1 / 20

SEGURIDAD EN LA RED.

Marta Failde Soler ( marta.failde@estudiante.uam.es ) Vanesa Santos Joven ( vanesa.santos@estudiante.uam.es ) Sofía Docasar García ( sofía.docasar@estudiante.uam.es ). SEGURIDAD EN LA RED. INTERNET APLICADA A LA INVESTIGACIÓN CIENTÍFICA. ¿Qué es la seguridad informática?

molimo
Download Presentation

SEGURIDAD EN LA RED.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Marta Failde Soler (marta.failde@estudiante.uam.es) Vanesa Santos Joven (vanesa.santos@estudiante.uam.es) Sofía Docasar García (sofía.docasar@estudiante.uam.es) SEGURIDAD EN LA RED. INTERNET APLICADA A LA INVESTIGACIÓN CIENTÍFICA.

  2. ¿Qué es la seguridad informática? La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. INTRODUCCIÓN

  3. Amenazas informáticas: Las infecciones informáticas son programas de software que se propagan de unos ordenadores a otros interfiriendo en su funcionamiento, controlándolos de forma remota y llegando a infectar diferentes tipos de archivos. INTRODUCCIÓN

  4. ¿Cuáles son las amenazas para nuestro PC? • Virus. • Gusanos • Troyanos. • Spam. • Phishing. • Spyware. • Rogue software. • Ordenador zombie. SIEMPRE HAY NUEVAS…. Principalesamenazas

  5. VIRUS INFORMÁTICOS: Malware que altera el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. • Reemplazan archivos ejecutables por otros infectados con el código de este. • Son replicables. TIPOS DE INFECCIONES:

  6. VIRUS INFORMÁTICOS: • Ralentizan o bloquean el ordenador. • Reducen el espacio en el disco. • Destruyen la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. TIPOS DE INFECCIONES:

  7. TROYANOS: Software malicioso que se presenta como un programa legítimo e indefenso (que incluso puede pasar inadvertido) pero que cuando se ejecuta puede ocasionar cualquiera o todos de los daños en el ordenador: • Crea una puerta trasera (backdoor) que permite que un usuario externo controle el ordenador sin permiso. • Robar información. • Alterar como el sistema operativo trabaja con elhardware. TIPOS DE INFECCIONES:

  8. GUSANO (WORM): Malware que tiene la propiedad de replicarse a sí mismo dejando las copias en diferentes ubicaciones del sistema, utilizando partes automáticas de un sistema operativo (generalmente invisibles al usuario). • Problemas de Red. • Ralentiza las funciones del PC. • Colapso de ordenadores. TIPOS DE INFECCIONES:

  9. Spam: correos electrónicos no solicitados (pueden ser anónimos) generalmente publicitarios, que se envían en cantidades masivas. Aparecen también como: - Páginas filtradas (de casinos, sorteos, etc.). - Ventanas emergentes. - Publicaciones de usuarios que desvirtúa el tema de conversación (en foros y blogs). más CIBERDELINCUENCIA:

  10. Phishing: estafa cibernética en la que se adquiere información confidencial de forma fraudulenta. El estafador se hace pasar por una fuente fiable a través de un correo electrónico, mensajería instantánea o incluso llamadas telefónicas. Obtienen: - Datos bancarios. - Contraseñas. - Información personal. más CIBERDELINCUENCIA:

  11. Spyware: software que recopila información de un ordenador y después la transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. - Recopilan información privada. - Producen pérdida de rendimiento. - Dificultades de conexión a la Red. más CIBERDELINCUENCIA:

  12. Rogue software: (falso antivirus u otros programas falsos).Programa informático malintencionado que hace creer que el ordenador está infectado por algún tipo de virus: - Inducen a pagar una determinada suma de dinero para eliminarlo. más CIBERDELINCUENCIA:

  13. Ordenadores Zombie:son ordenadores que una vez sido infectados por algún tipo de malware, son usados por una tercera persona para ejecutar alguna actividad hostil. Producen un ataque por denegación de servicio. -Uso del PC sin consentimiento del usuario. -Ralentización del PC. -Cantidad de envío SPAM. -ISP haya cancelado la conexión a internet. más CIBERDELINCUENCIA:

  14. Para asegurarnos de que nuestro ordenador esta en perfectas condiciones es necesario tomar medidas con el fin de garantizar la “higiene” del PC. PRECAUCIONES Y SEGURIDAD CCLEANER El ordenador puede colapsarse de información por sobrecarga de programas Desfragmentar el disco duro Limpiar escritorio Eliminar programas inútiles

  15. PRECAUCIONES Y SEGURIDAD Desfragmentar es una tarea que realiza nuestro ordenador para reordenar los datos de una unidad (un disco duro, por ejemplo) de modo que se aproveche mejor el espacio. 

  16. PRECAUCIONES Y SEGURIDAD Permite limpiar el “registro del sistema” de errores y referencias inválidas. Es importante desmarcar la opción de Opciones:Borrar ficheros de menos de 24 horas.

  17. Firewall (cortafuegos). • Antivirus. • Antiespía. • Usuario sin privilegios. • Limpia tu registro, programas de inicio (”start up”), eliminar las “Cookies” y “archivos temporales”. • Bloquear elementos emergentes. • No recordar contraseñas ni el historial de búsqueda. PRECAUCIONES Y SEGURIDAD

  18. POR ÚLTIMO… ¡¡¡ Y NO MENOS IMPORTANTE !!! Utilizar el sentido común: • No visitar páginas poco fiables. • No abrir correos de procedencia desconocida. • No propagar cadenas. • Mandar e-mails con copia oculta. • No proporcionar datos personales o bancarios. Es importante tener cuidado a la hora de comprar (Https). ¡¡¡¡ ASÍ EVITAREMOS… PRECAUCIONES Y SEGURIDAD

  19. … quedarnos así !!!! MUCHAS GRACIAS.

  20. http://es.wikipedia.org/wiki/Wikipedia • http://www.csirt-antel.com.uy/principal/spam • http://writeonlymode.wordpress.com/2010/06/25/%C2%BFcual-es-la-diferencia-entre-el-software-antiespia-y-los-antivirus/ BIBLIOGRAFÍA:

More Related