1 / 13

José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez

Seguridad en la red. José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez. Índice. Introducción Tipos de amenazas Soluciones Consejos de seguridad Bibliografía. Introducción.

nathan
Download Presentation

José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez

  2. Índice • Introducción • Tipos de amenazas • Soluciones • Consejos de seguridad • Bibliografía

  3. Introducción En la sociedad actual el uso de ordenadores es imprescindible pero existen muchos riesgos para lo que es necesario estar prevenidos. Estos riesgos son un montón de virus y software malicioso que atacan constantemente nuestra computadora pero para ello hay muchas soluciones de las que hablaremos a continuación.

  4. VIRUS INFORMATICO Es un malwareque tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos

  5. TIPOS DE AMENAZAS Troyano: Roba información o alter el hardware pudiendo un usuario externo controlar remotamente la computadora. Gusano: Se duplica por si mismo. Utiliza partes ocultas al usuario de la computadora. Hoax:o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real.

  6. TIPOS DE AMENAZAS Joke: Al igual de los hoax, no son virus, pero son molestos.Ejem: una página pornográfica que se mueve de un lado a otro y cuando le das a cerrar, te da un mensaje de error Spear phishing: Atacar cuentas bancarias en línea y otros sitios con contraseñas e información confidencial. Virus extorsionadores: Codifican archivos y piden dinero para desbloquear la información.

  7. TIPOS DE AMENAZAS Sniffer: tienen diversos usos como monitorear redes para detectar y analizar fallos o ingeniería inversa de protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar mensajes de correo electrónico, espiar conversaciones de chat, etc Backdoors: Secuencia de código de programación mediante la cual el programador puede acceder a un programa. Puede usarse con fines maliciosos y para espionaje. Bombas lógicas: Se activan al producirse un acontecimiento determinado. ejem borrar archivos cuando un trabajador es despedido.

  8. SOLUCIONES Antivirus: son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos. Firewalls: son elementos de hardware o software utilizados en una red de computadoras para prevenir algunos tipos de comunicaciones prohibidas por las políticas de red, las cuales se fundamentan en las necesidades del usuario.

  9. SOLUCIONES Parches de seguridad: solucionan agujeros de seguridad y, siempre que es posible, no modifican la funcionalidad del programa. Los parches de seguridad son especialmente frecuentes en aplicaciones que interactúan con Internet. Programa spyware: son programas q no sólo limpia el ordenador de software y cookies espías como también impide su instalación automática y sustituye componentes para no perjudicar el funcionamiento de otros programas que dependen del spyware.

  10. SOLUCIONES Rootkit: Es una herramienta que se encarga de esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, puertos .De esta forma se evita que el intruso pueda ejecutar acciones o extraer información del ordenador.

  11. Consejos de seguridad • Actualizar el antivirus • No proporcionar datos privados vía Internet. • Tener copias de seguridad: Archivos personales y software. • Usar contraseñas seguras.

  12. Bibliografía • www.wikipedia.es • http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx • www.enciclopediavirus.com • Conocimientos obtenidos en la asignatura de Internet Aplicada a la Investigación Científica

  13. GRACIAS POR VUESTRA ATENCIÓN

More Related