1 / 30

Seguridad en la red

Seguridad en la red. Sandra Martínez Tamara Jordán Jesús Rodríguez. INDICE. Seguridad e higiene en el PC. Como prevenir problemas en foros, chats y news . Virus Tipos de virus ¿Cómo evitar los virus? Hacker, cracker, lamer, sniffer…. Seguridad e higiene en el PC.

alpha
Télécharger la présentation

Seguridad en la red

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad en la red Sandra Martínez Tamara Jordán Jesús Rodríguez

  2. INDICE • Seguridad e higiene en el PC. • Como prevenir problemas en foros, chats y news. • Virus • Tipos de virus • ¿Cómo evitar los virus? • Hacker, cracker, lamer, sniffer…. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

  3. Seguridad e higiene en el PC Algunas de las mejores maneras de prevención de que un ordenador este expuesto a generar algún tipo de problema técnico son: • Mantener actualizado nuestro antivirus, antispam, y firewall. • Si tienes información sensible, crear una cuenta de usuario con contraseña. • Si queremos acceder a páginas cuya seguridad desconozcamos, acceder desde una cuenta sin privilegios. • Actualizar nuestros sistema operativos siempre que podamos. • Vaciar la papelera cuando eliminemos archivos. • Usar el sentido común. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

  4. Seguridad e higiene en el PC Además de los virus y gusanos, existen molestos programas que espían nuestra navegación por la red (Spyware) o nos muestran publicidad en ventanas emergentes no deseadas (Adware). Para evitar estos programas es recomendable tener instalado Ad-Aware. A su vez este programa nos servirá para eliminar cookies, limpiar registro, contraseñas, etc. Por lo que una buena manera de limpiar el PC de manera automática es usar este programa. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

  5. Como prevenir problemas en foros chats y news • Cuando entramos a un foro, un chat o a consultar news, es muy posible que necesitemos registrarnos para poder participar en ellos. Para ello debemos de tomar una serie de precauciones: • Tener el antivirus, firewall y el antiespía activado. • Acceder desde una cuenta que sin privilegios. • Crear un correo electrónico con datos falsos. • Al registrarnos en el foro, si nos solicitan información, nunca dar la verdadera. • Usar el sentido común. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

  6. VIRUS

  7. ¿Qué es un virus? • Un virus informático es un malware(también llamado código maligno, software malicioso o software malintencionado), que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

  8. Tipos de virus Sandra Martínez, Tamara Jordán y Jesús Rodríguez

  9. Gusano Troyano Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. Otro de los objetivos principales es propagarse y afectar al mayor número de ordenadores posible. El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos. llegan al equipo del usuario como un programa aparentemente inofensivo, pero, en determinados casos, al ejecutarlo instalará en el equipo infectado un segundo programa; el troyano en sí. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

  10. Hoax Rogue Los Rogue o Scareware son sitios web o programas que simulan ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado. Estos programas, que el la mayoría de los casos son falsos antivirus, no suelen realizar exploraciones reales, ni tampoco eliminan los virus del sistema si los tuviera, simplemente informan que se ha realizado con éxito la desinfección del equipo, aunque en realidad no se realizado ninguna acción Son un tipo de malware bastante simple pero no por ello menos efectivo. Se trata de e-mails que contienen información engañosa sobre los temas más diversos. Así, pueden avisar sobre virus inexistentes excepcionalmente dañinos, o acerca de “leyendas urbanas” de todo tipo los hoax informáticos son creados por usuarios maliciosos que sólo pretenden gastar una broma pesada. También pueden servir para recoger un gran número de direcciones de correo electrónico a las que, posteriormente, enviar mensajes de correo no deseado o spam. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

  11. Spam Cadenas Utilizan el correo electrónico como forma de propagación. Debido a la facilidad de propagación del correo electrónico, estas cadenas se han convertido en mensajes masivos. Los mensajes de cadena buscan coaccionar o convencer de varias maneras a sus lectores de que dicha cadena sea reenviada a otro grupo de usuarios de correo electrónico. En esos mails se suelen ir acumulando las direcciones de correo de las personas a las que se les ha enviado anteriormente, así como las de quienes lo envían Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

  12. Y para terminar con algunos de los virus mas destacados , tenemos las bombas lógicas y joke.Lasbombas lógicas son en cierta forma similares a los troyanos: se trata de un código insertado en programas que parecen realizar cierta acción útil. Pero mientras que un troyano se ejecuta cada vez que se ejecuta el programa que lo contiene, una bomba lógica sólo se activa bajo ciertas condiciones. Y por otro lado tenemos el joke informático , se trata de pequeños programas que, en muchos casos, simulan que el ordenador está siendo atacado por un virus, en otros lo que hacen es crear algún efecto molesto o humorístico ,como una broma(de ahí su nombre). • Ingeniería social: es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Lo mas destacado es por correo electrónico. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

  13. Antivirus

  14. ¿Para que sirve un antivirus? • Buscan detectar virus informáticos, bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. • Algunos antivirus destacados son: • Karspersky: se puede encontrar en www.karspesky.com • Norton: se puede encontrar en www.norton.com • Mcafee: se puede encontrar en www.mcafee.com … Sandra Martínez, Tamara Jordán y Jesús Rodríguez

  15. Instalación antivirus • Para la instalación de antivirus lo que hacemos en primer lugar es acceder a la página oficial del producto que deseamos (que son las nombradas en la anterior diapositiva). • Simplemente lo que hacemos es dar a descargar y una vez se nos descarga, damos a instalar y se instala automáticamente. • Posteriormente este quedara guardado en el escritorio. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

  16. ¿Para que sirve el antiespía? • Es un software que trata de evitar que el spyware que también es un software ,recopile información de un ordenador y después transmita esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. • Algunos antiespías (antispyware)son : • Malwarebytes, se encuentra en www.malwarebytes.org • Spywareterminator, se encuentra en Www.spywareterminator.com • Ad-ware: se encuentra en http://adware.com.es … Sandra Martínez, Tamara Jordán y Jesús Rodríguez

  17. Instalación antiespía • Lo que se hace en primer lugar es acceder a la página oficial del producto que deseamos descargarnos, una vez allí ,pinchamos en descarga(download). • Cuando se ha descargado, saldra una nueva pantalla donde tenemos que pinchar en instalar y se instalara automáticamente. • Una vez instalado solo tenemos que comprobar que se encuentra guardado en nuestro escritorio. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

  18. ¿Para que sirve el firewall? • Es un cortafuegos, es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. • Algunos corta fuegos son: • Zone alarm: se encuentra en www.zonealarm.es • Outpost firewall: se encuentra en www.outpost-es.com • Comodo firewall: www.personalfirewall.comodo.com … Sandra Martínez, Tamara Jordán y Jesús Rodríguez

  19. Instalación firewall • Este al igual que los anteriores programas tienen la misma forma de instalación, la cual en primer lugar consiste en la descarga del producto de la página oficial de este. • Tras la descarga, aparecerá una pantalla donde pondrá instalación, y una vez se instale, automáticamente se queda guardado en nuestro escritorio. • Y finalmente miraremos si de verdad se encuentra en nuestro escritorio. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

  20. ¿Cómo evitar que te invadan? • Tenemos que evitar tres formas de que nos invadan a parte de la de internet que seria con los tres programas antes mencionados. • Tenemos que evitar que nos invadan por: Pendrive; para ello pasaremos el antivirus que tengamos por el, ya que nada mas meterlo nos da la opción de analizarlo. Correo; para ello debemos de abrir solo los correos de gente que conozcamos y pensemos que es de confianza. Documento; cuando nos den un documento antes de abrirlo debemos revisarlo con el antivirus, botón derecho---buscar virus. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

  21. Emails “engañabobos” • Estos son emails que nos manda gente desconocida a nuestros correos, donde lo que nos mandan son promociones comerciales, publicidad o proponer ideas que no son ciertas o nos dicen que hemos ganado algo o que nos ha tocado algo, cosa que tampoco es verdad. • Donde por esto, esta gente lo que hace es ganar dinero cuento mas gente lo lea. • Y son enviados a cientos de personas a la vez. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

  22. Cuidado con las paginas HTML malignas • Las paginas HTML, son el formato en el que están creadas las paginas web. • Por lo tanto las paginas HTML malignas, son las paginas web que una vez que nos metemos en ellas intentan meternos un virus ,saber nuestras contraseñas o datos de interés, intentando acceder a nuestro ordenador por algún programa. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

  23. Hacker Cracker LamerSniffer …. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

  24. Hacker,cracker y lamer • Hacker: persona experta en temas relacionados con la informática Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet. Pero también incluye a aquellos que depuran y arreglan errores en los sistemas . • Cracker: Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. • Lamer: una persona falta de habilidades técnicas,unincompetente en una materia.Setrata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

  25. Los Sniffers • Un sniffer es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. Supone una amenaza grave para la seguridad no solo de la máquina sino también de toda la red. Mucha información confidencial viaja por la red. El sniffer puede acceder a toda la información de forma transparente y permitir que alguien abuse de su conocimiento. Por ello es recomendable realizar búsquedas periódicas dentro de las redes. A veces los sniffers no son peligrosos, si buscamos sniffers en la red, a veces estos pueden ser usados como herramienta de monitorización y diagnosis del trafico de red que puede estar siendo usado legítimamente por el personal encargado de la red. Existe un programa usado para la detección de los sniffers es el AntiSniff. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

  26. Actualizaciones del S.O Cada cierto tiempo, se descubren vulnerabilidades en el software, que pueden ser aprovechadas por los creadores de virus y los crackers. Cuando esto sucede, el fabricante del software afectado generalmente publica una actualización o parche para evitar la vulnerabilidad. • Para proteger su PC de vulnerabilidades conocidas en el software de Microsoft, es recomendable ingresar una vez al mes (entre el 5 y el 10 de cada mes) al sitio de Actualización de Software de Microsoft (http://windowsupdate.microsoft.com) y descargar las últimas actualizaciones de producto disponibles. • Es importante señalar que Microsoft NUNCA envía estas actualizaciones por correo electrónico. Si recibimos un e-mail supuestamente de Microsoft y que dice incluir una actualización, se trata de un gusano. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

  27. Backdoors Existen programas que pueden registrar todas nuestras actividades frente a la pantalla del PC, incluyendo todo lo que escribimos. Los antivirus y los anti-spyware en ocasiones no protegen contra los Backdoors. Para recuperar la información, el cracker debe comunicarse (para ello deberá tener conocimientos de programación, de leer y escribir el código espía) en algún momento con su programa espía a través de una conexión que se asemeja a una puerta trasera que abre en el PC. Los más conocidos son el Back Orifice y NetBus, dos de los primeros backdoors, que hoy en día siguen vigentes pero en menor cantidad puesto que nuestro antivirus lo detecta. Para protegerse de estas puertas traseras existe el programa NetCat desarrollado para sistemas UNIX y Windows. Sandra Martínez, Tamara Jordán y Jesús Rodríguez

  28. Agujeros de seguridad Un agujero de seguridad es un fallo en un programa que permite mediante su explotación violar la seguridad de un sistema informático. Los agujeros de seguridad suelen generarse en la negligencia o la inexperiencia de un programador. Puede haber otras causas ligadas al contexto. Una vulnerabilidad por lo general permite que el atacante pueda engañar a la aplicación, por ejemplo, esquivando los controles de acceso. Los agujeros de seguridad se diferencian de los bugs corrientes en que no se suelen detectar, ya que no están asociados a disfunciones del software. Sin embargo, sí son buscados de forma intensiva por muchos programadores, con el objeto de invadir ordenadores ajenos. Algunas prevenciones que podemos utilizar son: Realizar copias de seguridad o backups de forma sistemática para prevenir posibles pérdidas de información. Utilizar los servicios de actualización automática de los fabricantes o, en su defecto, asegurarse de tener instalados los últimos parches o actualizaciones Sandra Martínez, Tamara Jordán y Jesús Rodríguez

  29. Bibliografia: • http://www.slideshare.net/marlenevaldez/uso-del-equipo-de-computo-manteniendo-las-medidas-de-seguridad • http://es.wikipedia.org/wiki/Detecci%C3%B3n_de_sniffer • http://www.jbex.net/higiene-informatica-2.html • http://es.wikipedia.org/wiki/Puerta_trasera • http://www.ciudadpc.com/2010/10/bugs-y-agujeros-de-seguridad-sabias-que.html Sandra Martínez, Tamara Jordán y Jesús Rodríguez

  30. www.google.com • www.pandasecurity.com • www.segu-info.com • www.vsantivirus.com • www.noticiasdot.com • www.monografias.com Sandra Martínez, Tamara Jordán y Jesús Rodríguez

More Related