Descargar la presentación
La descarga está en progreso. Por favor, espere
1
Seguridad en la Red
2
ÍNDICE Entradas de peligrosidad al ordenador - Virus - Spam - Gusanos
- Troyanos - Hoax - Ingeniería social - Sniffer - Cracker 2) Soluciones a los agentes nocivos de la Red - Antivirus - Firewall o cortafuegos - Hacker - Parches de seguridad - Puertas traseras o backdoor - Motor anti- spam - Programa espía o spyware - Rootkit
3
Entradas de peligrosidad al ordenador
4
VIRUS Los virus son programas que se introducen en nuestros ordenadores de forma muy diversas. Producen efectos no deseados y nocivos. El virus actúa cuando el programa infectado se ejecuta. Objetivo primordial de los virus son los ficheros que se encuentran en un medio de almacenamiento como los discos duros o disquetes. También el objetivo suelen ser los propios medios de almacenamiento. Sitios por donde entran los virus: - Unidades de disco extraíbles (donde se guarda información mediante ficheros documentos o archivos). - Redes de ordenadores ( por lo que existen conexiones entre cualquiera de los ordenadores que forman parte de la red, y se pueden infectar entre ellos). - Internet (para obtener información, realizar envíos y recepciones de ficheros, recibir y publicar noticias, o descargar ficheros. Todas estas operaciones se basan en la transferencia de información). - Correo electrónico (con ficheros o archivos adjuntados infectados). - Páginas web (pueden contener programas denominados controles ActiveX y Applets de Java).
5
SPAM GUSANOS TROYANOS Correo no deseado, generalmente con publicidad.
- Subclase de virus. - Se propagan sin la intervención del usuario y distribuye copias completas de sí mismo por las redes, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. TROYANOS - Programa informático que parece ser útil pero que realmente provoca daños. - Se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. - También se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe.
6
HOAX INGENIERÍA SOCIAL
- Mensaje de con contenido falso o engañoso generalmente proveniente en forma de cadena. Suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. Objetivo de crearlo: comprobar hasta dónde se distribuye dicho engaño, saturar redes, obtener direcciones de correo… INGENIERÍA SOCIAL - Obtener información confidencial a través de la manipulación de usuarios legítimos. Obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.
7
SNIFFER CRAKER Software que permite capturar tramas de la red.
Utilizado con fines maliciosos para capturar textos de s, chats, datos personales, contraseñas, etc. Para poner en funcionamiento este tipo de software, la persona debe tener algunos conocimientos sobre las estructuras de la red. CRAKER Experto que entra en los sistemas informáticos de forma furtiva y con las malas intenciones. Suele contar con tecnologías avanzadas para cometer sus acciones y es capaz de deteriorar complejos sistemas.
8
Soluciones a los agentes nocivos de la Red
9
FIREWALL O CORTAFUEGOS
ANTIVIRUS - Actualizan constantemente sus ficheros de definición de virus con el fin de ser capaces de proteger los sistemas de las últimas amenazas víricas identificadas. - Es aconsejable activar la opción de actualización automática. - Bloquean todo lo extraño y peligroso que pueda entrar al ordenador. FIREWALL O CORTAFUEGOS Parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
10
HACKER PARCHES DE SEGURIDAD
Persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo. - Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos. PARCHES DE SEGURIDAD Su creación se produce para poder contraatacar a las nuevas fórmulas nocivas que existan en la red. Solucionan agujeros de seguridad y, siempre que es posible, no modifican la funcionalidad del programa. Son especialmente frecuentes en aplicaciones que interactúan con Internet.
11
PUERTAS TRASERAS O BACKDOOR
Secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema. También pueden ser utilizadas para fines maliciosos y espionaje. MOTOR ANTI - SPAM Es un sistema que te mantendrá tu bandeja de entrada libre de correos no deseados o de publicidad.
12
PROGRAMA ESPÍA O SPYWARE
Es un software, concretamente malware. Su función es recopilar información sobre las actividades realizadas en el ordenador. Usa normalmente la conexión de una computadora a Internet para transmitir información afectando a la velocidad de transferencia de datos. - Pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico. ROOTKIT Es una herramienta que se encarga de esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, puertos .. De esta forma se evita que el intruso pueda ejecutar acciones o extraer información del ordenador.
13
BIBLIOGRAFÍA - ENCICLOPEDIA DEL ESTUDIANTE Nº 14 APLICACIONES INFORMATICAS SANTILLANA EDUCACION S.L TORRELAGUNA MADRID X - - -
14
María Magro Arranz Jessica Villar Sanz Victoria Vallejo García
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.