1 / 21

Internet Aplicado a la Investigación Científica: Seguridad en la Red

Internet Aplicado a la Investigación Científica: Seguridad en la Red. Miriam Laura Martín Yolanda Martín Gómez. ÍNDICE. Introducción Virus Gusano Troyano Cadenas Spam Hoax Sniffer Hacker Antivirus Antiespías Firewall Seguridad en el PC Bibliografía. Introducción.

tara
Download Presentation

Internet Aplicado a la Investigación Científica: Seguridad en la Red

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Internet Aplicado a la Investigación Científica:Seguridad en la Red Miriam Laura Martín Yolanda Martín Gómez

  2. ÍNDICE • Introducción • Virus • Gusano • Troyano • Cadenas • Spam • Hoax • Sniffer • Hacker • Antivirus • Antiespías • Firewall • Seguridad en el PC • Bibliografía

  3. Introducción • La falta de medidas de seguridad en las redes es un problema que está en crecimiento. • Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización.

  4. Virus • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora. • Los virus se propagan a través de un software, no son capaces de replicarse a sí mismos. • El funcionamiento de un virus informático es: • Se ejecuta un programa que está infectado. • El código del virus queda residente. • El virus toma entonces el control de los servicios básicos. • Finalmente se añade el código del virus al programa infectado y se graba en el disco.

  5. Gusano • Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. • Un gusano reside en la memoria y se duplica a sí mismo. • Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen.

  6. Troyano • En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. • Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera. • Un troyano no propaga la infección a otros sistemas por sí mismo.

  7. CADENAS • Una cadena de mensajes por correo electrónico es un tipo de cadena de mensajes que utiliza el correo electrónico como forma de propagación. • Los mensajes de cadena buscan coaccionar o convencer de varias maneras a sus lectores de que dicha cadena sea reenviada a otro grupo de usuarios de correo electrónico.

  8. SPAM • Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

  9. Hoax • Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real. • El bulo tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación. No suelen tener fines lucrativos y sin embargo pueden llegar a resultar muy destructivos.

  10. Sniffer • Un sniffer es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador.

  11. Hacker • En informática, un hacker es una persona que pertenece a una de estas comunidades: • Gente apasionada por la seguridad informática. • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software de entre los ochenta/noventa. • En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos. • Los hackers del software libre se refieren a los que rompen los sistemas de seguridad como "crackers" (se traduce como "un ladrón de cajas fuertes").

  12. White hat y blackhat : se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. • Samurái: Normalmente es alguien contratado para investigar fallos de seguridad.. • Wannabe: Generalmente son aquellos a los que les interesa el tema de hacking pero que por estar empezando no son reconocidos por la elite. • Lammer o script-kiddies: Se refiere a una persona falta habilidades técnicas, que por lo general pretenden hacer hacking sin tener conocimientos de informática. • .Newbie: Newbie es un término utilizado comúnmente en comunidades en línea para describir a un novato.

  13. Antivirus • Es un programa cuya finalidad es prevenir y evitar la infección de virus, impidiendo también su propagación. • Tiene capacidad para detectar y eliminar los virus y restaurar los archivos afectados por su infección. • http://kaspersky.com/http://home.mcafee.com/store/free-antivirus-trials • Video antivirus http://www.youtube.com/watch?v=0Q_hSXqsmTA

  14. Antiespias • Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema. • Tambienpodemos encontrar antiespias gratuitos http://ad-aware.programas-gratis.net/ • Ad-Aware es un clásico de la protección anti-espía, capaz de detectar cualquier tipo de spyware, adware, troyanos y otros. • Las actualizaciones son automaticas

  15. Firewall • Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. • Encontramos numeroso firewall gratis en internet http://www.cloudantivirus.com/es// • Panda Cloud Antivirus & Firewall es un antivirus que incluye cortafuegos

  16. Seguridad en el pc • Es necesario adoptar y seguir unas normas de “higiene informática” para reducir a un mínimo la posibilidad de que nuestro PC quede infectado por virus o nuestra información sea robada por delincuentes informáticos. • Es muy importante tener una copia de seguridad de todos los archivos, documentos y programas que sean de valor y no queramos perder. • También es importante crear una cuenta de usuario sin privilegios ya que estos no son vulnerables a botnets, MITM, phishing, csrf y cualquier tipo de malware. • La siguiente es una lista de amenazas y qué debemos hacer para evitarlas:

  17. Seguridad en el pc (2) Virus y Gusanos • Los virus, gusanos y troyanos son los microbios que más pululan en el espacio informático • Usar un antivirus como puede ser ActiveScan de Panda Software (disponible en http://www.pandasoftware.es) Spyware y Adware • Son programas que espían nuestra navegación por la red. • Se recomienda un programa que debe ejecutar una vez por semana, el Ad-aware disponible en la siguiente dirección: http://www.lavasoftusa.com .

  18. Seguridad en el pc(3) Vulnerabilidades de Software • Cada cierto tiempo, se descubren vulnerabilidades en el software, que pueden ser aprovechadas por los creadores de virus y los crackers. Cuando esto sucede, el fabricante generalmente publica una actualización o parche. • Para proteger su PC de vulnerabilidades conocidas en el software de Microsoft, ingrese en http://windowsupdate.microsoft.com y descargar las últimas actualizaciones de producto disponibles. • Es importante señalar que ¡Microsoft NUNCA envía estas actualizaciones!

  19. Seguridad en el pc(4) Backdoors (Puertas Traseras) • Los antivirus y los anti-spyware en ocasiones no protegen contra los Backdoors. • Este riesgo se evita mediante un firewall que establece barreras a la información que entra y sale del PC. Existen varios firewalls personales, disponibleS en http://www.zonelabs.com Ingeniería Social • La ingeniería social consiste en el empleo de técnicas psicológicas para inducir a una persona a revelar datos o realizar acciones que normalmente no haría..

  20. ANIMACIÓN VIRUS • Secuencia que refleja con humor y de manera fantástica o risueña la acción de un virus en una computadora y la defensa de la misma con antivirus u otras herramientas • http://www.youtube.com/watch?v=DjbaoV7-0Ms

  21. Bibliografía • http://www.arcert.gov.ar/webs/manual/manual_de_seguridad.pdf • http://www.jbex.net/higiene-informatica-2.html • es.wikipedia.org/ • http://www.seguridadenlared.org/es/index43esp.html

More Related