1 / 14

Seguridad en la Red

Seguridad en la Red. ÍNDICE. Entradas de peligrosidad al ordenador - Virus - Spam - Gusanos - Troyanos - Hoax - Ingeniería social - Sniffer - Cracker 2) Soluciones a los agentes nocivos de la Red - Antivirus

gazit
Download Presentation

Seguridad en la Red

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad en la Red

  2. ÍNDICE Entradas de peligrosidad al ordenador - Virus - Spam - Gusanos - Troyanos - Hoax - Ingeniería social - Sniffer - Cracker 2) Soluciones a los agentes nocivos de la Red - Antivirus - Firewall o cortafuegos - Hacker - Parches de seguridad - Puertas traseras o backdoor - Motor anti- spam - Programa espía o spyware - Rootkit

  3. Entradas de peligrosidad al ordenador

  4. VIRUS Los virus son programas que se introducen en nuestros ordenadores de forma muy diversas. Producen efectos no deseados y nocivos. El virus actúa cuando el programa infectado se ejecuta. Objetivo primordial de los virus son los ficheros que se encuentran en un medio de almacenamiento como los discos duros o disquetes. También el objetivo suelen ser los propios medios de almacenamiento. Sitios por donde entran los virus: - Unidades de disco extraíbles (donde se guarda información mediante ficheros documentos o archivos). - Redes de ordenadores ( por lo que existen conexiones entre cualquiera de los ordenadores que forman parte de la red, y se pueden infectar entre ellos). - Internet (para obtener información, realizar envíos y recepciones de ficheros, recibir y publicar noticias, o descargar ficheros. Todas estas operaciones se basan en la transferencia de información). - Correo electrónico (con ficheros o archivos adjuntados infectados). - Páginas web (pueden contener programas denominados controles ActiveX y Applets de Java).

  5. SPAM Correo no deseado, generalmente con publicidad. GUSANOS • - Subclase de virus. • - Se propagan sin la intervención del usuario y distribuye copias completas de sí mismo por las redes, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. TROYANOS - Programa informático que parece ser útil pero que realmente provoca daños. - Se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. - También se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe.

  6. HOAX • - Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. • Suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. • Objetivo de crearlo: comprobar hasta dónde se distribuye dicho engaño, saturar redes, obtener direcciones de correo… INGENIERÍA SOCIAL • - Obtener información confidencial a través de la manipulación de usuarios legítimos. • Obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. • La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.

  7. SNIFFER • Software que permite capturar tramas de la red. • Utilizado con fines maliciosos para capturar textos de emails, chats, datos personales, contraseñas, etc. • Para poner en funcionamiento este tipo de software, la persona debe tener algunos conocimientos sobre las estructuras de la red. CRAKER • Experto que entra en los sistemas informáticos de forma furtiva y con las malas intenciones. • Suele contar con tecnologías avanzadas para cometer sus acciones y es capaz de deteriorar complejos sistemas.

  8. Soluciones a los agentes nocivos de la Red

  9. ANTIVIRUS - Actualizan constantemente sus ficheros de definición de virus con el fin de ser capaces de proteger los sistemas de las últimas amenazas víricas identificadas. - Es aconsejable activar la opción de actualización automática. - Bloquean todo lo extraño y peligroso que pueda entrar al ordenador. FIREWALL O CORTAFUEGOS • Parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. • Para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. • Examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

  10. HACKER • Persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. • Este objetivo puede o no se maligno o ilegal. • La acción de usar sus conocimientos se denomina hacking o hackeo.- Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos. PARCHES DE SEGURIDAD • Su creación se produce para poder contraatacar a las nuevas fórmulas nocivas que existan en la red. • Solucionan agujeros de seguridad y, siempre que es posible, no modifican la funcionalidad del programa. • Son especialmente frecuentes en aplicaciones que interactúan con Internet.

  11. PUERTAS TRASERAS O BACKDOOR • Secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema. • También pueden ser utilizadas para fines maliciosos y espionaje. MOTOR ANTI - SPAM • Es un sistema que te mantendrá tu bandeja de entrada libre de correos no deseados o de publicidad.

  12. PROGRAMA ESPÍA O SPYWARE • Es un software, concretamente malware. • Su función es recopilar información sobre las actividades realizadas en el ordenador. • Usa normalmente la conexión de una computadora a Internet para transmitir información afectando a la velocidad de transferencia de datos. • - Pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico. ROOTKIT • Es una herramienta que se encarga de esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, puertos .. • De esta forma se evita que el intruso pueda ejecutar acciones o extraer información del ordenador.

  13. BIBLIOGRAFÍA - ENCICLOPEDIA DEL ESTUDIANTE Nº 14 APLICACIONES INFORMATICAS 2005 SANTILLANA EDUCACION S.L TORRELAGUNA MADRID 84-9815-197-X - http://www.alegsa.com.ar/Dic/hoax.php - http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx - http://es.wikipedia.org/wiki/Wikipedia:Portada

  14. María Magro Arranz Jessica Villar Sanz Victoria Vallejo García

More Related