presentaciÓn seguridad en la red tico

22
VERONICA MARTÍN SARA RUIZ TRINIDAD BOACHO IGNACIO SANZ CARLOS ALVAREZ RUBÉN SÁNCHEZ SEGURIDAD INFORMATICA

Upload: ignacio-sanz

Post on 27-Mar-2016

221 views

Category:

Documents


2 download

DESCRIPTION

Trabajo power point sobre la seguridad en la red de la 3ª evaluación

TRANSCRIPT

VERONICA MARTÍNSARA RUIZ TRINIDAD BOACHOIGNACIO SANZ CARLOS ALVAREZRUBÉN SÁNCHEZ

SEGURIDAD INFORMATICA

1. VIRUS Un virus informático es un malware que tiene por

objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El primer virus fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper.

PROTECCIÓN Activos

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo.

Filtros de ficheros: estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario.

Pasivos No instalar software "pirata", pues puede tener

dudosa procedencia. No abrir mensajes provenientes de una

dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más

seguros. No abrir documentos sin asegurarnos del tipo de

archivo.

TIPOS DE VIRUS

Troyano: Consiste en robar información o alterar el sistema del hardware.

Gusano: Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas: Son programas que se activan al producirse un acontecimiento determinado.

Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.

Joke: Al igual que los hoax, no son virus, pero son molestos.

2. ANTIVIRUS En informática los antivirus son

programas cuyo objetivo es detectar o eliminar virus informáticos.

Han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección.

Tipos:1. Libres: Avast free, AVG free, AVIRA free… 2. Comerciales: NOD32, NORTON, MCAfee…

3. FIREWALL Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado.

Sirven y se utilizan para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Pueden ser fácilmente integrados con otros productos de seguridad.

 No necesita de hardware para instalarlo en la computadora.

 Es muy simple de instalar.Los gratuitos se incluyen

con el sistema operativo.

4. COPIAS DE

SEGURIDAD COPIA DE DATOS: Es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc.. por si acaso ocurriese algún problema.

COPIA DE SISTEMA: Es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias suelen ser en sistemas informáticos.

5. FORTALEZA Y MANEJO DE

CONTRASEÑAS El sistema tiene que estar preparado para que detecte amenazas, problemas e intrusiones de factores externos peligrosos para nuestra identidad.

Estos son algunos de esos problemas que hacen que nuestra contraseña sea fácil de descifrar:

-Posibilidad de que un hacker o programa pueda descifrar la contraseña.

-Formas de almacenar contraseñas.-La contraseña dure mucho, es aconsejable

cambiarla cada mes.-Mayor fortaleza: mezclar números y letras

con mas caracteres.-Menor fortaleza: menos caracteres.

6. SPYWARE Es un software que recopila información

de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Un spyware típico se

autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador. Consecuencias: incluyen una pérdida considerable del rendimiento del sistema y problemas de estabilidad

SINTOMAS DE INFECCION POR SPYWARE

Se te cambian solas las pagina de inicio, error y búsqueda del navegador.

Se te abren ventanitas pop-ups por todos lados. Barras de búsquedas de sitios como la de Alexa,

Hotbar, etc.. que no podemos eliminar. Botones que aparecen en la barras de

herramientas del navegador. La navegación por la red se hace cada día más lenta.

ADWARE Un programa de clase adware es cualquier

programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.

Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario.

Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware.

7. SPAM ¿Qué es? Es un mensaje que por sus características

LLEGA SIN PEDIRLO, principalmente invitándote a visitar páginas casi siempre con palabras que te generan curiosidad. Te piden que inicies sesión con tu cuenta de correo y después tu misma cuenta empieza a mandar mas y más mensajes.... Lo que provoca que hagas más SPAM!

COMO DETECTAR Y EVITAR SPAM

Hoy día el SPAM llega a nuestros buzones disfrazado de cualquier tipo de formas tratando de aparentar ser un correo legítimo e invitándonos a seguir sus instrucciones como por ejemplo:Correo mal etiquetado.

Redes sociales, bancos y servicios solicitando cambio de contraseña.Correos provenientes de usted mismo.Correos de conocidos solicitándole descargar archivos con mensajes genéricos.Correos que regalan cosas y dinero.

PROTEGERSE DEL SPAM No realice ninguna compra desde un correo no solicitado.

Si no conoce al destinatario, borre el mensaje. No responda nunca a mensajes de spam ni

haga clic en los enlaces que contienen. Evite previsualizar sus mensajes. Si envía mensajes a más de una persona,

utilice la copia oculta (Cco) para no mostrar las direcciones electrónicas de los destinatarios. 

No dé nunca su dirección electrónica en páginas Web o listas de correo. 

ANTISPAM El antispam es lo que se conoce como método para

prevenir el correo basura. Algunas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos.

8. HOAX ¿Qué es? Son mensajes con falsas alarmas de

virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico. Su único objetivo es engañar y/o molestar.

Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam.

HOAX EN LAS REDES SOCIALES

Antiguamente estos falsos mensajes o cadenas llegaban exclusivamente por correo electrónico, pero actualmente es común verlos en los muros de nuestros amigos o familiares en las redes sociales.

Se recomienda no reenviar o republicar estos mensajes o publicaciones.

9. PHISING Es un término informático que denomina

un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.

El cibercriminal, se hace pasar por una persona o empresa de confianza.

COMO PROTEGERS

E NUNCA responda a NINGUNA solicitud de información personal.

Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico.

Para visitar sitios Web, teclee la dirección URL en la barra de direcciones.

Ejemplo de pagina falsa: