En Windows Vista, el modo protegido de Internet Explorer 7 tiene como objetivo que el Control de Cuentas de Usuario (UAC) limite a Internet Explorer con.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Virus informático Daniel Cochez III Año E.
JONATHAN SOLANO VILLEGAS
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
SEGURIDAD INFORMÁTICA
12.4 Seguridad de los archivos del sistema
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
Tema 1 – Adopción de pautas de seguridad informática
Seguridad en las Redes Sociales
Políticas de Seguridad por Julio César Moreno Duque
Auditoría de Sistemas y Software
PROTECCIÓN DEL ORDENADOR
Phishing Integrantes: Virginia Brandt Cecilia Miliano
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
Colegio de Estudios Científicos del Estado de Coahuila Plantel Agujita Coahuila Tecnología Información y Comunicación. Modos De Analizar El Equipo (Antivirus)
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Tema 4: Los Virus informáticos
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.
Temas: Virus-antivirus. Protección contra problemas de corrientes. Proteccion por contraseñas. Proteccion con backups. Potreccion contra intrusos.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
T.P. de informática: Los virus informáticos.
PROTECCIÓN DEL ORDENADOR
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
SOFTWARE MALWARE “MALICIOSO”.
Cuentas de usuarios y grupos en windows 2008 server
Unidad 7 Windows.
SEGURIDAD INFORMATICA
Tema: : trabajar con archivos. Administrar archivos usando el Explorador de Windows El Explorador es una herramienta indispensable en un Sistema Operativo.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Elaborado por Alejandro Guerra Pérez y Juan Carlos González Penela.
Medidas de protección contra virus computacionales
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Skydrive Riesgos para TI Riesgos para tu computador.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
 Un virus es un programa creado por personas con el fin de causar daño al ordenador, en cambio los antivirus es un programa informatico que se encarga.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
APLICACIONES EN LINEA.
LA SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD ESCUELA DE INGENIERIA QUIMICA TRABAJO GRUPAL: Vanessa RamÒn Ludy Valdiviezo.
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Mateo Restrepo Vera. MALWARE. 1.¿Qué es malware ? Un malware es un programa informático diseñados por ciberdelincuentes para causarle algún daño o perjuicio.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
SEGURIDAD INFORMATICA
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

En Windows Vista, el modo protegido de Internet Explorer 7 tiene como objetivo que el Control de Cuentas de Usuario (UAC) limite a Internet Explorer con los privilegios suficientes para explorar Internet, pero no los suficientes para modificar archivos de usuario o las configuraciones de forma predeterminada. Como resultado, incluso si un sitio malintencionado ataca un punto vulnerable de Internet Explorer, el modo protegido ayuda a reducir los riesgos de que el código del sitio pueda instalar software, copiar archivos en la carpeta de inicio, modificar la configuración del registro, o piratear la configuración de la página de inicio del explorador o el proveedor de búsqueda. Esta característica, conocida como modo protegido de Internet Explorer, sólo está disponible para la versión de Internet Explorer 7 en Windows Vista. Puesto que estas defensas restringen las capacidades de Internet Explorer, se han agregado algunas características de compatibilidad de forma que se asegura a los usuarios legítimos que puedan instalar software nuevo, descargar archivos y modificar la configuración del sistema, tal y como solían hacerlo anteriormente. Además, Internet Explorer ofrece una nueva protección contra aquellos controles ActiveX no autorizados. Mientras que la plataforma ActiveX puede extender mucho las capacidades del explorador y mejorar las experiencias en línea, algunos desarrolladores malintencionados han tomado la plataforma para escribir aplicaciones malintencionadas que roben información y dañen el sistema del usuario. Muchos de estos ataques se llevan a cabo contra los controles ActiveX integrados en el sistema operativo, aunque los controles nunca fueron ideados para ser usados por aplicaciones de Internet. Internet Explorer 7 en Windows Vista ofrece a los usuarios un nuevo y eficaz mecanismo de seguridad para la plataforma ActiveX. ActiveX Opt-In deshabilita automáticamente clases enteras de controles—todos los controles que el usuario no ha habilitado previamente—que reducen al máximo la superficie de ataque. Esta nueva característica funciona directamente para mitigar el posible mal uso que pueda hacerse de los controles preinstalados. A partir de ahora, se solicita a los usuarios confirmación a través de la Barra de información antes de tener acceso a un control ActiveX instalado previamente pero que todavía no se ha utilizado. Este mecanismo de notificación proporciona a los usuarios la capacidad de permitir o denegar el acceso al obtener sitios Web que no les resulten familiares. En el caso de los sitios Web malintencionados que intentan ataques automáticos, ActiveX Opt-In protege a los usuarios impidiendo el acceso no deseado y otorga el control al usuario. En el caso en que el usuario decida permitir cargar un control ActiveX, el control correspondiente se habilita fácilmente haciendo clic en la Barra de información.

 La encriptación es un arma de doble filo en el mundo actual de TI. Los individuos y negocios lo utilizan para proteger sus medios de comunicación legítima, mientras que los creadores de virus codifican los programas maliciosos para esconderlos de los productos antivirus.  Los métodos modernos de cifrado legítimo requieren que tanto el remitente como el receptor tengan claves compatibles: ya sea una clave compartida entre dos o más personas o una clave pública para todos los remitentes y una clave privada para el receptor.  Los creadores de virus utilizan el cifrado para confundir el código, para dificultar que los escáneres antivirus lo detecten. En este caso, como el receptor no tiene una clave para descifrar el virus, el algoritmo de descifrado se incluye en el código del virus.

 Algunos de los primeros programas infecciosos, incluyendo el primer gusano de Internet y algunos virus de MS-DOS, fueron elaborados como experimentos, bromas o simplemente como algo molesto, no para causar graves daños en las computadoras. En algunos casos el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de probar que podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en 1999, un virus tan extendido como Melissa parecía haber sido elaborado como una travesura.primer gusano de InternetMS-DOScomputadorasprogramador1999Melissa  El software diseñado para causar daños o pérdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseñados para destruir archivos en discos duros o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados para banalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente en línea al grafiti.vandalismodiscos durossistema de archivospáginas webgrafiti  Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseñado para sacar beneficio de él, ya sea legal o ilegalmente. Desde 2003 la mayoría de los virus y gusanos han sido diseñados para tomar control de computadoras para su explotación en el mercado negro.2003mercado negro

 Formatea tu computador (Antes de un formateo debes prepararte) Consigue los drivers de todos el hardware de tu computador (cámara, sonido, video, impresoras, etc.) Respalda tu música, fotos, videos, documentos, los instaladores de programas (no las carpetas donde fueron instalados) en un CD o DVD y procede con el plan.

 ocupa versiones anteriores, a menos que sea imprescindible usar la versión nueva. El mejor recurso para encontrar versiones antiguas es OldVersion. + Usa el sentido común. La mayoría de los concursos y regalos en internet son una estafa para obtener tu dirección y además para meter basura a tu computador.OldVersion.

 Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.autentificacióninformación

 Los estudios y estadísticas sobre seguridad en la gestión de sistemas de información confirman que la mayoría  de sus malos usos provienen de la propia organización, aunque también están sometidos a amenazas externas.  Las principales amenazas son:  a) Amenazas Internas  Divulgación de información confidencial por los trabajadores de la empresa  Envío de mensajes difamatorios bajo direcciones de e mail corporativas  Uso de los sistemas corporativos para la descarga ilegal de obras o almacenamiento de contenidos ilícitos  b) Amenazas externas  Accesos no autorizados a los sistemas de información corporativos  Acceso no autorizado a secretos industriales e información confidencial (intrusión, spyware, etc.…)  Inutilización de los sistemas de información por ataques externos (virus, denegaciones de servicio, etc..).  Defraudaciones (phishing, divulgación de claves de acceso, etc.…).  Uso de los sistemas corporativos por elementos externos para ataques a sistemas informáticos de terceros  2.2. Riesgos  Una falta de control adecuado de dichas amenazas, puede tener consecuencias enormemente negativas para las  empresas y sus órganos directivos:  Riesgos para la empresa  Perjuicios derivados de los daños o inutilización de los sistemas de información  Pérdida de reputación y efectos negativos para la imagen de la empresa  Riesgo de insolvencia 5  Riesgos para los administradores  Responsabilidad civil frente a la empresa, sus accionistas o frente a terceros en caso de falta de diligencia en la

 protección de los sistemas informáticos como activo de la empresa  Posible responsabilidad penal directa en algunos casos  Riesgo para el Director de Sistemas de Información  Posible despido en caso de falta de ejercicio diligente de sus funciones  Posibles responsabilidades civiles y penales en algunos casos  2.3. Conclusiones  Constituyendo los sistemas de información un elemento clave para el éxito empresarial, se hace necesario  disponer de sistemas de protección adecuados frente a sus amenazas internas y externas, con el fin de asegurar  su adecuado uso, así como para reducir y evitar posibles responsabilidades laborales, civiles y penales.