Sandra Martínez Tamara Jordán Jesús Rodríguez

Slides:



Advertisements
Presentaciones similares
By: Iván Romeo.
Advertisements

Virus informático Daniel Cochez III Año E.
JONATHAN SOLANO VILLEGAS
EVALUACION: INSTRUCCIONES
SEGURIDAD EN INTERNET Demian Pardo (Bioquímica) Paloma Ozores (Biología) Daniel Vidal (Biología) 18 · 12 · Internet Aplicado a la Investigación Científica.
Protección del ordenador
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Seguridad en la Red.
Virus Informáticos Paula Lafuente 4ºA.
SEGURIDAD INFORMÁTICA
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
PROTECCIÓN DEL ORDENADOR
Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química.
Terminología de seguridad en la red David Deza (Física) Jesús Rascón (Biología) Marcos Siguero (Bioquímica)
ARTURO VÁZQUEZ CARRILLO 3º “A” Universo de información.
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
Los virus informáticos Cristian Hernández Marin. Los virus informáticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
Utilidades de seguridad del sistema
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
Tema 4: Los Virus informáticos
VIRUS INFORMATICOS bibliografía menú NOMBRE: DE JESUS LOPEZ DAVID
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
TIPS TECNICOS DE MANTENIMIENTO Brahyan Ricardo Puerta Vanegas Tecnólogo en administración de redes de datos Técnico en mantenimiento y reparación del hardware.
LOS VIRUS INFORMATICOS
T.P. de informática: Los virus informáticos.
Escuela Jesús Reyes Heroles Alumno: Chaparro Reyes Marcos G Maestra: Yaneli Téllez Tema: virus de computación Grupo: 435.
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
SOFTWARE MALWARE “MALICIOSO”.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
VIRUS COMPUTACIONALES.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
 Todas las variables tiene valores razonables de forma predeterminada, pueden ser modificadas para una ejecución o para un caso concreto usando variables.
PRESENTADO POR SERGIO ERNESTO FONSECA ULLOA ID JOSE RICARDO CASTAÑEDA OSPINA ID
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad informatica
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Virus informáticos David Álvarez Luis Bernal. ¿QUE ES UN VIRUS INFORMATICO? Un virus informático es un malware que tiene por objeto alterar el normal.
ANTIMALWARE POR:RODRIGO MEJÍA.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
DELITOS INFORMATICOS.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Sandra Martínez Tamara Jordán Jesús Rodríguez Seguridad en la red Sandra Martínez Tamara Jordán Jesús Rodríguez

INDICE Seguridad e higiene en el PC. Como prevenir problemas en foros, chats y news. Virus Tipos de virus ¿Cómo evitar los virus? Hacker, cracker, lamer, sniffer…. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

Seguridad e higiene en el PC Algunas de las mejores maneras de prevención de que un ordenador este expuesto a generar algún tipo de problema técnico son: Mantener actualizado nuestro antivirus, antispam, y firewall. Si tienes información sensible, crear una cuenta de usuario con contraseña. Si queremos acceder a páginas cuya seguridad desconozcamos, acceder desde una cuenta sin privilegios. Actualizar nuestros sistema operativos siempre que podamos. Vaciar la papelera cuando eliminemos archivos. Usar el sentido común. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

Seguridad e higiene en el PC Además de los virus y gusanos, existen molestos programas que espían nuestra navegación por la red (Spyware) o nos muestran publicidad en ventanas emergentes no deseadas (Adware). Para evitar estos programas es recomendable tener instalado Ad-Aware. A su vez este programa nos servirá para eliminar cookies, limpiar registro, contraseñas, etc. Por lo que una buena manera de limpiar el PC de manera automática es usar este programa. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

Como prevenir problemas en foros chats y news Cuando entramos a un foro, un chat o a consultar news, es muy posible que necesitemos registrarnos para poder participar en ellos. Para ello debemos de tomar una serie de precauciones: Tener el antivirus, firewall y el antiespía activado. Acceder desde una cuenta que sin privilegios. Crear un correo electrónico con datos falsos. Al registrarnos en el foro, si nos solicitan información, nunca dar la verdadera. Usar el sentido común. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

VIRUS

¿Qué es un virus? Un virus informático es un malware(también llamado código maligno, software malicioso o software malintencionado), que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

Tipos de virus Gusano Troyano Rogue Hoax Cadenas Spam Bombas lógicas Joke … Sandra Martínez, Tamara Jordán y Jesús Rodríguez

Gusano Troyano Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. Otro de los objetivos principales es propagarse y afectar al mayor número de ordenadores posible. El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos. llegan al equipo del usuario como un programa aparentemente inofensivo, pero, en determinados casos, al ejecutarlo instalará en el equipo infectado un segundo programa; el troyano en sí. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

Rogue Hoax Son un tipo de malware bastante simple pero no por ello menos efectivo. Se trata de e-mails que contienen información engañosa sobre los temas más diversos. Así, pueden avisar sobre virus inexistentes excepcionalmente dañinos, o acerca de “leyendas urbanas” de todo tipo los hoax informáticos son creados por usuarios maliciosos que sólo pretenden gastar una broma pesada. También pueden servir para recoger un gran número de direcciones de correo electrónico a las que, posteriormente, enviar mensajes de correo no deseado o spam. Los Rogue o Scareware son sitios web o programas que simulan ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado. Estos programas, que el la mayoría de los casos son falsos antivirus, no suelen realizar exploraciones reales, ni tampoco eliminan los virus del sistema si los tuviera, simplemente informan que se ha realizado con éxito la desinfección del equipo, aunque en realidad no se realizado ninguna acción Sandra Martínez, Tamara Jordán y Jesús Rodríguez

Cadenas Spam Utilizan el correo electrónico como forma de propagación. Debido a la facilidad de propagación del correo electrónico, estas cadenas se han convertido en mensajes masivos. Los mensajes de cadena buscan coaccionar o convencer de varias maneras a sus lectores de que dicha cadena sea reenviada a otro grupo de usuarios de correo electrónico. En esos mails se suelen ir acumulando las direcciones de correo de las personas a las que se les ha enviado anteriormente, así como las de quienes lo envían Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

Y para terminar con algunos de los virus mas destacados , tenemos las bombas lógicas y joke.Las bombas lógicas son en cierta forma similares a los troyanos: se trata de un código insertado en programas que parecen realizar cierta acción útil. Pero mientras que un troyano se ejecuta cada vez que se ejecuta el programa que lo contiene, una bomba lógica sólo se activa bajo ciertas condiciones. Y por otro lado tenemos el joke informático , se trata de pequeños programas que, en muchos casos, simulan que el ordenador está siendo atacado por un virus, en otros lo que hacen es crear algún efecto molesto o humorístico ,como una broma(de ahí su nombre). Ingeniería social: es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Lo mas destacado es por correo electrónico. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

Antivirus

¿Para que sirve un antivirus? Buscan detectar virus informáticos, bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. Algunos antivirus destacados son: Karspersky: se puede encontrar en www.karspesky.com Norton: se puede encontrar en www.norton.com Mcafee: se puede encontrar en www.mcafee.com … Sandra Martínez, Tamara Jordán y Jesús Rodríguez

Instalación antivirus Para la instalación de antivirus lo que hacemos en primer lugar es acceder a la página oficial del producto que deseamos (que son las nombradas en la anterior diapositiva). Simplemente lo que hacemos es dar a descargar y una vez se nos descarga, damos a instalar y se instala automáticamente. Posteriormente este quedara guardado en el escritorio. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

¿Para que sirve el antiespía? Es un software que trata de evitar que el spyware que también es un software ,recopile información de un ordenador y después transmita esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Algunos antiespías (antispyware)son : Malwarebytes, se encuentra en www.malwarebytes.org Spywareterminator, se encuentra en Www.spywareterminator.com Ad-ware: se encuentra en http://adware.com.es … Sandra Martínez, Tamara Jordán y Jesús Rodríguez

Instalación antiespía Lo que se hace en primer lugar es acceder a la página oficial del producto que deseamos descargarnos, una vez allí ,pinchamos en descarga(download). Cuando se ha descargado, saldra una nueva pantalla donde tenemos que pinchar en instalar y se instalara automáticamente. Una vez instalado solo tenemos que comprobar que se encuentra guardado en nuestro escritorio. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

¿Para que sirve el firewall? Es un cortafuegos, es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Algunos corta fuegos son: Zone alarm: se encuentra en www.zonealarm.es Outpost firewall: se encuentra en www.outpost-es.com Comodo firewall: www.personalfirewall.comodo.com … Sandra Martínez, Tamara Jordán y Jesús Rodríguez

Instalación firewall Este al igual que los anteriores programas tienen la misma forma de instalación, la cual en primer lugar consiste en la descarga del producto de la página oficial de este. Tras la descarga, aparecerá una pantalla donde pondrá instalación, y una vez se instale, automáticamente se queda guardado en nuestro escritorio. Y finalmente miraremos si de verdad se encuentra en nuestro escritorio. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

¿Cómo evitar que te invadan? Tenemos que evitar tres formas de que nos invadan a parte de la de internet que seria con los tres programas antes mencionados. Tenemos que evitar que nos invadan por: Pendrive; para ello pasaremos el antivirus que tengamos por el, ya que nada mas meterlo nos da la opción de analizarlo. Correo; para ello debemos de abrir solo los correos de gente que conozcamos y pensemos que es de confianza. Documento; cuando nos den un documento antes de abrirlo debemos revisarlo con el antivirus, botón derecho---buscar virus. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

Emails “engañabobos” Estos son emails que nos manda gente desconocida a nuestros correos, donde lo que nos mandan son promociones comerciales, publicidad o proponer ideas que no son ciertas o nos dicen que hemos ganado algo o que nos ha tocado algo, cosa que tampoco es verdad. Donde por esto, esta gente lo que hace es ganar dinero cuento mas gente lo lea. Y son enviados a cientos de personas a la vez. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

Cuidado con las paginas HTML malignas Las paginas HTML, son el formato en el que están creadas las paginas web. Por lo tanto las paginas HTML malignas, son las paginas web que una vez que nos metemos en ellas intentan meternos un virus ,saber nuestras contraseñas o datos de interés, intentando acceder a nuestro ordenador por algún programa. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

Hacker Cracker Lamer Sniffer …. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

Hacker,cracker y lamer Hacker: persona experta en temas relacionados con la informática Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet. Pero también incluye a aquellos que depuran y arreglan errores en los sistemas . Cracker: Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. Lamer: una persona falta de habilidades técnicas,un incompetente en una materia.Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

Los Sniffers Un sniffer es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. Supone una amenaza grave para la seguridad no solo de la máquina sino también de toda la red. Mucha información confidencial viaja por la red. El sniffer puede acceder a toda la información de forma transparente y permitir que alguien abuse de su conocimiento. Por ello es recomendable realizar búsquedas periódicas dentro de las redes. A veces los sniffers no son peligrosos, si buscamos sniffers en la red, a veces estos pueden ser usados como herramienta de monitorización y diagnosis del trafico de red que puede estar siendo usado legítimamente por el personal encargado de la red. Existe un programa usado para la detección de los sniffers es el AntiSniff. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

Actualizaciones del S.O Cada cierto tiempo, se descubren vulnerabilidades en el software, que pueden ser aprovechadas por los creadores de virus y los crackers. Cuando esto sucede, el fabricante del software afectado generalmente publica una actualización o parche para evitar la vulnerabilidad. Para proteger su PC de vulnerabilidades conocidas en el software de Microsoft, es recomendable ingresar una vez al mes (entre el 5 y el 10 de cada mes) al sitio de Actualización de Software de Microsoft (http://windowsupdate.microsoft.com) y descargar las últimas actualizaciones de producto disponibles. Es importante señalar que Microsoft NUNCA envía estas actualizaciones por correo electrónico. Si recibimos un e-mail supuestamente de Microsoft y que dice incluir una actualización, se trata de un gusano. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

Backdoors Existen programas que pueden registrar todas nuestras actividades frente a la pantalla del PC, incluyendo todo lo que escribimos. Los antivirus y los anti-spyware en ocasiones no protegen contra los Backdoors. Para recuperar la información, el cracker debe comunicarse (para ello deberá tener conocimientos de programación, de leer y escribir el código espía) en algún momento con su programa espía a través de una conexión que se asemeja a una puerta trasera que abre en el PC. Los más conocidos son el Back Orifice y NetBus, dos de los primeros backdoors, que hoy en día siguen vigentes pero en menor cantidad puesto que nuestro antivirus lo detecta. Para protegerse de estas puertas traseras existe el programa NetCat desarrollado para sistemas UNIX y Windows. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

Agujeros de seguridad Un agujero de seguridad es un fallo en un programa que permite mediante su explotación violar la seguridad de un sistema informático. Los agujeros de seguridad suelen generarse en la negligencia o la inexperiencia de un programador. Puede haber otras causas ligadas al contexto. Una vulnerabilidad por lo general permite que el atacante pueda engañar a la aplicación, por ejemplo, esquivando los controles de acceso. Los agujeros de seguridad se diferencian de los bugs corrientes en que no se suelen detectar, ya que no están asociados a disfunciones del software. Sin embargo, sí son buscados de forma intensiva por muchos programadores, con el objeto de invadir ordenadores ajenos. Algunas prevenciones que podemos utilizar son: Realizar copias de seguridad o backups de forma sistemática para prevenir posibles pérdidas de información. Utilizar los servicios de actualización automática de los fabricantes o, en su defecto, asegurarse de tener instalados los últimos parches o actualizaciones Sandra Martínez, Tamara Jordán y Jesús Rodríguez

Bibliografia: http://www.slideshare.net/marlenevaldez/uso-del-equipo-de-computo-manteniendo-las-medidas-de-seguridad http://es.wikipedia.org/wiki/Detecci%C3%B3n_de_sniffer http://www.jbex.net/higiene-informatica-2.html http://es.wikipedia.org/wiki/Puerta_trasera http://www.ciudadpc.com/2010/10/bugs-y-agujeros-de-seguridad-sabias-que.html Sandra Martínez, Tamara Jordán y Jesús Rodríguez

www.google.com www.pandasecurity.com www.segu-info.com www.vsantivirus.com www.noticiasdot.com www.monografias.com Sandra Martínez, Tamara Jordán y Jesús Rodríguez