210 likes | 330 Views
Internet Aplicado a la Investigación Científica: Seguridad en la Red. Miriam Laura Martín Yolanda Martín Gómez. ÍNDICE. Introducción Virus Gusano Troyano Cadenas Spam Hoax Sniffer Hacker Antivirus Antiespías Firewall Seguridad en el PC Bibliografía. Introducción.
E N D
Internet Aplicado a la Investigación Científica:Seguridad en la Red Miriam Laura Martín Yolanda Martín Gómez
ÍNDICE • Introducción • Virus • Gusano • Troyano • Cadenas • Spam • Hoax • Sniffer • Hacker • Antivirus • Antiespías • Firewall • Seguridad en el PC • Bibliografía
Introducción • La falta de medidas de seguridad en las redes es un problema que está en crecimiento. • Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización.
Virus • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora. • Los virus se propagan a través de un software, no son capaces de replicarse a sí mismos. • El funcionamiento de un virus informático es: • Se ejecuta un programa que está infectado. • El código del virus queda residente. • El virus toma entonces el control de los servicios básicos. • Finalmente se añade el código del virus al programa infectado y se graba en el disco.
Gusano • Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. • Un gusano reside en la memoria y se duplica a sí mismo. • Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen.
Troyano • En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. • Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera. • Un troyano no propaga la infección a otros sistemas por sí mismo.
CADENAS • Una cadena de mensajes por correo electrónico es un tipo de cadena de mensajes que utiliza el correo electrónico como forma de propagación. • Los mensajes de cadena buscan coaccionar o convencer de varias maneras a sus lectores de que dicha cadena sea reenviada a otro grupo de usuarios de correo electrónico.
SPAM • Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
Hoax • Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real. • El bulo tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación. No suelen tener fines lucrativos y sin embargo pueden llegar a resultar muy destructivos.
Sniffer • Un sniffer es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador.
Hacker • En informática, un hacker es una persona que pertenece a una de estas comunidades: • Gente apasionada por la seguridad informática. • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software de entre los ochenta/noventa. • En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos. • Los hackers del software libre se refieren a los que rompen los sistemas de seguridad como "crackers" (se traduce como "un ladrón de cajas fuertes").
White hat y blackhat : se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. • Samurái: Normalmente es alguien contratado para investigar fallos de seguridad.. • Wannabe: Generalmente son aquellos a los que les interesa el tema de hacking pero que por estar empezando no son reconocidos por la elite. • Lammer o script-kiddies: Se refiere a una persona falta habilidades técnicas, que por lo general pretenden hacer hacking sin tener conocimientos de informática. • .Newbie: Newbie es un término utilizado comúnmente en comunidades en línea para describir a un novato.
Antivirus • Es un programa cuya finalidad es prevenir y evitar la infección de virus, impidiendo también su propagación. • Tiene capacidad para detectar y eliminar los virus y restaurar los archivos afectados por su infección. • http://kaspersky.com/http://home.mcafee.com/store/free-antivirus-trials • Video antivirus http://www.youtube.com/watch?v=0Q_hSXqsmTA
Antiespias • Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema. • Tambienpodemos encontrar antiespias gratuitos http://ad-aware.programas-gratis.net/ • Ad-Aware es un clásico de la protección anti-espía, capaz de detectar cualquier tipo de spyware, adware, troyanos y otros. • Las actualizaciones son automaticas
Firewall • Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. • Encontramos numeroso firewall gratis en internet http://www.cloudantivirus.com/es// • Panda Cloud Antivirus & Firewall es un antivirus que incluye cortafuegos
Seguridad en el pc • Es necesario adoptar y seguir unas normas de “higiene informática” para reducir a un mínimo la posibilidad de que nuestro PC quede infectado por virus o nuestra información sea robada por delincuentes informáticos. • Es muy importante tener una copia de seguridad de todos los archivos, documentos y programas que sean de valor y no queramos perder. • También es importante crear una cuenta de usuario sin privilegios ya que estos no son vulnerables a botnets, MITM, phishing, csrf y cualquier tipo de malware. • La siguiente es una lista de amenazas y qué debemos hacer para evitarlas:
Seguridad en el pc (2) Virus y Gusanos • Los virus, gusanos y troyanos son los microbios que más pululan en el espacio informático • Usar un antivirus como puede ser ActiveScan de Panda Software (disponible en http://www.pandasoftware.es) Spyware y Adware • Son programas que espían nuestra navegación por la red. • Se recomienda un programa que debe ejecutar una vez por semana, el Ad-aware disponible en la siguiente dirección: http://www.lavasoftusa.com .
Seguridad en el pc(3) Vulnerabilidades de Software • Cada cierto tiempo, se descubren vulnerabilidades en el software, que pueden ser aprovechadas por los creadores de virus y los crackers. Cuando esto sucede, el fabricante generalmente publica una actualización o parche. • Para proteger su PC de vulnerabilidades conocidas en el software de Microsoft, ingrese en http://windowsupdate.microsoft.com y descargar las últimas actualizaciones de producto disponibles. • Es importante señalar que ¡Microsoft NUNCA envía estas actualizaciones!
Seguridad en el pc(4) Backdoors (Puertas Traseras) • Los antivirus y los anti-spyware en ocasiones no protegen contra los Backdoors. • Este riesgo se evita mediante un firewall que establece barreras a la información que entra y sale del PC. Existen varios firewalls personales, disponibleS en http://www.zonelabs.com Ingeniería Social • La ingeniería social consiste en el empleo de técnicas psicológicas para inducir a una persona a revelar datos o realizar acciones que normalmente no haría..
ANIMACIÓN VIRUS • Secuencia que refleja con humor y de manera fantástica o risueña la acción de un virus en una computadora y la defensa de la misma con antivirus u otras herramientas • http://www.youtube.com/watch?v=DjbaoV7-0Ms
Bibliografía • http://www.arcert.gov.ar/webs/manual/manual_de_seguridad.pdf • http://www.jbex.net/higiene-informatica-2.html • es.wikipedia.org/ • http://www.seguridadenlared.org/es/index43esp.html