150 likes | 296 Views
Seguridad en la Red. ÍNDICE. Entradas de peligrosidad al ordenador - Virus - Spam - Gusanos - Troyanos - Hoax - Ingeniería social - Sniffer - Cracker 2) Soluciones a los agentes nocivos de la Red - Antivirus
E N D
ÍNDICE Entradas de peligrosidad al ordenador - Virus - Spam - Gusanos - Troyanos - Hoax - Ingeniería social - Sniffer - Cracker 2) Soluciones a los agentes nocivos de la Red - Antivirus - Firewall o cortafuegos - Hacker - Parches de seguridad - Puertas traseras o backdoor - Motor anti- spam - Programa espía o spyware - Rootkit
VIRUS Los virus son programas que se introducen en nuestros ordenadores de forma muy diversas. Producen efectos no deseados y nocivos. El virus actúa cuando el programa infectado se ejecuta. Objetivo primordial de los virus son los ficheros que se encuentran en un medio de almacenamiento como los discos duros o disquetes. También el objetivo suelen ser los propios medios de almacenamiento. Sitios por donde entran los virus: - Unidades de disco extraíbles (donde se guarda información mediante ficheros documentos o archivos). - Redes de ordenadores ( por lo que existen conexiones entre cualquiera de los ordenadores que forman parte de la red, y se pueden infectar entre ellos). - Internet (para obtener información, realizar envíos y recepciones de ficheros, recibir y publicar noticias, o descargar ficheros. Todas estas operaciones se basan en la transferencia de información). - Correo electrónico (con ficheros o archivos adjuntados infectados). - Páginas web (pueden contener programas denominados controles ActiveX y Applets de Java).
SPAM Correo no deseado, generalmente con publicidad. GUSANOS • - Subclase de virus. • - Se propagan sin la intervención del usuario y distribuye copias completas de sí mismo por las redes, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. TROYANOS - Programa informático que parece ser útil pero que realmente provoca daños. - Se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. - También se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe.
HOAX • - Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. • Suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. • Objetivo de crearlo: comprobar hasta dónde se distribuye dicho engaño, saturar redes, obtener direcciones de correo… INGENIERÍA SOCIAL • - Obtener información confidencial a través de la manipulación de usuarios legítimos. • Obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. • La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.
SNIFFER • Software que permite capturar tramas de la red. • Utilizado con fines maliciosos para capturar textos de emails, chats, datos personales, contraseñas, etc. • Para poner en funcionamiento este tipo de software, la persona debe tener algunos conocimientos sobre las estructuras de la red. CRAKER • Experto que entra en los sistemas informáticos de forma furtiva y con las malas intenciones. • Suele contar con tecnologías avanzadas para cometer sus acciones y es capaz de deteriorar complejos sistemas.
ANTIVIRUS - Actualizan constantemente sus ficheros de definición de virus con el fin de ser capaces de proteger los sistemas de las últimas amenazas víricas identificadas. - Es aconsejable activar la opción de actualización automática. - Bloquean todo lo extraño y peligroso que pueda entrar al ordenador. FIREWALL O CORTAFUEGOS • Parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. • Para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. • Examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
HACKER • Persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. • Este objetivo puede o no se maligno o ilegal. • La acción de usar sus conocimientos se denomina hacking o hackeo.- Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos. PARCHES DE SEGURIDAD • Su creación se produce para poder contraatacar a las nuevas fórmulas nocivas que existan en la red. • Solucionan agujeros de seguridad y, siempre que es posible, no modifican la funcionalidad del programa. • Son especialmente frecuentes en aplicaciones que interactúan con Internet.
PUERTAS TRASERAS O BACKDOOR • Secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema. • También pueden ser utilizadas para fines maliciosos y espionaje. MOTOR ANTI - SPAM • Es un sistema que te mantendrá tu bandeja de entrada libre de correos no deseados o de publicidad.
PROGRAMA ESPÍA O SPYWARE • Es un software, concretamente malware. • Su función es recopilar información sobre las actividades realizadas en el ordenador. • Usa normalmente la conexión de una computadora a Internet para transmitir información afectando a la velocidad de transferencia de datos. • - Pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico. ROOTKIT • Es una herramienta que se encarga de esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, puertos .. • De esta forma se evita que el intruso pueda ejecutar acciones o extraer información del ordenador.
BIBLIOGRAFÍA - ENCICLOPEDIA DEL ESTUDIANTE Nº 14 APLICACIONES INFORMATICAS 2005 SANTILLANA EDUCACION S.L TORRELAGUNA MADRID 84-9815-197-X - http://www.alegsa.com.ar/Dic/hoax.php - http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx - http://es.wikipedia.org/wiki/Wikipedia:Portada
María Magro Arranz Jessica Villar Sanz Victoria Vallejo García