Seguridad en Internet consiste En asegurar que los recursos del sistema de información ( material informático o programas) de una organización sean utilizados.

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

JONATHAN SOLANO VILLEGAS
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
Protección del ordenador
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Tema: Software Antivirus Tatiana Tumbaco Juan Carlos Viñan Cesar Tuarez Paul Barreiro Bismar Bermeo Maestría En Gestión de Calidad y Productividad.
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
PROTECCIÓN DEL ORDENADOR
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
PROTECCIÓN DEL ORDENADOR
Utilidades de seguridad del sistema
Unidad Dos Windows y Sistema Informático. WINDOWS Y SISTEMA INFORMÁTICO 1. El sistema informático, software y hardware 2. Identificar versiones de Windows.
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 4: Los Virus informáticos
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Las redes y su seguridad
T.P. de informática: Los virus informáticos.
PROTECCIÓN DEL ORDENADOR
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
SOFTWARE MALWARE “MALICIOSO”.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Es un malware que tiene por objetivo dañar los programas de una computadora y hacerle daño a el usuario en sus trabajos y no permitirles que puedan navegar.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
SEGURIDAD Y RIESGO Irene Karina Michel Calle Luque
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
 Todas las variables tiene valores razonables de forma predeterminada, pueden ser modificadas para una ejecución o para un caso concreto usando variables.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
Seguridad informatica
Seguridad Informática
ANTIMALWARE POR:RODRIGO MEJÍA.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
Randal Villalobos Rojas Sección: Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informático.
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
 Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Antivirus Cloud Computing
A NTIVIRUS CLOUD COMPUTING Los antivirus cloud computing o antivirus en la nube no son otra cosa que antivirus tradicionales, pero con la característica.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Antivirus Cloud Computing. Definición: Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing.
  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informático.  Nacieron durante la década de con el transcurso.
 Un firewall es un programa de software o una pieza de hardware que ayuda a filtrar hackers, virus y gusanos que intentan llegar a su computadora a través.
Los Antivirus en la Nube no son otra cosa que antivirus tradicional, pero con la característica de no estar ejecutándose en nuestra computadora, con el.
Transcripción de la presentación:

Seguridad en Internet consiste En asegurar que los recursos del sistema de información ( material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Componentes que conforman la Seguridad en Internet.  Firewalls.  Malware.  Detectar y prevenir Virus.  Spyware.

Firewalls Es una barrera de seguridad que previene acceso no autorizado a redes privadas. Los negocios usan esta combinación de hardware, software y políticas corporativas para prevenir a os usuarios de Internet ajenos al negocio de acceder la data propiedad de la red del negocio que está conectado a Internet, así como las intranets privadas. Los Firewalls son también usados para controlar el acceso de los empleados a los recursos de Internet. Los Firewalls pueden ser considerados la primera línea de defensa contra la violación de seguridad de la LAN porque ellos proveen datos confidencialmente. Los firewalls no aseguran la integridad de los datos o la no-repudiación porque ellos no encriptan o autentican datos.

Los Firewalls de Escritorio(Desktop Firewalls) Los firewalls de escritorio están disponibles para estaciones de clientes individuales. También conocido como firewalls personales, ellos ofrecen protección para un sistema individual en lugar de una red completa. Los firewalls de escritorio ofrecen muchas características de firewall, tales como la inspección de todas las transmisiones entrantes que amenazan la seguridad. Cuando un firewall es usado junto con un software antivirus, un computador personal es muy seguro, permitiendo que los usuarios actualicen el antivirusy el software de firewall de escritorio frecuentemente. Actualmente, los vendedores de sistemas operativos están proporcionando software de firewall de escritorio nativo. Por ejemplo Windows XP incluye un firewall de escritorio nativo que está deshabilitado por defecto. El usuario puede habilitar y configurar su firewall de escritorio. Software de Firewall de Escritorio Nativo

Características de los Firewall de Escritorio  Registro(Logging): puedes determinar cuando una conexión fue hecha, así como su origen.  Puedes descubrir el protocolo y/o puerto de un usuario remoto usado para hacer la conexión.  Protocolos de Bloqueo (Blocking protocols) : puedes bloquear varios protocolos, incluyendo Protocolo Control de Transmisión (TCP), Protocolo Datagrama de usuario (UDP), Protocolo de Mensajería de Control de Internet (ICMP) y Protocolo de Internet.  ICMP es un protocolo especialmente común para bloquear, porque los atacantes a menudo usan esto para invadir las conexiones de red.

Malware La palabra malware es la abreviatura de la palabra malicious software. Este programa es sumamente peligroso para la pc, esta creado para insertar gusanos, spyware, virus, troyanos, entre otros, intentando conseguir algún objetivo como por ejemplo recoger información sobre el usuario de internet o sacar informacion de la propia pc de un usuario.

Tipos de Malware Son muy parecidos a los virus, pero los gusanos no dependen de archivos portadores para poder infectar a otros sistemas. Estos pueden modificar el sistema operativo y desconfigurarlo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios de internet y poderse ejecutar.  Los gusanos informáticos: Es una pieza de software dañino disfrazado de un software muy limpio. Los troyanos no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede infectar los equipos por medio del engaño.  Un troyano o Caballo de Troya:

Es todo aquel programa que se dedica recolectando informacion a enviar información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos.  El spyware Es un programa que permite el acceso al sistema de la computadora esquivando los procedimientos normales de autenticación. De acuerdo en como trabajan e infectan a otros equipos, existen dos tipos de Backdoor. El primer grupo se asemeja a los troyanos, osea, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.  Una puerta trasera o Backdoor

Detectar y prevenir Virus Para la prevención y detección de virus se usan los programas antivirus, los cuales examinan los archivos de un disco para ver si están infectados y así poderlos desinfectar. Los antivirus detectan si hay virus al checar la longitud original y actual de un archivo, ya que si un virus se pegó al archivo, este crecerá en tamaño. Después se usaron las sumas de comprobación, en la cual se sumaban todos los bytes de un archivo, pero los astutos hackers descubrieron cómo evitar a estos tipos de antivirus, por lo que la técnica de suma tuvo que ser modificada. Otra técnica es la de buscar las rúbricas o “firmas” de los virus dentro de los archivos. Esto es encontrar una serie de bytes que indiquen la presencia de un virus en el archivo, pero sólo se pueden identificar a los virus con rúbrica conocida, por lo que hay que actualizar el software antivirus periódicamente. Ningún antivirus es 100% confiable.

El uso de la protección de datos en las computadoras puede resultar demasiado caro o tardado, por lo que se debe efectuar un análisis de administración de riesgos para comparar que seguridad se necesita usar. Administración de Riesgos: Es el proceso de evaluar el peligro que corren los datos y el costo de protegerlos. Una vez realizado este análisis, se deben establecer políticas que regulen el uso de un sistema y procedimientos que ayuden a mantener una mejor seguridad libre de errores. Estudio de la Administración de Datos y Riesgos Mediante este proceso, se revuelve o codifica la información para hacerla ilegible y después poderla regresar a su forma original. El Chip Clipper: Este tiene como objeto la transmisión completamente segura de datos y comunicaciones de voz. Encriptación de Información

Spyware Son aplicaciones que se encargan en recompilar información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas para poder lucrar con estas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software o para las tarjetas de crédito.

Para desinfectar un PC de spyware, existen diversos programas. Los más usuales son Adaware, Spybot, o Spy sweeper. ¿Como eliminar el Spyware? Como si de una enfermedad, o de un virus se tratara, tenemos dos alternativas : La prevención y la cura. La prevención de infección de sistemas Spyware, se realiza utilizando otro tipo de navegadores que no sean Internet Explorer. Para ello se recomienda utilizar firefox u Opera. Más seguro aún sería el cambio de sistema operativo, de Windows a alguna distribución de Linux, como puede ser Ubuntu.