Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

JONATHAN SOLANO VILLEGAS
Seguridad Definición de seguridad informática. Terminología.
EVALUACION: INSTRUCCIONES
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
SEGURIDAD EN INTERNET Demian Pardo (Bioquímica) Paloma Ozores (Biología) Daniel Vidal (Biología) 18 · 12 · Internet Aplicado a la Investigación Científica.
Protección del ordenador
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Javier Rodriguez Granados
Seguridad en la Red.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
SEGURIDAD INFORMÁTICA
EDGAR CASAMEN V. PRISCILA QUIMUÑA STEEVEN RUILOVA. JESSICA TINITANA.
PROTEGE TU INFORMACIÓN.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
Terminología de seguridad en la red David Deza (Física) Jesús Rascón (Biología) Marcos Siguero (Bioquímica)
ARTURO VÁZQUEZ CARRILLO 3º “A” Universo de información.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
SOFTWARE MALWARE “MALICIOSO”.
Benemérita Escuela Normal Urbana Federal Fronteriza
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
VIRUS COMPUTACIONALES.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Seguridad informática
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Elaborado por Alejandro Guerra Pérez y Juan Carlos González Penela.
Seguridad informatica
Introducción a la Seguridad de los Sistemas Operativos.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Las redes y su seguridad
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Tema 1 – Adopción de pautas de seguridad informática
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
VIRUS INFORMATICOS.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
DELITOS INFORMATICOS.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera

INDICE Requisitos y tipos de agresiones en la seguridad de la red. Causantes de las agresiones. Ejemplos de ataques y soluciones.

Requisitos de la seguridad en la red La seguridad en ordenadores y en redes implica tres exigencias: Secreto. Integridad. Disponibilidad.

Tipos de agresiones a la seguridad en la red Interrupción: agresión de disponibilidad. Intercepción: agresión a la confidencialidad. Modificación: agresión a la integridad. Fabricación: agresión a la autenticidad.

Ataques pasivos La meta del oponente es obtener información que está siendo transmistida. Divulgación del contenido de un mensaje (un correo electrónico, un fichero con datos importantes). Análisis del tráfico (cuando se usan sistemas de cifrado, el oponente se dedica a observar la frecuencia y longitud de los mensajes e intentará a partir de estos datos descifrarlos).

Ataques activos Consisten en la modificación del flujo de datos o la creación de flujos falsos. Enmascaramiento. Repetición. Modificación de mensajes. Denegación de un servicio.

Causantes de las agresiones HACKER ¿Qué es? Es una persona que pertenece a una comunidad o subcultura distinta pero no completamente independientes Gente apasionada por la seguridad informática. Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980

CRACKER Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks. Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte.

LAMER Es el nombre estándar para aquellos considerados incompetentes frente a otras personas que sí presentarían realmente más habilidades o conocimientos sobre un tema en específico Un lamer se considera a un aficionado al tema que se jacta de poseer grandes conocimientos que realmente no posee y que no tiene intención de aprender.

Ejemplos de ataques SPAM ¿Qué es un SPAM? Mensajes no solicitados. ¿Cómo saben tu dirección? La roban de mensajes que se envían masivamente. ¿Cómo hacer para evitarlo? CCO (Con Copia Oculta)

Correos electrónicos en cadena ABSOLUTAMENTE TODOS esos e-mails que piden que hagas un re-envío SON FALSOS. Hay que borrar esos mails y tirarlos a la papelera.

El tipo de mails “salve a una pobre niña” son fácilmente corroborables entrando al website de la Fundación "Pide Un Deseo" (Make-a-Wish) y buscando el convenio. http://www.wish.org/home/frame_chainletters.htm

Ejemplos de e-mails en cadena Ayudar a un niño enfermo. Esto le traerá más suerte cuanto más rápido y a más personas se lo envíe. Nuevo virus: no lo abra!!!!! (Se llaman falsas alarmas ó Hoaxes). Envíeselo a muchas personas  también a quien se lo envió, para mostrarle lo mucho que le quiere. ……..

Soluciones No re-envíes cadenas. Para reenviar algo, borra en el nuevo mail la dirección de quien te lo remitió y de otros posibles remitentes anteriores.  Envía tus mensajes con la direcciones ocultas (CCO).

¡ Típico lugar donde van los virus ! No mandar ni abrir archivos .exe, ni .doc (a menos que sepa que viene de alguien de confianza). ¡ Típico lugar donde van los virus !

Cuentas "REMOVE" / "QUITAR SPAM donde te piden que si no quieres recibirlos, les contestes para comprobar las direcciones de e-mails verdaderas JAMÁS respondas…. ¡JAMÁS!

Phising Es un tipo de delito cibernético, en el que el estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un e-mail, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Algunos ejemplos de phishing En Messenger: las páginas quienteadmite y noadmitido. Redes sociales: MySpace (2006). URLs mal escritas: http://www.google.com@members.tripod.com, el usuario puede confundirlo, y que piense que están en http://www.google.com (Mozilla, e Internet Explorer han solucionado este problema). Cross Site Scripting: el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. El blanqueo de dinero obtenido a través del acto fraudulento de phishing.

Soluciones Anti-Phishing Respuesta social: no fiarse de nada ni de nadie. Respuesta técnica: hay varios programas informáticos anti-phishing disponibles, aparte de los programas anti-spam. Respuesta legislativa o judicial: son muchos los países que ya cuentan con leyes anti-phishing.

Agujeros de seguridad ¿Qué son? Son un tipo de bug (errores de programación) que no se suelen detectar ya que no están asociados a disfunciones del sofware. Muchos programadores los buscan con el objeto de invadir ordenadores ajenos.

¿Cómo protegernos? Realizar copias de seguridad o backups de forma sistemática para prevenir posibles pérdidas de información. Utilizar los servicios de actualización automática de los fabricantes o, en su defecto, asegurarse de tener instalados los últimos parches o actualizaciones.

Malware La palabra malware proviene de la composición de las palabras inglesas malicious software, es decir, programas maliciosos. Se entiende por malware cualquier programa, documento o mensaje que puede resultar perjudicial para un ordenador, tanto por pérdida de datos como por pérdida de productividad.

Ejemplos de Malware VIRUS Los virus son programas que se introducen en los ordenadores de formas muy diversas: a través del correo electrónico, Internet, disquetes, etc. Tienen dos características diferenciales: Se reproducen infectando otros ficheros o programas. Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario.

BACKDOORS Programa que se introduce en el ordenador de manera encubierta, aparentando ser inofensivo. Una vez es ejecutado, establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado. Acciones: Eliminación de ficheros o la destrucción de la información del disco duro. Pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.

TROYANOS Un troyano llega al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano en sí. Acciones: Capturar todos los textos introducidos mediante el teclado. Registrar las contraseñas introducidas por el usuario.

GUSANOS Los gusanos se limitan a realizar copias de sí mismos, sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico. Algunos ejemplos de gusanos son I Love You, Navidad, Pretty Park, Happy99, ExploreZip.

SPYWARE Son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente, bien después de ser almacenados en el ordenador. Se puede instalar a través de: Un troyano. Visitas a páginas web que contienen determinados controles ActiveX o código que explota una determinada vulnerabilidad. Aplicaciones con licencia de tipo shareware o freeware descargadas de Internet, etc. Solución: instalar un Anti-spyware.

ADWARE Adware es una contracción de las palabras Advertising Software, es decir, programas que muestran anuncios. Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. Solución: bloquear ventanas emergentes en el explorador.

DIALERS Programa que, sin el consentimiento del usuario, cuelga la conexión telefónica que se está utilizando en ese momento (la que permite el acceso a Internet, mediante el marcado de un determinado número de teléfono) y establece otra, marcando un número de teléfono de tarificación especial Los dialers NO funcionan con conexiones ADSL y/o cable ya que este tipo de conexiones no realiza marcado para una conexión telefónica.

PACKET SNIFFER ¿Qué es? En informática, un packet sniffer es un programa de captura de las tramas de red. Es algo común lo que ocurre, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) es compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él.

USOS Tienen diversos usos como monitorizar de redes para detectar y analizar fallos. Detección de intrusos, con el fin de descubrir hackers. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar mensajes de correo electrónico, espiar conversaciones de Chat, etc..

Otras soluciones Tener un antivirus instalado y actualizado. Tener instalado un Firewall. No descargar archivos de páginas peligrosas o desconocidas. Eliminar las cookies y el historial de páginas visitadas. Usar el sentido común. Borrar el rastro del navegador. No recordar las contraseñas.

Bibliografía Seguridad en la red de la Asociación de Internautas: http://www.seguridadenlared.org/ . Wikipedia: http://es.wikipedia.org/ . Clases de Internet Aplicada a la Investigación Científica.