por nodos intermedios, sobre los que no tenemos ningún control, ni casi conocimiento.

Confidencialidad ... ? Alguien puede ‘escuchar’ nuestras comunicaciones, sin poder detectarlo. Alguien generar información y transmitirla, suplantandonos. Alguien puede interceptar nuestra comunicación y modificarla. Cualquiera puede generar una información, transmitirla, y después negarlo, simulando haber sido suplantado

Secretos a gritos: El email no goza de confidencialidad: tarjeta postal El remite nunca es seguro

Soluciones: Criptografía, Firma digital Julio César: sustitución de cada letra por su tercera siguiente en el alfabeto. Parece ser que también Mesopotamia, India y China, Grecia y Egipto utilizaban sistemas similares. Desarrollo a partir del final de la I Guerra Mundial. Algoritmos no retornables Firma digital

Discreción: No dar más información de la habitual Cuidado con el acceso al ordenador Responsabilidad de la información que manejamos: secreto profesional Cuidado con el medio de almacenamiento: discos, CD etc Cuidado con las transmisiones Ley de Protección de datos.

Spam: correo masivo no solicitado El spam es delito Los delincuentes utiliza servidores de mail desprotegidos Remites falsificados Ojo: pueden enviar spam con nuestro remite

Prevención del Spam: Fuentes: mail en paginas web. Suscripciones “inocentes Ojo a la navegación... (opcional, no configurar el mail en el navegador)

Lucha contra el spam: Ignorarlo: No desuscribirse. No adquirir lo ofertado No incentivarlo visitando la web Protestar al admin del servidor abierto ¡ Ojo a quien se protesta!

Lucha contra el spam: No incrementarlo... La Solidaridad mal entendida... HOAX: "Cuidado, virus muy peligroso!. “mande este mail a toda su lista de contactos” “no rompa la cadena...”

Sensatez: Datos bancarios por Internet: Robots buscadores de 20 dígitos Solo mediante paginas cifradas https.

Optimismo, pero... Estar preparados para lo peor: Estar al día Copias de seguridad! Guardar las copias se fuera del propio ordenador otro disco duro, disquetes, cintas, CD-ROM. Estar al día