INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.

Slides:



Advertisements
Presentaciones similares
By: Iván Romeo.
Advertisements

EVALUACION: INSTRUCCIONES
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Seguridad en la Red.
El usuario es el eslabón débil Presenta: aziel pichardo.
Virus y Antivirus Aimé Dondi Buera.
SEGURIDAD INFORMÁTICA
EDGAR CASAMEN V. PRISCILA QUIMUÑA STEEVEN RUILOVA. JESSICA TINITANA.
PROTEGE TU INFORMACIÓN.
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
► Troyanos  Tipos de troyanos ► Rootkits  Tipos de rootkits  Detección de rootkits ► Bonet ► Detección de malware ► Troyanos bancarios ► Escáneres.
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
VIRUS Y ANTIVIRUS.
Mantenimiento Mínimo de computadores Una de las formas en que el usuario puede alargar y optimizar el rendimiento de su computador es mediante su mantenimiento.
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Tema 4: Los Virus informáticos
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
TROYANOS En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un programa malicioso que bajo una apariencia.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
MAYRA TABORDA David Tabares Arredondo 17/07/ a
SOFTWARE MALWARE “MALICIOSO”.
Benemérita Escuela Normal Urbana Federal Fronteriza
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
VIRUS COMPUTACIONALES.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Seguridad informática
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
Seguridad Informática
Seguridad informatica
Introducción a la Seguridad de los Sistemas Operativos.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Medidas de protección contra virus computacionales
Las redes y su seguridad
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
La seguridad de la Información
Virus informáticos David Álvarez Luis Bernal. ¿QUE ES UN VIRUS INFORMATICO? Un virus informático es un malware que tiene por objeto alterar el normal.
ANTIMALWARE POR:RODRIGO MEJÍA.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Tema 1 – Adopción de pautas de seguridad informática
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Seguridad informática
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
1.¿Qué es un Malware? Son programas diseñados por delincuentes cibernéticos que lo utilizan para robar información, datos, causar daños temporales, etc…
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
INTERNET.
SEGURIDAD EN INTERNET.
Transcripción de la presentación:

INTERNET

Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar algún tipo de perjuicio. Los tipos principales de malware son: Software infeccioso Malware oculto

Software infeccioso Se propaga de ordenador a ordenador, provocando algún tipo de daños. Su prioridad es la rapidez en la infección. Los medios más usuales de infección son: archivos adjuntos en correos pendrives (memorias usb) archivos descargados páginas web infectadas

Según los efectos y la forma de propagación pueden ser: Virus: no se propaga por sí mismo, sino que se introduce en otro software. Suelen provocar destrucción de datos. Gusanos: se autoduplican (replican) y reenvían. Más que provocar daños, saturan el sistema al multiplicarse.

Malware oculto No provoca daños inmediatos como virus y gusanos. Su prioridad es pasar desapercibido. Puede ser: Sw para robo de información: intenta extraer información de nuestro ordenador Sw de redireccionamiento: nos envía a páginas en las que nos pueden robar la información Adware: software que nos muestra publicidad indeseada. No siempre está claro que sea malware.

Software para robo de información Spyware: espía nuestros movimientos y hábitos de navegación y consumo Keyloggers: graban las teclas que pulsamos y las envían (contraseñas) Stealers: roban información almacenada en el disco duro

Software de redireccionamiento Hijacking: alteran nuestro navegador para que visitemos otras páginas diferentes a las que queremos Pharming: su efecto es similar, pero atacan a los servidores DNS en vez de a nuestro ordenador. Las páginas a las que nos dirigen pueden ser simple publicidad o intentos de robo (falsos bancos, etc)

ADWARE Nos muestra publicidad no deseada No siempre está clara su ilegalidad: progamas con versión gratuita con anuncios. Será legal si: aceptamos la publicidad y podemos desinstalarla (aunque a la vez desinstalemos el programa)

Otra calsificación: según el modo de ocultamiento pueden ser: Troyanos: van ocultos en otros archivos (caballo de Troya) que se descargan Backdoor (puerta trasera): en el programa hay una aplicación que puede ser manejada a distancia Rootkits: ocultan ciertos programas en la lista de servicios que se están ejecutando

Otros tipos BOTNET (red de robots) Toman el control de nuestro ordenador sin que nos demos cuenta y lo usan para: enviar spam (correos masivos con publicidad no solicitada) a otros realizar ataques DDoS (ataque distribuido de denegación de servicio) contra páginas web

Otros tipos PHISHING Mediante correos falsos nos mandan a páginas que fingen ser las de nuestro banco para robar las contraseñas. A veces usan la técnica de man-in-the-middle:

Métodos de protección: Usar antivirus, antispyware y firewall Navegar como usuario sin privilegios No ejecutar programas descargados de web no fiables Tener actualizados el SO y los programas Deshabilitar java, javascript y controles ActiveX en webs que no sean de confianza