1 / 23

Terminología de seguridad en la red

Terminología de seguridad en la red. David Deza (Física) Jesús Rascón (Biología) Marcos Siguero (Bioquímica). Actualizar un Sistema Operativos. Son mejoras que contienen software Un ejemplo: Service Pack de Windows

aoife
Download Presentation

Terminología de seguridad en la red

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Terminología de seguridad en la red David Deza (Física) Jesús Rascón (Biología) Marcos Siguero (Bioquímica)

  2. Actualizar un Sistema Operativos • Son mejoras que contienen software • Un ejemplo: Service Pack de Windows • Es vital para la salud del equipo actualizar el SO. Al igual que sus aplicaciones. • Los Hackers y Virus no dan descanso a las vulnerabilidades

  3. Maquinas Esclavas • Un ordenador puede convertirse en una máquina esclava al instalar un programa que permite el control remoto del mismo.

  4. Agujeros • Son fallos de los sistemas que pueden ser usados para vulnerar seguridad • ¿Cómo evitarlos? • Visitar la paginas de los fabricantes y descargar los parches • Instalar antivirus actualizado y un firewall (o cortafuegos)

  5. Puertas traseras • Son secuencias que usa un programa para acceder a un sistema, evitando seguridad • Suelen usarse por hackers pero también para tener entradas secretas

  6. Código espía • Son códigos usados por los virus espías (spyware) para acceder a un sistema • Un antivirus no es suficiente, un antispyware junto a un cortafuegos bien configurado es lo mejor para complementar.

  7. Malware Con este nombre se conoce al software malicioso: Virus Troyanos Gusanos Rogues

  8. Virus Un virus informático es un programa capaz de “infectar” otros programas, realizando o no un daño en el sistema, y extendiéndose desde los programas infectados a mayores cantidades de software.

  9. Virus Su funcionamiento se basa en su adición al programa a infectar, o a la modificación de este para que lleve a cabo tareas no deseadas. Sin embargo, necesita de la ejecución del programa por parte del usuario.

  10. Gusanos Los gusanos son programas independientes que pueden autorreplicarse y extenderse, principalmente por agujeros de seguridad, aprovechando fallos en los programas o en las redes

  11. Gusanos

  12. Troyanos Son aplicaciones enmascaradas como útiles o beneficiosas cuya auténtica intención es la vulneración de la seguridad de un sistema, pero sin necesidad de agregarse a otro programa ni autorreplicarse.

  13. Troyanos • Las principales violaciones de la seguridad del sistema llevadas a cabo por troyanos son: • Enmascaramiento de la navegación • Obtención de máquinas esclavas • Robo de identidad

  14. Rogue Con este término se designan los programas de seguridad fraudulentos, camuflados como antivirus legítimos pero que suelen poseer algún tipo de troyano en su código, o inducen, mediante advertencias falsas de infecciones del sistema, al pago por servicios que no son ofrecidos.

  15. Rogue Su principal vía de propagación son páginas con múltiples redirecciones a las que se accede desde anuncios que advierten de que el sistema está expuesto a algún riesgo, pudiendo incluso hacerse pasar por fabricantes legales.

  16. Ingeniería Social Se basa en el uso de la compasión, la avaricia, el miedo y otras emociones para la propagación de cadenas de correo electrónico o comentarios en redes sociales, con el fin de engañar a los internautas.

  17. Hacker • Gente apasionada por la seguridad informática (“White hat” y “Black hat”). • Comunidad de programadores y diseñadores de sistemas originada alrededor del MIT que se caracteriza por el lanzamiento del movimiento de software libre. • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software de entre los ochenta/noventa.

  18. Hacker (“White hat” y “Black hat”) • White hat: Hacker que se centra en asegurar y proteger sistemas de tecnologías de información y comunicación. • Black hat: Son los llamados cracker o piratas informáticos.

  19. Cracker Personas dedicadas a “reventar” contraseñas y sistemas de seguridad, por motivos diversos como protesta, fines lucrativos o diversión. Los cracks son programas diseñados por crackers que pueden contener troyanos u otro software malicioso.

  20. Lamer • Persona sin habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad o dentro de una comunidad, a pesar de llevar tiempo suficiente para aprender de la materia, actividad o adaptarse a la comunidad. • Es una persona que presume de tener unos conocimientos o habilidades de los que carece y que no tiene intención de aprender.

  21. otros • Samurai: Hacker, amparado por la ley, contratado por una empresa para investigar fallos de seguridad. • Script kiddie: Término despectivo para describir a aquellos que utilizan scripts desarrollados por otros para atacar sistemas de computadoras y redes.

  22. otros • Phreaker: Personas que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole • Wannabe: Personas que les interesa el tema de hacking, pero que por estar empezando no son reconocidos por la elite. • Newbie: Termino utilizado en comunidades en línea para describir a un novato

  23. Bibliografia • http://www.configurarequipos.com • http://descca.com/contadoresenvallarta • http://usemoslinux.blogspot.com • http://www.cybernautas.es/ • http://utilizainternetsinmiedo.com • http://es.wikipedia.org

More Related