La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera

Presentaciones similares


Presentación del tema: "Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera"— Transcripción de la presentación:

1 Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera
SEGURIDAD EN LA RED Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera

2 INDICE Requisitos y tipos de agresiones en la seguridad de la red.
Causantes de las agresiones. Ejemplos de ataques y soluciones.

3 Requisitos de la seguridad en la red
La seguridad en ordenadores y en redes implica tres exigencias: Secreto. Integridad. Disponibilidad.

4 Tipos de agresiones a la seguridad en la red
Interrupción: agresión de disponibilidad. Intercepción: agresión a la confidencialidad. Modificación: agresión a la integridad. Fabricación: agresión a la autenticidad.

5 Ataques pasivos La meta del oponente es obtener información que está siendo transmistida. Divulgación del contenido de un mensaje (un correo electrónico, un fichero con datos importantes). Análisis del tráfico (cuando se usan sistemas de cifrado, el oponente se dedica a observar la frecuencia y longitud de los mensajes e intentará a partir de estos datos descifrarlos).

6 Ataques activos Consisten en la modificación del flujo de datos o la creación de flujos falsos. Enmascaramiento. Repetición. Modificación de mensajes. Denegación de un servicio.

7 Causantes de las agresiones
HACKER ¿Qué es? Es una persona que pertenece a una comunidad o subcultura distinta pero no completamente independientes Gente apasionada por la seguridad informática. Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980

8 CRACKER Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks. Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte.

9 LAMER Es el nombre estándar para aquellos considerados incompetentes frente a otras personas que sí presentarían realmente más habilidades o conocimientos sobre un tema en específico Un lamer se considera a un aficionado al tema que se jacta de poseer grandes conocimientos que realmente no posee y que no tiene intención de aprender.

10 Ejemplos de ataques SPAM ¿Qué es un SPAM? Mensajes no solicitados.
¿Cómo saben tu dirección? La roban de mensajes que se envían masivamente. ¿Cómo hacer para evitarlo? CCO (Con Copia Oculta)

11 Correos electrónicos en cadena
ABSOLUTAMENTE TODOS esos s que piden que hagas un re-envío SON FALSOS. Hay que borrar esos mails y tirarlos a la papelera.

12 El tipo de mails “salve a una pobre niña” son fácilmente corroborables entrando al website de la Fundación "Pide Un Deseo" (Make-a-Wish) y buscando el convenio.

13 Ejemplos de e-mails en cadena
Ayudar a un niño enfermo. Esto le traerá más suerte cuanto más rápido y a más personas se lo envíe. Nuevo virus: no lo abra!!!!! (Se llaman falsas alarmas ó Hoaxes). Envíeselo a muchas personas  también a quien se lo envió, para mostrarle lo mucho que le quiere. ……..

14 Soluciones No re-envíes cadenas. Para reenviar algo, borra en el nuevo mail la dirección de quien te lo remitió y de otros posibles remitentes anteriores.  Envía tus mensajes con la direcciones ocultas (CCO).

15 ¡ Típico lugar donde van los virus !
No mandar ni abrir archivos .exe, ni .doc (a menos que sepa que viene de alguien de confianza). ¡ Típico lugar donde van los virus !

16 Cuentas "REMOVE" / "QUITAR
SPAM donde te piden que si no quieres recibirlos, les contestes para comprobar las direcciones de s verdaderas JAMÁS respondas…. ¡JAMÁS!

17 Phising Es un tipo de delito cibernético, en el que el estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un , o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

18 Algunos ejemplos de phishing
En Messenger: las páginas quienteadmite y noadmitido. Redes sociales: MySpace (2006). URLs mal escritas: el usuario puede confundirlo, y que piense que están en (Mozilla, e Internet Explorer han solucionado este problema). Cross Site Scripting: el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. El blanqueo de dinero obtenido a través del acto fraudulento de phishing.

19

20

21 Soluciones Anti-Phishing
Respuesta social: no fiarse de nada ni de nadie. Respuesta técnica: hay varios programas informáticos anti-phishing disponibles, aparte de los programas anti-spam. Respuesta legislativa o judicial: son muchos los países que ya cuentan con leyes anti-phishing.

22 Agujeros de seguridad ¿Qué son?
Son un tipo de bug (errores de programación) que no se suelen detectar ya que no están asociados a disfunciones del sofware. Muchos programadores los buscan con el objeto de invadir ordenadores ajenos.

23 ¿Cómo protegernos? Realizar copias de seguridad o backups de forma sistemática para prevenir posibles pérdidas de información. Utilizar los servicios de actualización automática de los fabricantes o, en su defecto, asegurarse de tener instalados los últimos parches o actualizaciones.

24 Malware La palabra malware proviene de la composición de las palabras inglesas malicious software, es decir, programas maliciosos. Se entiende por malware cualquier programa, documento o mensaje que puede resultar perjudicial para un ordenador, tanto por pérdida de datos como por pérdida de productividad.

25 Ejemplos de Malware VIRUS
Los virus son programas que se introducen en los ordenadores de formas muy diversas: a través del correo electrónico, Internet, disquetes, etc. Tienen dos características diferenciales: Se reproducen infectando otros ficheros o programas. Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario.

26 BACKDOORS Programa que se introduce en el ordenador de manera encubierta, aparentando ser inofensivo. Una vez es ejecutado, establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado. Acciones: Eliminación de ficheros o la destrucción de la información del disco duro. Pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.

27 TROYANOS Un troyano llega al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano en sí. Acciones: Capturar todos los textos introducidos mediante el teclado. Registrar las contraseñas introducidas por el usuario.

28 GUSANOS Los gusanos se limitan a realizar copias de sí mismos, sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico. Algunos ejemplos de gusanos son I Love You, Navidad, Pretty Park, Happy99, ExploreZip.

29 SPYWARE Son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente, bien después de ser almacenados en el ordenador. Se puede instalar a través de: Un troyano. Visitas a páginas web que contienen determinados controles ActiveX o código que explota una determinada vulnerabilidad. Aplicaciones con licencia de tipo shareware o freeware descargadas de Internet, etc. Solución: instalar un Anti-spyware.

30 ADWARE Adware es una contracción de las palabras Advertising Software, es decir, programas que muestran anuncios. Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. Solución: bloquear ventanas emergentes en el explorador.

31 DIALERS Programa que, sin el consentimiento del usuario, cuelga la conexión telefónica que se está utilizando en ese momento (la que permite el acceso a Internet, mediante el marcado de un determinado número de teléfono) y establece otra, marcando un número de teléfono de tarificación especial Los dialers NO funcionan con conexiones ADSL y/o cable ya que este tipo de conexiones no realiza marcado para una conexión telefónica.

32 PACKET SNIFFER ¿Qué es? En informática, un packet sniffer es un programa de captura de las tramas de red. Es algo común lo que ocurre, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) es compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él.

33 USOS Tienen diversos usos como monitorizar de redes para detectar y analizar fallos. Detección de intrusos, con el fin de descubrir hackers. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar mensajes de correo electrónico, espiar conversaciones de Chat, etc..

34 Otras soluciones Tener un antivirus instalado y actualizado.
Tener instalado un Firewall. No descargar archivos de páginas peligrosas o desconocidas. Eliminar las cookies y el historial de páginas visitadas. Usar el sentido común. Borrar el rastro del navegador. No recordar las contraseñas.

35 Bibliografía Seguridad en la red de la Asociación de Internautas: . Wikipedia: . Clases de Internet Aplicada a la Investigación Científica.


Descargar ppt "Beatriz Ballesteros Aceituno Irene Lozano García Irene Salas Carrera"

Presentaciones similares


Anuncios Google