seguridad en la red. Índice 1)entradas de peligrosidad al ordenador - virus - spam - gusanos -...

14
Seguridad en la Red

Upload: ana-armas

Post on 07-Mar-2015

10 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Seguridad en la Red. ÍNDICE 1)Entradas de peligrosidad al ordenador - Virus - Spam - Gusanos - Troyanos - Hoax - Ingeniería social - Sniffer - Cracker

Seguridad en la Red

Page 2: Seguridad en la Red. ÍNDICE 1)Entradas de peligrosidad al ordenador - Virus - Spam - Gusanos - Troyanos - Hoax - Ingeniería social - Sniffer - Cracker

ÍNDICE

1) Entradas de peligrosidad al ordenador - Virus - Spam - Gusanos - Troyanos - Hoax - Ingeniería social - Sniffer - Cracker2) Soluciones a los agentes nocivos de la Red - Antivirus - Firewall o cortafuegos - Hacker - Parches de seguridad - Puertas traseras o backdoor - Motor anti- spam - Programa espía o spyware - Rootkit

Page 3: Seguridad en la Red. ÍNDICE 1)Entradas de peligrosidad al ordenador - Virus - Spam - Gusanos - Troyanos - Hoax - Ingeniería social - Sniffer - Cracker

Entradas de peligrosidad al

ordenador

Page 4: Seguridad en la Red. ÍNDICE 1)Entradas de peligrosidad al ordenador - Virus - Spam - Gusanos - Troyanos - Hoax - Ingeniería social - Sniffer - Cracker

VIRUSLos virus son programas que se introducen en nuestros ordenadores de forma muy diversas.

- Producen efectos no deseados y nocivos.- El virus actúa cuando el programa infectado se ejecuta.- Objetivo primordial de los virus son los ficheros que se encuentran en un medio de almacenamiento como los discos duros o disquetes.- También el objetivo suelen ser los propios medios de almacenamiento.- Sitios por donde entran los virus: - Unidades de disco extraíbles (donde se guarda información mediante ficheros documentos o archivos). - Redes de ordenadores ( por lo que existen conexiones entre cualquiera de los ordenadores que forman parte de la red, y se pueden infectar entre ellos). - Internet (para obtener información, realizar envíos y recepciones de ficheros, recibir y publicar noticias, o descargar ficheros. Todas estas operaciones se basan en la transferencia de información). - Correo electrónico (con ficheros o archivos adjuntados infectados). - Páginas web (pueden contener programas denominados controles ActiveX y Applets de Java).

Page 5: Seguridad en la Red. ÍNDICE 1)Entradas de peligrosidad al ordenador - Virus - Spam - Gusanos - Troyanos - Hoax - Ingeniería social - Sniffer - Cracker

SPAMCorreo no deseado, generalmente con publicidad.

GUSANOS- Subclase de virus.- Se propagan sin la intervención del usuario y distribuye copias completas de sí mismo por las redes, está

diseñado para copiarse de un equipo a otro, pero lo hace automáticamente.

TROYANOS- Programa informático que parece ser útil pero que realmente provoca daños.- Se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen

legítimo.- También se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen

en el que no confíe.

Page 6: Seguridad en la Red. ÍNDICE 1)Entradas de peligrosidad al ordenador - Virus - Spam - Gusanos - Troyanos - Hoax - Ingeniería social - Sniffer - Cracker

HOAX- Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena.- Suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa.- Objetivo de crearlo: comprobar hasta dónde se distribuye dicho engaño, saturar redes, obtener direcciones de correo…

INGENIERÍA SOCIAL- Obtener información confidencial a través de la manipulación de usuarios legítimos.- Obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. - La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.

Page 7: Seguridad en la Red. ÍNDICE 1)Entradas de peligrosidad al ordenador - Virus - Spam - Gusanos - Troyanos - Hoax - Ingeniería social - Sniffer - Cracker

SNIFFER- Software que permite capturar tramas de la red.- Utilizado con fines maliciosos para capturar textos de emails, chats, datos personales, contraseñas, etc.- Para poner en funcionamiento este tipo de software, la persona debe tener algunos conocimientos sobre las estructuras de la red.

CRAKER-Experto que entra en los sistemas informáticos de forma furtiva y con las malas intenciones. - Suele contar con tecnologías avanzadas para cometer sus acciones y es capaz de deteriorar complejos sistemas.

Page 8: Seguridad en la Red. ÍNDICE 1)Entradas de peligrosidad al ordenador - Virus - Spam - Gusanos - Troyanos - Hoax - Ingeniería social - Sniffer - Cracker

Soluciones a los agentes nocivos

de la Red

Page 9: Seguridad en la Red. ÍNDICE 1)Entradas de peligrosidad al ordenador - Virus - Spam - Gusanos - Troyanos - Hoax - Ingeniería social - Sniffer - Cracker

ANTIVIRUS - Actualizan constantemente sus ficheros de definición de virus con el fin de ser capaces de proteger los sistemas de las últimas amenazas víricas identificadas.- Es aconsejable activar la opción de actualización automática.- Bloquean todo lo extraño y peligroso que pueda entrar al ordenador.

FIREWALL O CORTAFUEGOS- Parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.- Para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.- Examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

Page 10: Seguridad en la Red. ÍNDICE 1)Entradas de peligrosidad al ordenador - Virus - Spam - Gusanos - Troyanos - Hoax - Ingeniería social - Sniffer - Cracker

- Persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo.- Este objetivo puede o no se maligno o ilegal.- La acción de usar sus conocimientos se denomina hacking o hackeo.- Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos.

HACKER

PARCHES DE SEGURIDAD- Su creación se produce para poder contraatacar a las nuevas fórmulas nocivas que existan en la red.- Solucionan agujeros de seguridad y, siempre que es posible, no modifican la funcionalidad del programa. - Son especialmente frecuentes en aplicaciones que interactúan con Internet.

Page 11: Seguridad en la Red. ÍNDICE 1)Entradas de peligrosidad al ordenador - Virus - Spam - Gusanos - Troyanos - Hoax - Ingeniería social - Sniffer - Cracker

- Secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema. - También pueden ser utilizadas para fines maliciosos y espionaje.

MOTOR ANTI - SPAM- Es un sistema que te mantendrá tu bandeja de entrada libre de correos no deseados o de publicidad.

PUERTAS TRASERAS O BACKDOOR

Page 12: Seguridad en la Red. ÍNDICE 1)Entradas de peligrosidad al ordenador - Virus - Spam - Gusanos - Troyanos - Hoax - Ingeniería social - Sniffer - Cracker

PROGRAMA ESPÍA O SPYWARE- Es un software, concretamente malware.- Su función es recopilar información sobre las actividades realizadas en el ordenador.- Usa normalmente la conexión de una computadora a Internet para transmitir información afectando a la velocidad de transferencia de datos.- Pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico.

ROOTKIT-Es una herramienta que se encarga de esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, puertos ..- De esta forma se evita que el intruso pueda ejecutar acciones o extraer información del ordenador.

Page 13: Seguridad en la Red. ÍNDICE 1)Entradas de peligrosidad al ordenador - Virus - Spam - Gusanos - Troyanos - Hoax - Ingeniería social - Sniffer - Cracker

BIBLIOGRAFÍA- ENCICLOPEDIA DEL ESTUDIANTE Nº 14 APLICACIONES INFORMATICAS 2005 SANTILLANA EDUCACION S.L TORRELAGUNA MADRID 84-9815-197-X

- http://www.alegsa.com.ar/Dic/hoax.php - http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx - http://es.wikipedia.org/wiki/Wikipedia:Portada

Page 14: Seguridad en la Red. ÍNDICE 1)Entradas de peligrosidad al ordenador - Virus - Spam - Gusanos - Troyanos - Hoax - Ingeniería social - Sniffer - Cracker

María Magro ArranzJessica Villar Sanz

Victoria Vallejo García