1 / 24

SEGURIDAD EN LA RED

SEGURIDAD EN LA RED. Patricia Alameda Sepúlveda Paola Checa Buyo Paula López Pozuelo. ¡¡HACKERS!!. HACKERS. Informática: Programadores y diseñadores . Persona con un conocimiento profundo del funcionamiento interno de un sistema. La WWW fue creada por hackers .

yael
Télécharger la présentation

SEGURIDAD EN LA RED

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SEGURIDAD EN LA RED Patricia Alameda Sepúlveda Paola Checa Buyo Paula López Pozuelo

  2. ¡¡HACKERS!!

  3. HACKERS • Informática: Programadores y diseñadores. Persona con un conocimiento profundo del funcionamiento interno de un sistema. La WWW fue creada por hackers • Seguridad informática: Violan sistemas de seguridad. En este tipo de hackers encontramos aquellos que son conocidos como tal. • Pasatiempo: Informática doméstica. Mejoran su sistema haciéndolo más rápido o logrando ejecutar funciones que no se habían pensado realizar con el sistema original.

  4. Tipos de Hackers • White hat: El chico bueno. Rompe la seguridad sólo a modo de prueba. • Black hat: El chico malo. Viola la seguridad con mala intención. • Grey hat: El chico indeciso. Hackea generalmente por dinero. • Blue hat: Busca exploits antes del lanzamiento de un sistema.

  5. Nombres más comunes • Samurai: Investiga fallos de seguridad en colaboración con la policía. • Phreaker: “Phone Freak”. El monstruo telefónico. • Wannabe: Les interesa el hacking o phreaking. Novatos peligrosos. • Script-kiddie: Inexperto que usa herramientas de otro. • Neófito: Novato sin apenas conocimientos de tecnología. • Hacktivista: Anuncia mensajes sociales por medio de la tecnología.

  6. INGENIERÍA SOCIAL Práctica mediante la que se obtiene información confidencial manipulando al usuario. Técnica usada por investigadores privados, criminales, delincuentes informáticos.. Se basa en cuatro principios: 1. Todos queremos ayudar. 2. El primero movimiento es siempre de confianza hacia el otro 3. No nos gusta decir no 4. A todos nos gusta que nos alaben

  7. MALWARE Malicious Software • Tipo de software que daña el ordenador sin el consentimiento del propietario del mismo. • Empezaron como experimentos o bromas para terminar siendo, ilegalmente, un medio de obtención de datos o de control de ordenadores.

  8. Tipos de Malware • Malware infeccioso: infectan el ordenador y pueden controlarlo. • - Virus • - Gusanos • Malware oculto: se ocultan para ejercer sus funciones. • - Backdoors • - Troyanos • - Drive-byDownloads • Malware con ánimo de lucro: recopilan información para diferentes usos. • - Spyware • - Adware

  9. Malware infeccioso • Virus: reemplaza archivos ejecutables por otros infectados. • - Hoax: “Ayuda a Pablo, con cáncer desde los 3 años.” • - Joke: ventana en constante movimiento que no cierra. • Gusanos: infecta varios ordenadores. • No precisa la actuación del usuario.

  10. Malware oculto • Backdoors (puertas traseras) : Evita procedimientos de autenticación. • Troyanos: disfrazado borra y/o instala • archivos. • Drive-byDownloads: descarga • de malware

  11. Malware con ánimo de lucro • Spyware: recopila información del usuario. • Adware: muestran publicidad, con ventanas emergentes.

  12. EVITEMOS LOS VIRUS

  13. TECNOLOGÍA PROTECTORA  • ANTIESPÍA • FIREWALL (Cortafuegos) • ANTIVIRUS • PRECAUCIONES • BACKUP (Copia de seguridad)

  14. Antiespía • Software que evita que los spyware, o virus espía, entren en tu ordenador. • El spyware capta desde nombre o páginas visitadas normalmente, hasta contraseñas o números de tarjetas de crédito. • No debemos menospreciarlos. • Recomendamos el Malwarebytes, gratuito desde la página del autor • No es un antivirus, por lo que no hay que prescindir de estos últimos.

  15. Firewall (Cortafuegos) • Parte del sistema que está diseñada para bloquear el acceso no autorizado. • Añade una protección necesaria a la red, pero no suficiente. • Limitaciones: • No protege de los ataques de la ingeniería social. • No protege de los ataques de virus informáticos • Tenerlo activado y actualizado: • Panel de control Sistema de seguridad Firewall • Tener marcada la casilla de activado. • Mirar excepciones y tener marcadas sólo las de confianza. • Ver que las actualizaciones sean automáticas.

  16. Antivirus Revisa el ordenador en busca de programas maliciosos y los elimina. Puede contar con herramientas como antispam, firewall y antiespía. • Para ser efectivo y eficiente, debe cumplir: • Constante actualización. • Protección permanente. • Completa base de datos de programas malignos.

  17. Algunos antivirus populares • Avast • Norton • AVG: Mejor antivirus gratuito • Kaspersky • McAfee • Trend Micro Titanium Internet Security 2012

  18. Precauciones • SPAM • Correo basura que perjudica al receptor. Normalmente lo encontramos en el e-mail, pero también en foros o redes sociales. El nombre proviene de la Segunda Guerra Mundial. • PEN • Un pendrive aunque sea de un amigo nuestro puede tener virus, sin que él lo sepa. Por lo que siempre hay que pasar el antivirus sobre el pendrive. • SITEADVISOR • Somete a los sitios web a determinadas pruebas para localizar spam, malware, timos… • Pertenece a la cada McAfee. SEGURO PRECAUCIÓN ADVERTENCIA

  19. CUENTA SIN PRIVILEGIOS • Otra precaución que podemos tomar. • Se trata de crear una cuenta de usuario que no tenga privilegios, de manera que si entrara un virus en nuestro ordenador utilizando dicho usuario, el virus sería inservible, pues no tendría acceso a información sensible ni sería capaz de instalar programas en nuestro equipo. • Es una alternativa de mucha utilidad para casos en los que no sepamos con certeza si una página o un archivo que queremos descargar son fiables.

  20. Backup (Copia de seguridad) Copia de seguridad que sirve para recuperar una pérdida de datos puntual. Primer uso de un ordenador: Se graban los discos de arranque. Sirven para restaurar la información básica e inicial del sistema. Siguientes copias de seguridad: Se seleccionan los datos a guardar. - Demasiados datos pueden saturar la capacidad de almacenamiento. - Pocos datos supone poder perder datos importantes.

  21. BIBLIOGRAFÍA Páginas web: • Wikipedia • Infospyware • Seguridad pc Apuntes de clase

  22. Dirección Patricia Alameda Sepúlveda Paola Checa Buyo Paula López Pozuelo Producción Patricia Alameda Sepúlveda Paola Checa Buyo Paula López Pozuelo Agradecimientos Dr. José Luis García de Paz, UAM ® EQUIPO P

More Related