SlideShare una empresa de Scribd logo
1 de 251
Descargar para leer sin conexión
PROTECCIÓN DE
EQUIPOS EN LA RED
IFCT106PO
pancho@opcionweb.com
Adquirir conocimientos sobre los
riesgos de seguridad y prevenir los
ataques de la red en equipos.
1. LA NECESIDAD DE PROTEGERSE EN LA RED.
2. LOS PELIGROS POSIBLES.
3. LAS SOLUCIONES.
4. OTROS CONCEPTOS SOBRE SEGURIDAD INFORMÁTICA
4.1. Firewall
4.2. Spam
4.3. Phising
5. ACTUALIZACIONES DEL SOFTWARE
NECESIDAD DE
PROTEGERSE EN LA RED
DATOS - INFORMACIÓN
IDENTIDAD - CONEXIÓN
la seguridad no es un producto,
sino un proceso.
Un conjunto de sistemas, métodos y herramientas destinados a proteger
la información, proceso en el cual participan además personas.
Concienciarlas de su importancia será un punto crítico.
La seguridad al 100% no existe.
Invierte en herramientas, procesos y
formación para prevenir el ataque.
No siempre lo puedes detectar así que
asúmelo. El enemigo ya esta dentro.
Organízate para que el tiempo de
respuesta de recuperación de un
ataque sea el menor posible.
La privacidad
es un tesoro que sólo
valoramos cuando se
pierde
Cuando se gana la
confianza,
la comunicación es fácil,
instantánea y efectiva.
SOCIEDAD CONECTADA
IOT
Internet Of Things
(INTERNET DE LAS COSAS)
Este nuevo
electrodoméstico de
Samsung permitirá
controlar toda la casa,
recomendar recetas y
servir como altavoz.
https://www.tomtop.com/es/p-s1870-3.html
Cámara de Bombilla IP Cámara Inalámbrica
https://youtu.be/Y1wWN8J3Ytk
https://www.amazon.es/Donpow-Bombilla-control-regulable-Compatible/dp/B07XSYZ24L/
https://www.amazon.es/Interruptor-inteligente-pantalla-adultescentes-compatible/dp/B07D6LNBJW/
https://andro4all.com/2018/02/se-pueden-hackear-smart-tvs
https://www.motorpasion.com/tecnologia/hackear-un-coche-desde-el-sofa-de-casa-es-tan-sencillo-como-preocupante-video
https://www.elconfidencial.com/tecnologia/2015-08-07/hackean-el-coche-de-tesla-para-arrancarlo-y-pararlo-a-distancia_957630/
https://es.digitaltrends.com/inteligente/canto-pajaros-hackear-alexa/
https://hipertextual.com/2018/08/hackers-amazon-echo
NOS ESCUCHAN Y ALMACENAN LO QUE
DECIMOS DESDE LAS CONSOLAS, LOS
ORDENADORES, LOS SMART PHONE,
LOS SMART TV…
Todo dispositivo que tenga micrófono
http://www.elladodelmal.com/2018/04/nos-escuchan-por-los-microfonos-google.html
https://www.xataka.com/privacidad/no-solo-maquinas-escuchan-que-dices-a-alexa-
empleados-amazon-tambien-hacen-para-mejorar-su-precision
https://www.xataka.com/privacidad/no-solo-maquinas-escuchan-que-dices-a-alexa-
empleados-amazon-tambien-hacen-para-mejorar-su-precision
No solo te escuchan máquinas. Un informe
de Bloomberg revela cómo existen "miles de
personas" en todo el mundo que
trabajan escuchando, analizando y
anotando esas grabaciones para entrenar
ese sistema de reconocimiento de voz y
lograr que se comporte mejor.
Tu dispositivo es la puerta de acceso a tu privacidad
LA HUELLA DIGITAL
¿Por qué me vigilan, si no soy nadie?
Marta Peirano | TEDxMadrid
https://youtu.be/NPE7i8wuupk?t=14
MALTE
SPITZ
https://www.zeit.de/datenschutz/malte-spitz-data-retention
https://www.zeit.de/datenschutz/malte-spitz-data-retention
https://www.zeit.de/datenschutz/malte-spitz-data-retention
REDES WIFI
A TU ALREDEDOR
PATRÓN DE DESCARGA
DE LA BATERIA
REDES SOCIALES
¿Qué es un servicio
de RED SOCIAL?
Una red social no es simplemente una
web o una aplicación. Es una
herramienta de comunicación, con
todo lo que eso comporta.
El negocio de las redes sociales es la
publicidad. Su herramienta es el Bigdata
para
usar servicios digitales de la
información
del responsable legal
13 años
14 años
16 años
Obviando ya la obligación legal, un menor de 14
años seguramente no es capaz de comprender la
trascendencia que tiene el desvelar su
privacidad, el compartir fotos, el dar información
personal…
Por ese motivo es fácil que suban fotos de las
que en un futuro se tengan que arrepentir.
Redes sociales
Han existido siempre
Evolución
https://es-es.facebook.com/help/111814505650678?helpref=faq_content
https://www.google.es/about/products/
https://support.microsoft.com/es-es/allproducts
Browser fingerprinting Device fingerprinting
La elaboración de perfiles a partir
del rastro que dejamos. No se limita a
recopilar y analizar los hábitos de
navegación, cookies o las búsquedas que se
realizan, sino a extraer:
• Geolocalización
• Datos del equipo
• Datos de configuración del sistema y las aplicaciones
• Programas instalados
• Movimientos del ratón
• etc…
https://panopticlick.eff.org/
amiunique.org
Artificial Intelligence (AI)
inteligencia artificial (IA)
Neural Network
(redes neuronales)
Machine Learning
(aprendizaje automático)
Big Data
(Macrodatos)
Deep Learning
(aprendizaje no supervisado)
deepfake
thispersondoesnotexist.com
Botnik Studio cuenta con un algoritmo, que ha sido capaz de escribir
un capítulo fanfiction de Harry Potter.
Harry Potter and the Portrait of What Looked Like a Large Pile of Ash
Harry Potter y el retrato de lo que parecía ser un enorme montón de ceniza.
Sale a la luz la primera novela escrita por
un ordenador. El escritor artificial es un
programa informático bautizado como
PC Writer 2008
Una editorial rusa anuncia el lanzamiento de la primera novela
escrita por un ordenador. Gracias a un programa informático
bautizado como PC Writer 2008, se ha podido concebir una
obra en tan sólo tres días, partiendo de pautas iniciales que
los creadores del software introdujeron en él para que éste
desarrollara la historia. Ambientada en nuestra época, en una
isla misteriosa, e inspirada en la novela Anna Karenina…
LA MINI-NOVELA JAPONESA ESCRITA
POR UN ROBOT QUE CASI GANA UN
PREMIO LITERARIO
El Día en que un computador escribió una novela
Ese día fue un día nublado con nubes bajas y tristes.
El cuarto donde me encuentro siempre esta en
óptima temperatura y humedad. Yoko, toda
desarreglada se sienta en el sofá para desperdiciar el
tiempo jugando un juego inútil. Pero no me habla a
mi. Tengo tiempo libre, demasiado tiempo libre…
https://hana.bi/2016/05/novela-ia/
WASP el robot poeta
“La lluvia sopla a través del mar
Un pájaro en el cielo
Una noche de luz y calma
La luz del sol
Ahora en el cielo
Corazón frío
El salvaje viento del norte
Cuando encontré un nuevo mundo…”
Sunspring, primer corto escrito
por Benjamin (IA).
https://www.youtube.com/watch?v=LY7x2Ihqjmc
AlphaGo, la Inteligencia Artificial que gana al go
https://www.alphagomovie.com
Música generada por AI
Tunepocket.com
Jukedeck.com
Endel.io
Musenet
https://www.youtube.com/watch?v=p1b5aiTrGzY
Few-Shot Adversarial Learning
https://www.youtube.com/watch?v=p1b5aiTrGzY
Few-Shot Adversarial Learning
https://hacked-emails.com/confirmed/
https://haveibeenpwned.com/
pwnedOrNot – Tool para encontrar passwords de un correo comprometido
https://breachalarm.com/
https://monitor.firefox.com/
https://sec.hpi.de/ilc/
Reality Defender, is the work of the AI Foundation
SurfSafe, was created by a pair of UC Berkley undergrads
https://iplocation.com/ https://www.ipfingerprints.com/
http://cualesmiip.com/
DIRECCION IP PÚBLICA
LA IDENTIDAD DIGITAL
Es todo lo que nos identifica en el entorno online. Es
el rastro que cada usuario deja en la red como
resultado de su interrelación con otros usuarios o con
la generación de contenidos.
¿Cómo demostramos quienes somos en internet?
A partir de aquí surgen los conceptos de identificación
y autenticación (o autentificación) online. Mientras
que identificarse es decir quién eres, autenticarte es
demostrar que eres quien dices ser.
Normalmente, para acceder a un servicio online
seguro, te identificas a través de tu nombre
(asociado a un email) y una contraseña.
IDENTIFICACIÓN
Los protocolos SSL/TLS se utilizan para
cifrar información entre dos puntos y
mantener una conexión segura
Cómo elegir una contraseña segura:
- Establecer tamaño mínimo: 8 caracteres o más
- Mezclando: M, m, 5, !, #,… pero fácil de recordar (?)
- Expiración de las contraseñas: elegir el intervalo de tiempo adecuado
- Historial de contraseñas (impedir resurrecciones)
- Si fallas… no entras (bloquear cuenta de usuario)
- Almacenamiento adecuado: permisos de los ficheros + algoritmo de cifrado
NTFS + EFS (Encrypted File System)
Descuido en la selección de contraseñas
(condiciones habituales de explotación)
Si la elige el usuario:
Pocos caracteres
Palabra conocida o fecha conocida
user=password
12345,password,qwerty…
Si la elige el administrador:
El usuario la anota en un papel
Contraseña por defecto (admin)
No poner contraseña
Definir los Privilegios y accesos de ese usuario.
Descuido en la selección de contraseñas
(condiciones habituales de explotación)
De uso público.
La contraseña inmortal (nunca expira).
Las cuentas de usuario siempre activas.
La contraseña que muere… y resucita!
Usar la misma contraseña para todo
Cómo mejorar la protección y selección de contraseñas:
Una ejemplo de contraseña: el uso de frases conocidas
“no por mucho madrugar amanece más temprano”
npmmamt
npmmamt.
npmma+t.
n*mma+t.
N*mma+t.
N*2000a+t.
https://passwordsgenerator.net/es/
https://password.kaspersky.com/es/
https://password.es/comprobador/
https://keepass.info/index.html
TODOS LOS ESFUERZOS SON INÚTILES
SI FALLA EL COMPONENTE HUMANO:
INGENIERÍA SOCIAL
Puedes tener la mejor tecnología, firewalls, sistemas de
detección de ataques, dispositivos biométricos, etc.
Lo único que se necesita es una llamada a un empleado
desprevenido para entrar sin más. Kevin Mitnick
Es el acto o proceso de confirmar que algo es
quien dice ser. Los sistemas de autenticación se
están volviendo cada vez más sofisticados:
AUTENTICACIÓN
AUTENTICACIÓN
AUTENTICACIÓN
AUTENTICACIÓN
AUTENTICACIÓN
AUTENTICACIÓN
https://www.dnielectronico.es/PortalDNIe/PRF1_Cons02.action?pag=REF_300&id_menu=15
https://support.google.com/websearch/answer/54068?co=GENIE.Platform%3DDesktop&hl=es
https://support.google.com/websearch/answer/54068?co=GENIE.Platform%3DDesktop&hl=es
https://play.google.com/store/apps/details?id=es.aeat.pin24h&hl=es
POSIBLES AMENAZAS
Ataque
Físico
Equipos y
conexiones
- Catástrofes naturales.
- Incendios, Inundaciones.
- Problemas eléctricos
- Temperatura, humedad.
- Hurto de equipos.
Ataque
Lógico
Software y
datos
- Intrusiones. (Backdoor)
- Accesos no autorizados (Troyanos)
- Robo de información (Ad-Ware, Spyware)
- Modificaciones de software (Virus)
- Disponibilidad (DOS/DDOS)
Ataque
Semántico
Interpretación
de la
Información
- Hoax
- URL fantasmas (Phishing/muleros)
- Swarming (ordenadores zombis o botnets)
- Hijacking
- Fake News (Deepface)
QUE HACER
Security 101: (y algunos del Security 102)
- Actualiza y Parchea bugs
- Cambia las contraseñas por defecto (Perfiles y dispositivos)
- Cambia las Configuraciones predeterminadas y Fortifícalas.
- Enseña seguridad a tu gente
- Haz Test de seguridad interna (Pentesting)
- Instala soluciones Antimalware
- Diseña una Red segura (CORTAFUEGOS…)
- Aplicar criptografía segura
- Crea Listas de control de acceso (ACLs)
- Haz Backups regulares y de distintos tipos
- ...
Vulnerabilidades (Agujeros de Seguridad):
• Elementos de red.
• Sistema operativo.
• Programas de red: (correo, Navegador, …)
• En cualquier sitio: (juegos en línea, p2p,…)
• Y el factor crítico: Según varios estudios, más del 75%
de los problemas de seguridad se producen a causa del
factor humano: fallos de configuración, mal uso,
revelación de secretos, …
Intento de adquirir información confidencial de forma fraudulenta, como
puede ser una contraseña o información detallada sobre tarjetas de
crédito o información bancaria usando la ingeniería social.
El estafador, (phisher) se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común
un correo electrónico o algún sistema de mensajería instantánea.
La Ingeniería Social es la práctica de obtener información confidencial a
través de la manipulación de usuarios registrados en el sistema. La
ingeniería social se basa en el principio por el que “los usuarios son el
eslabón débil” de la seguridad. Los ingenieros sociales aprovechan la
tendencia natural de la gente a confiar en su palabra.
http://es.wikipedia.org/wiki/Dialer
Normas de Seguridad para acceder a la banca por Internet
(http://www.seguridadenlared.org)
Evitar el acceso en lugares públicos.
Nunca seguir enlaces desde correos.
Leer los consejos de seguridad de cada banco.
Actualizar el navegador y sus protocolos de seguridad.
Observar la dirección URL (cifrado SSL*) y el certificado digital.
El banco nunca le solicitará que informe sobre sus claves
Guardar las claves en secreto (no post-it, txt, etc…)
Usar claves aleatorias apropiadas y cambiarlas cada cierto tiempo
Guardar copia o imprimir cada operación realizada
Apuntar la fecha/hora de último acceso
Cerrar sesión y borrar caché al finalizar
Ante cualquier duda, preguntar a su banco.
http://es.wikipedia.org/wiki/Dialer
Normas de Seguridad para realizar compras por Internet
• Evitar comprar desde sitios encontrados en buscadores: se puede colar
cualquiera.
• Mirar condiciones: gastos envío, garantía, devoluciones, dirección y tfno.
contacto, … (mismos derechos que en compra física)
• Nunca dar el PIN de la tarjeta
• Imprimir copia de orden de compra con número de autorización e
identificación de transacción
• Requisitos de seguridad: información cifrada SSL* en el momento de
dar la tarjeta.
• Comprobar en los extractos bancarios que los cargos corresponden a las
compras realizadas. Si hay problemas, reclamar cuanto antes
• Cuidado con las compras en el extranjero: reclamaciones y aduanas
http://es.wikipedia.org/wiki/Dialer
Ejemplos de agujeros:
Validación de entrada (desbordamiento de buffer)
Validación de acceso
Error de configuración
Puertas traseras
Redirección http (Phishing)
Test online IE de Hispasec
http://www.hispasec.com/directorio/laboratorio/Software/
Un ejemplo concreto: Blaster (Lovsan)
• Usa el desbordamiento de buffer en el protocolo RPC
(Remote Process Call).
• Escanea el puerto TCP 135 para copiarse con tftp
• Reinicios y pérdidas de conexión.
• Ataque DDOS a MS Windows Update.
Un ejemplo concreto: Sasser
• Desbordamiento de buffer en LSASS
(Local Security Authority Subsystem).
• Actividad en puertos TCP 445, 5554 y 9996.
• Reinicios en un minuto.
• Propagación mediante FTP.
LSASS controla varias tareas de seguridad consideradas críticas, incluyendo control de
acceso y políticas de dominios. Una de las interfaces MS-RPC asociada con el proceso
LSASS, contiene un desbordamiento de búfer que ocasiona un volcado de pila, explotable
en forma remota. La explotación de este fallo, no requiere autenticación, y puede llegar a
comprometer a todo el sistema.
Un ejemplo concreto: NetSky
• GUSANO, se replica copiándose
entero (sin infectar otros ficheros).
• Propagación por e-mail.
• Propagación por P2P.
• Usa su propio motor SMTP, FTP y HTTP.
• Se envía a correos que encuentra en disco duro y
a carpetas compartidas P2P.
Bibliotecas de Vulnerabilidades:
Centro de Alerta Temprana sobre virus
y seguridad informática de Red.es
Basada en la metabase ICAT
Diccionario CVE
Recopila información por fabricante, producto, tipo de
vulnerabilidad, etc…
Solución de identificación en Internet, es un archivo electrónico cifrado
(hash) equivalente legal a la firma física. Permite el intercambio de
información segura entre personas y/o entidades.
Clave pública / Clave privada
Lo extiende un prestador de servicios de certificación
Verisign
Fábrica Nacional de Moneda y Timbre (Real Casa de la Moneda)
Pasos para su obtención:
Solicitud vía Internet http://www.cert.fnmt.es
Obtenemos un código de solicitud
Acreditación personal en registrador autorizado (DNI)
Firma de contrato en papel, nos activan la firma
Descarga de la firma en nuestro equipo
Copia de seguridad (exportación)
kryptos (ocultar) y grafos (escribir) arte o ciencia de cifrar y descifrar
información utilizando técnicas matemáticas que hagan posible el
intercambio de mensajes, de manera que sólo puedan ser leídos por las
personas a quienes van dirigidos.
Finalidades:
• Garantizar el secreto en la comunicación entre dos entidades
• Asegurar que la información que se envía es auténtica
(asegurar remitente y mensaje)
Encriptar: convertir texto comprensible en cifrado usando una clave.
Desencriptar: partiendo del texto cifrado, obtener el texto comprensible.
Esteganografía es la rama de la criptología que trata sobre la ocultación de
mensajes, para evitar que se perciba la existencia del mismo.
Adastegano: http://www.canalada.org/foro/viewtopic.php?t=70&highlight=adastegano
Xiao Steganography: http://www.nakasoft.net/indexesp.htm
ALGORITMOS DE CIFRADO:
DES (Data Encryption Standard): transformación de los bits del mensajes según una clave de 56
bits (70.000.000.000.000.000 combinaciones posibles) mediante técnicas de sustitución y
transposición
RSA (Rivest, Shamir y Adleman): clave pública y privada Técnicas matemáticas Funciones
trampa:en un sentido fáciles de efectuar; en el contrario, no Uso de números primos grandes que
se multiplican entre sí: clave pública: resultado del producto clave privada: los números primos
IDEA (International Data Encryption Algorithm) 52 subclaves distintas, partiendo de una clave de
128 bits Uso en PGP (Pretty Good Privacy)
SSL: (Secure Sockets Layer) diseñado por Netscape Communications, permite cifrar la conexión,
incluso garantiza la autentificación. Se basa en la criptografía asimétrica y en el concepto de los
certificados. La versión estandarizada por el IETF se conoce como TLS.
MD5 (Message-Digest Algorithm 5) es un algoritmo de reducción criptográfico de 128 bits
amplimente usado. Diseñado por Ronald Rivest en 1991.
SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es un sistema de funciones hash
criptográficas relacionadas de la Agencia Nacional de Seguridad estadounidense
Una máquina virtual es un software que permite emular
el funcionamiento de un ordenador dentro de otro
ordenador gracias a un proceso de encapsulamiento que
aísla a ambos. Algo similar al concepto de las muñecas
matrioskas rusas, que permiten introducir una muñeca
dentro de otra, pero manteniendo cada cual la
independencia de su huésped.
permiten emular casi cualquier sistema operativo estándar
(Windows, GNU/Linux, MacOS, Android, etc.)
Windows:
Actualizaciones automáticas (www.windowsupdate.com)
Catalogo Windows Update
(http://v4.windowsupdate.microsoft.com/catalog/es)
(http://www.vsantivirus.com/faq-windows-update.htm)
Service Pack
Directamente desde web
(http://www.microsoft.com/latam/seguridad/proteccion)
(http://www.microsoft.com/latam/seguridad/proteccion/windowsxp/actualizaciones.asp)
Linux:
yast, apt-get...
https://www.torproject.org/es/ TOR: The Onion Router
La palabra MALWARE proviene de la unión de
las palabras (MALicious softWARE).
Es un programa o archivo (esteganografía), dañino para
el ordenador que está diseñado para insertar virus,
gusanos, keylogers, troyanos, adware, spyware,
trackware, dialers o incluso los bots (exploit y rootkits),
intentando conseguir algún objetivo, como podría ser el
de recoger información sobre el usuario o sobre el
ordenador en sí.
Existe cierta controversia sobre la definición de virus informático. Quizás la más
aceptada pertenece a Fred Cohen, quien en 1994 escribió su tesis doctoral
acerca de los virus, definiéndolos como:
«Un programa de ordenador que puede infectar otros
programas modificándolos para incluir una copia de sí
mismo»
No hay ningún algoritmo general que pueda concluir con total fiabilidad si un
programa es o no un virus.
El antivirus perfecto NO existe.
Síntomas:
• Lentitud general en el equipo o en la conexión
• Los programas tardan mucho en ejecutarse
• Falta de espacio en el disco duro
• Falta de memoria
• El disco duro “rasca” constantemente
• Aparecen nuevos ficheros con nombres extraños
• Aparecen gráficos, mensajes o sonidos extraños
• Comportamiento general “errático”: reinicios, cortes en
acceso Internet, etc…
Vías de contagio:
Soportes físicos:
Disquetes, CD-ROMs, DVD, Pendrive, etc…
Internet y Red Local:
Correo electrónico
Web, FTP, P2P, mensajería, IRC, descargas, …
Carpetas compartidas
Vulnerabilidades S.O. (métodos pasivos)
Vulnerabilidades navegador (Internet Explorer)
Tipos de virus (Por su forma de propagación):
• Virus de ejecutable
• Virus de arranque
• Virus de macro
• Gusanos
Tipos de amenazas (Por su acción):
• Virus residentes
• Virus de acción directa
• Troyanos
• Intrusivos: spam, spyware, dialers, phishing
Nomenclatura: Familia/Grupo.Variante-tipo
W32/Hybris.A-mm. Virus Hybris para Windows 32 bit en su
variante A (primera) que tiene capacidad mass mailing o de envío
masivo de correo electrónico infectado.
W32/Bagle.dldr Virus Bagle para Windows 32 bit, con capacidad
de autodescarga (downloader).
W32/Netsky.p-mm Virus Netsky para Windows 32 bit en su
variante P con capacidad mass mailing.
W32/Sdbot.DKE-worm Virus Sdbot para Windows 32 bit en su
variante DKE con capacidad de gusano
Bibliotecas de recursos:
VIL: Virus Information Library de Mcafee
http://vil.nai.com
Panda: Enciclopedia de virus
http://www.pandasoftware.es/virus_info/enciclopedia
Symantec Security Response
http://www.symantec.com/avcenter
EnciclopediaVirus de Ontinet (Nod32)
http://www.enciclopediavirus.com
Comparativas Antivirus:
http://www.av-comparatives.org
http://www.virus.gr/english/fullxml
http://www.hispasec.com/directorio/laboratorio/articulos/
http://www.nod32-es.com/news/vb_summary_03-2005.htm
http://www.vsantivirus.com/comparativa.htm
Utilidades antivirus on-line:
http://alerta-antivirus.red.es/virus/antivirus_en_linea.html
http://www.zonavirus.com/antivirus-on-line
Virus Removal Tools:
http://alerta-antivirus.red.es/virus/ver_pag.html?tema=U&articulo=8&pagina=0
Listado de Antivirus:
http://alerta-antivirus.red.es/virus/antivirus_en_linea.html
http://www.av-comparatives.org/forum/viewforum.php?f=17
Gusano informático:
Un gusano es un virus o programa autoreplicante que no
altera los archivos sino que reside en la memoria y se
duplica a sí mismo.
Es algo usual detectar la presencia de gusanos en un
sistema cuando, debido a su incontrolada replicación, los
recursos del sistema se consumen hasta el punto de que
las tareas ordinarias del mismo son excesivamente lentas
o simplemente no pueden ejecutarse.
http://es.wikipedia.org/wiki/Gusano_informático
Troyano informático:
Se denomina troyano (o caballo de Troya) es un malware
capaz de alojarse en computadoras y permitir el acceso a
usuarios externos, a través de una red local o de Internet,
con el fin de recabar información o controlar remotamente
a la máquina anfitriona, pero sin afectar al funcionamiento
de ésta. Habitualmente se utiliza para espiar.
Al contrario que un virus, que es un huesped destructivo,
el troyano evita provocar daños porque no es su objetivo.
http://es.wikipedia.org/wiki/Troyano_(informática)
Troyano informático:
Suele ser un programa pequeño alojado dentro de una
aplicación, una imagen, un archivo de música u otro
elemento de apariencia inocente, que se instala en el
sistema al ejecutar el archivo que lo contiene.
Una vez instalado parece realizar una función útil pero
internamente realiza otras tareas de las que el usuario no
es consciente.
Habitualmente se utiliza para espiar.
http://es.wikipedia.org/wiki/Troyano_(informática)
Troyano informático:
La mejor defensa contra los troyanos es no ejecutar nada de lo cual
se desconozca el origen y mantener software antivirus actualizado y
con buena heurística.
Es recomendable también instalar algún software anti-troyano, de los
cuales existen versiones gratis, aunque muchas de ellas constituyen
a su vez un troyano.
Otra solución bastante eficaz contra los troyanos es tener instalado
un firewall.
Otra manera de detectarlos es inspeccionando frecuentemente la
lista de procesos activos en memoria o la lista de puertos TCP/UDP
abiertos en busca de elementos extraños, vigilar accesos a disco
innecesarios, etc...
http://es.wikipedia.org/wiki/Troyano_(informática)
Redes zombies o botnets:
Colección de software robots, o bots, que se ejecutan de manera
autónoma (normalmente es un gusano que corre en un servidor
infectado con la capacidad de infectar a otros servidores). El artífice
de la botnet puede controlar todos los ordenadores/servidores
infectados de forma remota.
Para qué suelen usar una Botnet:
Ataques DDOS, Pasarela para comprometer sistemas, Envío de
Spam, Realización de Phishing (alojamiento), Robo de datos
personales, Robo de identidades, Alquiler de redes para
organizaciones criminales (descarga de materiales...)
http://es.wikipedia.org/wiki/Troyano_(informática)
Redes zombies o botnets:
Estudio de http://www.technewsworld.com
• Dic. 2005: 250.000 ordenadores/día infectados por
troyanos. 7 millones y medio de ordenadores zombies
ese mes.
• Incremento del 50% respecto al mes anterior.
• Computación distribuida: Seti@home, ataque fuerza
bruta al algoritmo RC5.
http://es.wikipedia.org/wiki/Troyano_(informática)
Redes zombies o botnets:
Clasificación por países :
1 China 17.10 %
2 EE.UU. 14.75 %
3 Alemania 8.57 %
4 Francia 5.61 %
5 España 4.37 %
6 Corea 4.35 %
7 Brasil 4.06 %
8 Polonia 4.05 %
9 Japón 3.92 %
10 Reino Unido 3.32 %
http://es.wikipedia.org/wiki/Troyano_(informática)
Programas que tienen la capacidad de explorar sistemas
o monitorizar su actividad, recopilando información sobre
una persona u organización sin su conocimiento.
(Trackware)
La información sobre el usuario es distribuida o vendida a
empresas publicitarias u otras organizaciones
interesadas.
También se han empleado en círculos legales para
recopilar información contra sospechosos de delitos,
como en el caso de la piratería de software.
http://es.wikipedia.org/wiki/Spyware
Pueden tener acceso por ejemplo a:
el correo electrónico y el password;
dirección IP y DNS;
teléfono, país;
páginas que se visitan, que tiempo se está en ellas, frecuencia de
regreso;
que software está instalado en el equipo y cual se descarga;
que compras se hacen por internet;
tarjeta de crédito y cuentas de banco.
Algunos ejemplos de programas espía conocidos son Gator, Kazaa o
Bonzi Buddy. Existen programas especializados en eliminar spyware
como Spybot Search & Destroy, Ad-Aware, Spyware Doctor,
SpywareBlaster...
http://es.wikipedia.org/wiki/Spyware
El adware es software que durante su funcionamiento
despliega publicidad de distintos productos o servicios.
Estas aplicaciones incluyen código adicional que muestra la
publicidad en ventanas emergentes (pop-ups) o a través de
una barra que aparece en la pantalla. Esta práctica se utiliza
para subvencionar económicamente un programa o sitio web
de internet.
Algunos programas adware incluyen código SPYWARE o en ocasiones,
la ventanas emergentes o Pop-ups, activan nuevas ventanas, lo que
puede dar lugar a un bucle infinito de pop-ups. Una forma de combatir el
adware es usar los bloqueadores de Pop-ups (anti pop-ups).
http://es.wikipedia.org/wiki/Adware
Un HOAX (del inglés: engaño, bulo) es un mensaje de correo
electrónico con contenido falso o engañoso y normalmente
distribuido en cadena.
Algunos informan sobre virus desastrosos, otros apelan a la
solidaridad con un niño enfermo o cualquier otra noble causa,
otros contienen fórmulas para hacerse millonario o crean cadenas
de la suerte como las que existen por correo postal.
Los objetivos que persigue quien inicia un hoax son: Alimentar su
ego, captar direcciones de correo, saturar la red o los servidores
de correo (SPAM).
Rompecadenas - Hoaxes, spam y virus;
http://www.rompecadenas.com.ar
http://www.vsantivirus.com/hoaxes.htm
Una de las vías de comunicación del malware con la
maquina es a través de los PUERTOS TCP/UDP.
TCP/UDP usa el concepto de número de puerto para
identificar a las aplicaciones emisoras y receptoras.
Cada lado de la conexión TCP tiene asociado un número de
puerto (de 16 bits sin signo, con lo que existen 65536 puertos
posibles) asignado por la aplicación emisora o receptora.
Los puertos son asignados por la Internet Assigned Numbers
Authority (IANA).
Utilidades para el control de puertos:
netstat -an (Comando del TCP/IP)
Test puertos abiertos
http://www.internautas.org/w-scanonline.php
http://www.upseros.com/portscan.php
http://scan.sygate.com/
http://www.adslayuda.com/TestPort.php
http://security.symantec.com/ssc
Programas para realizar Test de puertos y de red:
Advanced IP Scanner / PORT Scanner / LAN Scanner
http://www.radmin.es/download/utilities.php
SoftPerfect™ Network Scanner
http://www.softperfect.com
GFI LANguard Network Security Scanner
http://www.gfihispana.com/downloads/downloads.aspx?pid=lanss&lid=es
Spuertos
http://www.terra.es/personal/ace_goy
Programas que controlan los puertos abiertos y su uso:
Xnetstat - http://www.freshsoftware.com
TCPView - http://www.sysinternals.com/utilities/tcpview.html
Cual es mi ip
http://www.showmyip.com/
http://www.cualesmiip.com
http://www.internautas.org/w-testproxy.php
http://www.numeroip.tk
Test de velocidad
Test de ABeltronica Telecom (en Español)
http://www.abeltronica.com/velocimetro/pt/?idioma=es
El test de velocidad de acceso de Telefónica (en Español)
http://www.telefonica.es/index/empresastestvelocidad.html
Test de Velocidad Web de Bandwidth Place (en Ingles)
http://www.bandwidthplace.com/speedtest
Test de la empresa de seguridad Mcafee (en Ingles)
http://promos.mcafee.com/speedometer
Test de velocidad del velocimetro.org (en Español)
http://www.velocimetro.org
Un cortafuegos (Firewall), es un elemento de hardware o software
utilizado para evitar los accesos no autorizados a la red o a un
equipo.
Ventajas:
• Protege de intrusiones.
• Protege la información.
http://es.wikipedia.org/wiki/cortafuegos_(informática)
Tipos:
• De nivel 3 (RED/IP)
Estos cortafuegos pueden ser considerados como filtros de paquetes ya que lo que
realizan a fin de cuentas es un filtrado de los intentos de conexión atendiendo a
direcciones IP origen y destino y puerto de destino de los paquetes IP.
• De nivel 4 (Transporte/TCP)
Atienden aspectos de los paquetes. Si los paquetes son de inicio de conexión o se
corresponden con paquetes cuyas conexiones están ya establecidas.
• De nivel de circuitos
Tratan con números de secuencias de paquetes. Si los paquetes pertenecen a una
conexión o si no se corresponden con ninguna conexión establecida.
• De nivel 7 (Aplicación)
Estos cortafuegos actúan a modo de proxy para las distintas aplicaciones a controlar.
http://www.iec.csic.es/CRIPTONOMICON/articulos/expertos35.html
De los archivos de datos:
• Recopilar archivos (Documentos, favoritos, correo, BBDD, artículos, fotos...)
• Comprimir los datos (Winzip, Winrar,..)
• Grabarlos en un soporte externo (CD, lápiz usb, cinta de backup)
• Guardar los soportes en un lugar seguro
• Política de copias de seguridad:
Completo (copia total de todos los archivos de datos)
Incremental (archivos nuevos o modificados por fecha)
Diferencial (similar pero comprueba las diferencias reales, no sólo de fecha)
Del sistema:
Por software: Norton Ghost, Drive Image Pro, Paragon Drive,
Partition Magic, Cobian Backup, Utilidad de Restauración en
Windows XP (creación previa del punto de restauración)...
Por hardware: Custodius. Tarjeta de hardware que restaura la
configuración original del PC, varias particiones con varios
S.O., copia BIOS, copias en red, …
SOBRE EL HARWARE:
1. Proteger el acceso a la CPU o en su defecto unidades de
almacenamiento, puertos…
2. Proteger el acceso a la Bios.
3. Cambiar la Secuencia de arranque de las unidades en la Bios.
Impedir el arranque por dispositivos USB.
4. No introducir ningún dispositivo externo sin testearlo con el
antivirus
SOBRE EL SISTEMA:
5. Actualizar y parchear el Sistema operativo (Windowsupdate, yast2, apt-get)
y los programas.
6. Crear una cuenta de usuario sin privilegios para navegar.
7. Realizar auditorias en los servidores y en la red.
8. Monitorizar regularmente el comportamiento del sistema.
9. Comprobar logs del sistema y de los programas...
10. Utilizar software alternativo (Firefox en vez de Internet Explorer, Thunderbird en vez de Outlook, etc…)
11. Encriptar las comunicaciones y cifrar los datos importantes.
12. Controlar el Spyware
SOBRE LA RED:
13. Desactivar Netbios del TCP/IP
14. Descompartir recursos ocultos del sistema($) que no se
necesiten. ¡CUIDADO CON LO QUE SE COMPARTE!
15. Controlar los accesos del exterior (Firewall)
16. Desactivar los números de alta tarificación.
SOBRE EL NAVEGADOR:
17. Comprobar en las páginas seguras el protocolo (https), el
candado y la firma del certificado de seguridad.
18. Personalizar el Navegador para no almacenar contraseñas
19. No bajarse ni ejecutar archivos de fuentes extrañas
20. No navegar por páginas que no inspiren confianza
SOBRE EL CORREO:
21. Personalizar el cliente de correo para no ver la vista previa
22. Nunca abrir archivos adjuntos sospechosos (aunque procedan
de conocidos)
23. Controlar el correo basura (Spam)
24. Usar un servidor de correo con servicio de antivirus
25. Leer los correos con TEXTO SIN FORMATO.
26. Informarse a través de boletines, foros, webs... de los últimos
ataques y vulnerabilidades.
27. Formar a los usuarios de la red sobre seguridad, uso de
contraseñas, programas...
28. Usar herramientas de Privacidad: Antipopups, antispyware,
Personalización del Sistema Operativo (registro), antispam,
antidialers además de antivirus y firewalls…
29. Utilizar contraseñas seguras y cambiarlas regularmente en el
sistema operativo y los programas.
30. Realizar copias de seguridad regulares de los datos.
Replicador particiones
Antivirus
Administración remota (Tight VNC, Escritorio remoto Windows XP)
Firewall
Ofimática
Mozilla Firefox ,Mozilla Thunderbird , OpenOffice
Gestión cibercafés
Lucio Perri Cibercontrol
Ciber Boss
Protección PCs:
SiteKiosk
PC Security
Control de contenidos
Optenet
Sobre seguridad:
http://www.seguridadenlared.org
http://seguridad.internautas.org
http://www.aui.es
http://www.hispasec.com
http://www.kriptopolis.org
http://alerta-antivirus.red.es
http://www.telepolis.com/cgi-bin/web/urnredir?tema=monograf&dir=mono097
http://es.wikipedia.org/wiki/Seguridad_informática
http://www.seguridad0.com
http://www.segu-info.com.ar
http://www.shellsec.net
http://www.iec.csic.es/criptonomicon
ALMACENAMIENTO Y
TRANSFERENCIA DE DATOS
DISPOSITIVOS USB
INTERNET
¿COMO SE MIDE LA INFORMACIÓN?
DIGITO BINARIO (BIT)
La Informática es la ciencia que trata la información para su
procesamiento automático (INFORmación autoMÁTICA).
Los ordenadores trabajan almacenando la información de
forma digital, ya sea texto, números, imágenes, sonidos...
El formato digital implica que se va a emplear el sistema
binario (CEROS y UNOS) para la representación de la
información.
Esto es así porque el ordenador es un conjunto de sistemas
físicos, eléctricos y magnéticos que solo puede entender
dos estados .
DIGITO BINARIO (BIT)
A la unidad mínima de información que entiende un
ordenador, recibe el nombre de BIT (Binary digiT).
Representa la cantidad más pequeña de información que
puede transmitirse o procesarse, es decir o un 0 o un 1.
Al grupo consecutivo de 8 bits se le denomina byte u octeto.
Con un byte se pueden representar los números enteros
entre 0 y 255 (2 elevado a 8 = 256 posibles valores).
Ejemplo de 1 byte: 10111001
Como estas unidades son muy pequeñas se usan las
múltiplos del Sistema Internacional de Unidades para
representar cantidades mayores:
La unión de 1024 bytes se llama Kilobyte (Kb)
La unión de 1024 Kb se llama Megabyte (Mb)
La unión de 1024 Mb se llama GigaByte (Gb)
La unión de 1024 Gb se llama TeraByte (Tb)
La unión de 1024 Tb se llama PetaByte (Pb)
La unión de 1024 Pb se llama ExaByte (Eb)
La unión de 1024 Eb se llama ZettaByte (Zb)
La unión de 1024 Zb se llama YottaByte (Yb)
La unión de 1024 Yb se llama BrontoByte(Bb)
1.024
1.048.576
1.073.741.824
1.099.511.627.776
1.125.899.906.842.620
1.152.921.504.606.850.000
1.180.591.620.717.410.000.000
1.208.925.819.614.630.000.000.000
1.237.940.039.285.380.000.000.000.000
Bytes
Versión: 0219
Representación en el ordenador
¿Cuantos bits tiene este carácter? ¿Y bytes?
Vamos a ilustrar este tema con un ejemplo:
Si escribimos un carácter, por ejemplo una A en nuestro ordenador,
físicamente tendrá la siguiente apariencia:
¿Cuantos bits tiene este carácter? ¿Y bytes?
Definir el codigo binario de este carácter:
Definir el codigo binario de este carácter:
¿Cuantos bits tiene este carácter? ¿Y bytes?
REDES DE COMUNICACIÓN
(INTERNET)
Una red informática es un conjunto de
equipos conectados entre si con la finalidad
de compartir información y recursos.
Servicios que ofrece una red:
• Comunicación de los usuarios.
(conexión directa, buzón de Mensajes)
• Compartir periféricos.
(impresoras, unidades de almacenamiento, Internet)
• Compartir Aplicaciones y datos.
Elementos de una red de ordenadores:
• Software de red
(Novel, Microsoft, Unix, CP/M...)
• Interfaces o dispositivos
(Tarjetas de red, Modems, Cables, Conectores...)
• Topología
(Forma de interconexión)
• Medio de transmisión
(canal, línea o circuito)
• Protocolos
(Reglas y normas que controlan el intercambio de información)
Criterios de clasificación y tipos de REDES:
Según la extensión geográfica:
LAN (Local Area Network) Redes de área Local
(Extensión de varios edificios continuos) - Red personal (PAN)
MAN (Metropolitan Area Network) Redes de área Metropolitana
(Extensión de una ciudad) - Red del área del campus (CAN)
WAN (Wide Area Network) Redes de área Extensa.
(Extensión de un País, Un continente, Un planeta)
Criterios de clasificación y tipos de REDES:
Según la forma de compartir los recursos:
Redes Descentralizadas o Peer to Peer
(P2P o igual a igual).
Redes Centralizadas o Cliente/Servidor
(C/S)
Conjunto de redes de ordenadores
descentralizados interconectados.
INTERconneted NETworks
Redes Centralizadas o Cliente/Servidor (C/S)
La red de ordenadores privados
que utiliza la tecnología de Internet
para compartir.
La red de ordenadores privados que
utiliza la tecnología de Internet para
compartir con ordenadores externos.
Protocolo de la RED
CLIENTE SERVIDOR
Protocolo de
TRANSMISIÓN
Protocolo de
IDENTIFICACIÓN
La IPv4 es la dirección de 32 bits que
identifica cada máquina de la red.
(0 - 255) (0 - 255) (0 - 255)(0 - 255)
11001100 . 10100100 . 10000011 . 10101010
La IPv4 permite definir
4.294.967.296 direcciones
(0 - 255) (0 - 255) (0 - 255)(0 - 255)
La IPv6 es una nueva versión del
protocolo de 128 bits, que ofrece
340 sextillones de direcciones.
Número IP de 8 bloques hexadecimales de 16 bits
(de 0000 a FFFF) separados por “:”
UDP/TCP/IP: Configuración
AUTOMÁTICA (Con Servidor DHCP)
DIRECCION IP PRIVADA
MANUAL
IP de Identificación de la máquina
Rango de red
IP del Dispositivo de conexión a otra red
IP del Servidor DNS 1º
IP del Servidor DNS 2º
UDP/TCP/IP: Configuración
DIRECCION IP PRIVADA
UDP/TCP/IP: Configuración
Hay 5 clases de direcciones IP, en redes locales se utilizan las 3
primeras, dependiendo del tamaño de la red. Se identifican mediante
el primer número, que define la dirección ip.
RED HOST HOST HOST
RED RED HOST HOST
RED RED RED HOST
IP CLASE A
IP CLASE B
IP CLASE C
255 0 0 0
255 255 0 0
255 255 255 0
hasta 16 millones de HOSTS
hasta 65.024 HOSTS
hasta 254 HOSTS
126 redes
16.320 redes
2 millones de redes
De 0.1.0.0 hasta 126.0.0.0
De 128.0.0.0 hasta 191.255.0.0
De 192.0.1.0 hasta 223.255.255.0
• TCP
• UDP
• IP (PUERTO)
• MASCARA
• Dirección FISICA (MAC)
• PUERTA DE ENLACE
• DNS
• DHCP
PROTOCLOS RED CLIENTE / SERVIDOR
Configurar la Red:
• Adaptador de la tarjeta de red.
• Protocolos: TCP/IP, IPX/SPX, NetBeui/NetBios, Appletalk…
• Servicios: Compartir Archivos e Impresoras.
• Clientes: Para redes Microsoft
Identificación:
• Maquina
• Grupo de Trabajo
• Comentario (Opcional)
• Usuario y Contraseña (Para acceder en Red o Sesión Local)
https://iplocation.com/ https://www.ipfingerprints.com/
http://cualesmiip.com/
DIRECCION IP PÚBLICA
http://www.bandaancha.eu/analizador-dns
http://www.internautas.org/w-scanonline.php
http://www.t1shopper.com/tools/port-scanner/
http://www.speed.io
http://www.abeltronica.com/velocimetro/pt/?idioma=eshttp://www.testdevelocidad.es/
http://www.speedtest.net
• ORDENADOR o DISPOSITIVO DE ACCESO
• LÍNEA TELEFÓNICA o CABLE
• DISPOSITIVO DE CONEXIÓN (Modem, Router)
• ISP (PROVEEDOR DE INTERNET)
• SOFTWARE DE CONEXIÓN
• PROGRAMAS DE NAVEGACIÓN
Para acceder a INTERNET se necesitan los
siguientes componentes:
IP Privada
IP Privada
IP Pública
DNS Privado
DHCP Privado
IP Servidor web
IP ISP
DNS Público
DHCP Público
Opciones de conexión a INTERNET:
ADSL
Asymmetric Digital Subscriber Line (Línea Digital de Suscriptor Asimétrica)
CABLE
Televisión, Teléfono e Internet por cable (Demarcaciones por Comunidades Autónomas)
RTC/RTB
Red Telefónica Conmutada o Red Telefónica Básica (Acceso Telefónico tradicional)
RDSI
Red Digital de Servicios Integrados (Acceso Telefónico tradicional)
WLL-LMDS
Wireless Local Loop - Local Multipoint Distribution System (Acceso local vía radio)
WI-FI
WIreless FIdelity - redes 802.11 (Fidelidad inalámbrica)
PLC o BPL
Power Line Comunicator o Broadband over Power Lines (Acceso por la red Eléctrica)
CABLEADO
Par trenzado de 8 hilos UTP, FTP, STP,
Categoría 5, 5e, 6… recubierto de un
protector de PVC
Medios guiados
Elementos de una red de ordenadores:
categorías de cableado según la
velocidad de transmisión.
Medios de transmisión: PAR TRENZADO
Categoría 1 Cable UTP para voz. 16 Kbps.
Categoría 2 Cable UTP para datos. 4 Mbps
Categoría 3 Cable UTP o STP para datos. 10 Mbps
Categoría 4 Cable UTP o STP para datos. 16 Mbps
Categoría 5 Cable UTP o STP para datos. 100 Mbps
Categoría 5e Cable UTP o STP para datos. 200 Mbps
Categoría 6 Cable UTP o STP para datos. 1 Gbps
Categoría 7 Cable UTP o STP para datos. 10 Gbps
FDDI
La interfaz de datos distribuida por fibra. Transmisión de datos en
redes De área extendida (WAN) o de área local (LAN), mediante
cables de fibra óptica.
Medios guiados
Opciones de conexión a INTERNET:
Características de las Señales de comunicación:
BlueTooth (BT): 2,4 a 2,48 GHz
WIFI: 2,4 a 5 GHz
NFC: 13,56 MHz, menos de 15 mA de potencia. Distancia de menos de 20 cm.
4G (LTE): 790 y 862 MHz , 3G (UMTS), 2G (GSM -> GPRS -> EDGE), 1G (TMA)
RFID: de frecuencia baja (LF: 125 ó 134.2 kHz); de alta frecuencia (HF:
13.56 MHz); de frecuencia ultraelevada (UHF: 868 a 956 MHz); y
de microondas (2.45 gigahercios).
Infrarrojos (IR): 300 Ghz a 400 Thz
TDT: 470 Mhz a 790 Mhz
Microondas: 300 MHz y 30 GHz
https://es.wikipedia.org/wiki/Red_inal%C3%A1mbrica
Opciones de conexión a INTERNET:
Características de las Señales de comunicación:
https://es.wikipedia.org/wiki/Red_inal%C3%A1mbrica
ROUTER
Su función principal consiste en enviar o
encaminar paquetes de datos de una red
a otra, es decir, interconectar subredes
ONDAS
La transmisión de datos por rayos infrarrojos,
láser, microondas o radio, no necesita ningún
medio físico para la transmisión.
WIFI: 2,4 GHZ Y 5 GHZ. ESTÁNDARES IEEE 802.11B (hasta los 11 mbit/s), IEEE
802.11G (hasta los 54 mbit/s), IEEE 802.11N (hasta los 300 mbit/s) y IEEE
802.11AC (WIFI 5. hasta los 1.3 GBIT/S)
Medios no guiados
Presentación distribuida con licencia Creative Commons. Basta con agradecerlo con un enlace o un comentario en redes.

Más contenido relacionado

La actualidad más candente

Mitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog versionMitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog versionNorberto
 
Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.francisco uribe prada
 
Conductas de riesgo en Internet
Conductas de riesgo en InternetConductas de riesgo en Internet
Conductas de riesgo en InternetEliSaavedra5
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internetlismagaly
 
Riesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesRiesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesAlina Malaver
 
Peligros de Internet para los menores
Peligros de Internet para los menoresPeligros de Internet para los menores
Peligros de Internet para los menorespaula234
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformarSilvanatonelo
 
Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internetlaurajj
 
Los riesgos de internet 2
Los riesgos de internet 2Los riesgos de internet 2
Los riesgos de internet 2jony_leo
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDones en Xarxa
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET lauragonzalez10-2
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes socialesgorditha96
 

La actualidad más candente (20)

Mitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog versionMitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog version
 
Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.
 
Conductas de riesgo en Internet
Conductas de riesgo en InternetConductas de riesgo en Internet
Conductas de riesgo en Internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internet
 
UC: Uso responsable de Internet.
UC: Uso responsable de Internet.UC: Uso responsable de Internet.
UC: Uso responsable de Internet.
 
Educar y Prevenir en internet
Educar y Prevenir en internetEducar y Prevenir en internet
Educar y Prevenir en internet
 
Riesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesRiesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentes
 
Peligros de Internet para los menores
Peligros de Internet para los menoresPeligros de Internet para los menores
Peligros de Internet para los menores
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
 
Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internet
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Los riesgos de internet 2
Los riesgos de internet 2Los riesgos de internet 2
Los riesgos de internet 2
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes sociales
 
Internet sano
Internet sanoInternet sano
Internet sano
 

Similar a Protección de equipos en la red

sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web questOnce Redes
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabalaOnce Redes
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezSebastian Restrepo
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardo1601
 
revista contagio informatico
revista contagio informaticorevista contagio informatico
revista contagio informaticonescobarfiscal
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Daniel Torres
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUALMiguel Cabrera
 
Recursos periféricos
Recursos periféricosRecursos periféricos
Recursos periféricosdisapering
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Definiciones de Seguridad Privada
Definiciones de Seguridad PrivadaDefiniciones de Seguridad Privada
Definiciones de Seguridad PrivadaKassandra Martínez
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 

Similar a Protección de equipos en la red (20)

sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
revista contagio informatico
revista contagio informaticorevista contagio informatico
revista contagio informatico
 
Luis luna
Luis luna Luis luna
Luis luna
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
Recursos periféricos
Recursos periféricosRecursos periféricos
Recursos periféricos
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Definiciones de Seguridad Privada
Definiciones de Seguridad PrivadaDefiniciones de Seguridad Privada
Definiciones de Seguridad Privada
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Pancho Opcionweb

Photoshop. Edición de Imágenes
Photoshop. Edición de ImágenesPhotoshop. Edición de Imágenes
Photoshop. Edición de ImágenesPancho Opcionweb
 
ARCHIVO Y CLASIFICACIÓN DE DOCUMENTACIÓN ADMINISTRATIVA
ARCHIVO Y CLASIFICACIÓN DE DOCUMENTACIÓN ADMINISTRATIVAARCHIVO Y CLASIFICACIÓN DE DOCUMENTACIÓN ADMINISTRATIVA
ARCHIVO Y CLASIFICACIÓN DE DOCUMENTACIÓN ADMINISTRATIVAPancho Opcionweb
 
Redes Sociales. De la Web 2.0 a la Web 5.0
Redes Sociales. De la Web 2.0 a la Web 5.0Redes Sociales. De la Web 2.0 a la Web 5.0
Redes Sociales. De la Web 2.0 a la Web 5.0Pancho Opcionweb
 
Introducción al Software, el sistema operativo
Introducción al Software, el sistema operativoIntroducción al Software, el sistema operativo
Introducción al Software, el sistema operativoPancho Opcionweb
 
Buscando EMPLEO 2015 - FES (USAL)
Buscando EMPLEO 2015 - FES (USAL)Buscando EMPLEO 2015 - FES (USAL)
Buscando EMPLEO 2015 - FES (USAL)Pancho Opcionweb
 
Caracteristicas de Android
Caracteristicas de AndroidCaracteristicas de Android
Caracteristicas de AndroidPancho Opcionweb
 
Programas y herramientas Windows
Programas y herramientas WindowsProgramas y herramientas Windows
Programas y herramientas WindowsPancho Opcionweb
 
De la WEB a la Comunicación Compartiendo y Comentando
De la WEB a la Comunicación Compartiendo y ComentandoDe la WEB a la Comunicación Compartiendo y Comentando
De la WEB a la Comunicación Compartiendo y ComentandoPancho Opcionweb
 
Seguridad de la red. Los menores.
Seguridad de la red. Los menores.Seguridad de la red. Los menores.
Seguridad de la red. Los menores.Pancho Opcionweb
 
Android, trucos y primer contacto
Android, trucos y primer contactoAndroid, trucos y primer contacto
Android, trucos y primer contactoPancho Opcionweb
 
10 consejos básicos para el diseño web
10 consejos básicos para el diseño web10 consejos básicos para el diseño web
10 consejos básicos para el diseño webPancho Opcionweb
 
Como configurar el iPad con bloqueo con contraseña
Como configurar el iPad con bloqueo con contraseña Como configurar el iPad con bloqueo con contraseña
Como configurar el iPad con bloqueo con contraseña Pancho Opcionweb
 
El tamaño de Internet en bytes
El tamaño de Internet en bytesEl tamaño de Internet en bytes
El tamaño de Internet en bytesPancho Opcionweb
 
Que pasa en Internet en 60 segundos
Que pasa en Internet en 60 segundosQue pasa en Internet en 60 segundos
Que pasa en Internet en 60 segundosPancho Opcionweb
 

Más de Pancho Opcionweb (20)

REDES INFORMATICAS
REDES INFORMATICASREDES INFORMATICAS
REDES INFORMATICAS
 
Photoshop. Edición de Imágenes
Photoshop. Edición de ImágenesPhotoshop. Edición de Imágenes
Photoshop. Edición de Imágenes
 
El puerto USB
El puerto USBEl puerto USB
El puerto USB
 
ARCHIVO Y CLASIFICACIÓN DE DOCUMENTACIÓN ADMINISTRATIVA
ARCHIVO Y CLASIFICACIÓN DE DOCUMENTACIÓN ADMINISTRATIVAARCHIVO Y CLASIFICACIÓN DE DOCUMENTACIÓN ADMINISTRATIVA
ARCHIVO Y CLASIFICACIÓN DE DOCUMENTACIÓN ADMINISTRATIVA
 
Redes Sociales. De la Web 2.0 a la Web 5.0
Redes Sociales. De la Web 2.0 a la Web 5.0Redes Sociales. De la Web 2.0 a la Web 5.0
Redes Sociales. De la Web 2.0 a la Web 5.0
 
Introducción al Software, el sistema operativo
Introducción al Software, el sistema operativoIntroducción al Software, el sistema operativo
Introducción al Software, el sistema operativo
 
El Hardware del ordenador
El Hardware del ordenadorEl Hardware del ordenador
El Hardware del ordenador
 
Buscando EMPLEO 2015 - FES (USAL)
Buscando EMPLEO 2015 - FES (USAL)Buscando EMPLEO 2015 - FES (USAL)
Buscando EMPLEO 2015 - FES (USAL)
 
Caracteristicas de Android
Caracteristicas de AndroidCaracteristicas de Android
Caracteristicas de Android
 
Google es Internet
Google es InternetGoogle es Internet
Google es Internet
 
La Comunicación Digital
La Comunicación DigitalLa Comunicación Digital
La Comunicación Digital
 
Programas y herramientas Windows
Programas y herramientas WindowsProgramas y herramientas Windows
Programas y herramientas Windows
 
De la WEB a la Comunicación Compartiendo y Comentando
De la WEB a la Comunicación Compartiendo y ComentandoDe la WEB a la Comunicación Compartiendo y Comentando
De la WEB a la Comunicación Compartiendo y Comentando
 
Que es Internet
Que es InternetQue es Internet
Que es Internet
 
Seguridad de la red. Los menores.
Seguridad de la red. Los menores.Seguridad de la red. Los menores.
Seguridad de la red. Los menores.
 
Android, trucos y primer contacto
Android, trucos y primer contactoAndroid, trucos y primer contacto
Android, trucos y primer contacto
 
10 consejos básicos para el diseño web
10 consejos básicos para el diseño web10 consejos básicos para el diseño web
10 consejos básicos para el diseño web
 
Como configurar el iPad con bloqueo con contraseña
Como configurar el iPad con bloqueo con contraseña Como configurar el iPad con bloqueo con contraseña
Como configurar el iPad con bloqueo con contraseña
 
El tamaño de Internet en bytes
El tamaño de Internet en bytesEl tamaño de Internet en bytes
El tamaño de Internet en bytes
 
Que pasa en Internet en 60 segundos
Que pasa en Internet en 60 segundosQue pasa en Internet en 60 segundos
Que pasa en Internet en 60 segundos
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 

Último (19)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 

Protección de equipos en la red

  • 1. PROTECCIÓN DE EQUIPOS EN LA RED IFCT106PO
  • 3. Adquirir conocimientos sobre los riesgos de seguridad y prevenir los ataques de la red en equipos.
  • 4. 1. LA NECESIDAD DE PROTEGERSE EN LA RED. 2. LOS PELIGROS POSIBLES. 3. LAS SOLUCIONES. 4. OTROS CONCEPTOS SOBRE SEGURIDAD INFORMÁTICA 4.1. Firewall 4.2. Spam 4.3. Phising 5. ACTUALIZACIONES DEL SOFTWARE
  • 7. la seguridad no es un producto, sino un proceso. Un conjunto de sistemas, métodos y herramientas destinados a proteger la información, proceso en el cual participan además personas. Concienciarlas de su importancia será un punto crítico. La seguridad al 100% no existe.
  • 8. Invierte en herramientas, procesos y formación para prevenir el ataque. No siempre lo puedes detectar así que asúmelo. El enemigo ya esta dentro. Organízate para que el tiempo de respuesta de recuperación de un ataque sea el menor posible.
  • 9.
  • 10. La privacidad es un tesoro que sólo valoramos cuando se pierde
  • 11. Cuando se gana la confianza, la comunicación es fácil, instantánea y efectiva.
  • 13.
  • 15.
  • 16.
  • 17. Este nuevo electrodoméstico de Samsung permitirá controlar toda la casa, recomendar recetas y servir como altavoz.
  • 18.
  • 19.
  • 20.
  • 21.
  • 23. Cámara de Bombilla IP Cámara Inalámbrica https://youtu.be/Y1wWN8J3Ytk
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 44. NOS ESCUCHAN Y ALMACENAN LO QUE DECIMOS DESDE LAS CONSOLAS, LOS ORDENADORES, LOS SMART PHONE, LOS SMART TV… Todo dispositivo que tenga micrófono http://www.elladodelmal.com/2018/04/nos-escuchan-por-los-microfonos-google.html
  • 46. https://www.xataka.com/privacidad/no-solo-maquinas-escuchan-que-dices-a-alexa- empleados-amazon-tambien-hacen-para-mejorar-su-precision No solo te escuchan máquinas. Un informe de Bloomberg revela cómo existen "miles de personas" en todo el mundo que trabajan escuchando, analizando y anotando esas grabaciones para entrenar ese sistema de reconocimiento de voz y lograr que se comporte mejor.
  • 47.
  • 48. Tu dispositivo es la puerta de acceso a tu privacidad
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 55.
  • 56. ¿Por qué me vigilan, si no soy nadie? Marta Peirano | TEDxMadrid https://youtu.be/NPE7i8wuupk?t=14
  • 60.
  • 61. REDES WIFI A TU ALREDEDOR PATRÓN DE DESCARGA DE LA BATERIA
  • 62.
  • 64. ¿Qué es un servicio de RED SOCIAL?
  • 65. Una red social no es simplemente una web o una aplicación. Es una herramienta de comunicación, con todo lo que eso comporta.
  • 66. El negocio de las redes sociales es la publicidad. Su herramienta es el Bigdata
  • 67. para usar servicios digitales de la información del responsable legal
  • 69. Obviando ya la obligación legal, un menor de 14 años seguramente no es capaz de comprender la trascendencia que tiene el desvelar su privacidad, el compartir fotos, el dar información personal… Por ese motivo es fácil que suban fotos de las que en un futuro se tengan que arrepentir.
  • 70.
  • 71. Redes sociales Han existido siempre Evolución
  • 73.
  • 74.
  • 76. La elaboración de perfiles a partir del rastro que dejamos. No se limita a recopilar y analizar los hábitos de navegación, cookies o las búsquedas que se realizan, sino a extraer: • Geolocalización • Datos del equipo • Datos de configuración del sistema y las aplicaciones • Programas instalados • Movimientos del ratón • etc…
  • 79.
  • 80. Artificial Intelligence (AI) inteligencia artificial (IA) Neural Network (redes neuronales) Machine Learning (aprendizaje automático) Big Data (Macrodatos) Deep Learning (aprendizaje no supervisado)
  • 82.
  • 84. Botnik Studio cuenta con un algoritmo, que ha sido capaz de escribir un capítulo fanfiction de Harry Potter. Harry Potter and the Portrait of What Looked Like a Large Pile of Ash Harry Potter y el retrato de lo que parecía ser un enorme montón de ceniza.
  • 85. Sale a la luz la primera novela escrita por un ordenador. El escritor artificial es un programa informático bautizado como PC Writer 2008 Una editorial rusa anuncia el lanzamiento de la primera novela escrita por un ordenador. Gracias a un programa informático bautizado como PC Writer 2008, se ha podido concebir una obra en tan sólo tres días, partiendo de pautas iniciales que los creadores del software introdujeron en él para que éste desarrollara la historia. Ambientada en nuestra época, en una isla misteriosa, e inspirada en la novela Anna Karenina…
  • 86. LA MINI-NOVELA JAPONESA ESCRITA POR UN ROBOT QUE CASI GANA UN PREMIO LITERARIO El Día en que un computador escribió una novela Ese día fue un día nublado con nubes bajas y tristes. El cuarto donde me encuentro siempre esta en óptima temperatura y humedad. Yoko, toda desarreglada se sienta en el sofá para desperdiciar el tiempo jugando un juego inútil. Pero no me habla a mi. Tengo tiempo libre, demasiado tiempo libre… https://hana.bi/2016/05/novela-ia/
  • 87. WASP el robot poeta “La lluvia sopla a través del mar Un pájaro en el cielo Una noche de luz y calma La luz del sol Ahora en el cielo Corazón frío El salvaje viento del norte Cuando encontré un nuevo mundo…”
  • 88. Sunspring, primer corto escrito por Benjamin (IA). https://www.youtube.com/watch?v=LY7x2Ihqjmc
  • 89. AlphaGo, la Inteligencia Artificial que gana al go https://www.alphagomovie.com
  • 90. Música generada por AI Tunepocket.com Jukedeck.com Endel.io Musenet
  • 91.
  • 92.
  • 95.
  • 96.
  • 98. https://haveibeenpwned.com/ pwnedOrNot – Tool para encontrar passwords de un correo comprometido
  • 102.
  • 103. Reality Defender, is the work of the AI Foundation
  • 104. SurfSafe, was created by a pair of UC Berkley undergrads
  • 107. Es todo lo que nos identifica en el entorno online. Es el rastro que cada usuario deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos. ¿Cómo demostramos quienes somos en internet? A partir de aquí surgen los conceptos de identificación y autenticación (o autentificación) online. Mientras que identificarse es decir quién eres, autenticarte es demostrar que eres quien dices ser.
  • 108. Normalmente, para acceder a un servicio online seguro, te identificas a través de tu nombre (asociado a un email) y una contraseña. IDENTIFICACIÓN
  • 109. Los protocolos SSL/TLS se utilizan para cifrar información entre dos puntos y mantener una conexión segura
  • 110. Cómo elegir una contraseña segura: - Establecer tamaño mínimo: 8 caracteres o más - Mezclando: M, m, 5, !, #,… pero fácil de recordar (?) - Expiración de las contraseñas: elegir el intervalo de tiempo adecuado - Historial de contraseñas (impedir resurrecciones) - Si fallas… no entras (bloquear cuenta de usuario) - Almacenamiento adecuado: permisos de los ficheros + algoritmo de cifrado NTFS + EFS (Encrypted File System)
  • 111. Descuido en la selección de contraseñas (condiciones habituales de explotación) Si la elige el usuario: Pocos caracteres Palabra conocida o fecha conocida user=password 12345,password,qwerty… Si la elige el administrador: El usuario la anota en un papel Contraseña por defecto (admin) No poner contraseña Definir los Privilegios y accesos de ese usuario.
  • 112.
  • 113. Descuido en la selección de contraseñas (condiciones habituales de explotación) De uso público. La contraseña inmortal (nunca expira). Las cuentas de usuario siempre activas. La contraseña que muere… y resucita! Usar la misma contraseña para todo
  • 114. Cómo mejorar la protección y selección de contraseñas: Una ejemplo de contraseña: el uso de frases conocidas “no por mucho madrugar amanece más temprano” npmmamt npmmamt. npmma+t. n*mma+t. N*mma+t. N*2000a+t.
  • 119. TODOS LOS ESFUERZOS SON INÚTILES SI FALLA EL COMPONENTE HUMANO: INGENIERÍA SOCIAL Puedes tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es una llamada a un empleado desprevenido para entrar sin más. Kevin Mitnick
  • 120. Es el acto o proceso de confirmar que algo es quien dice ser. Los sistemas de autenticación se están volviendo cada vez más sofisticados: AUTENTICACIÓN
  • 130.
  • 132. Ataque Físico Equipos y conexiones - Catástrofes naturales. - Incendios, Inundaciones. - Problemas eléctricos - Temperatura, humedad. - Hurto de equipos. Ataque Lógico Software y datos - Intrusiones. (Backdoor) - Accesos no autorizados (Troyanos) - Robo de información (Ad-Ware, Spyware) - Modificaciones de software (Virus) - Disponibilidad (DOS/DDOS) Ataque Semántico Interpretación de la Información - Hoax - URL fantasmas (Phishing/muleros) - Swarming (ordenadores zombis o botnets) - Hijacking - Fake News (Deepface)
  • 134. Security 101: (y algunos del Security 102) - Actualiza y Parchea bugs - Cambia las contraseñas por defecto (Perfiles y dispositivos) - Cambia las Configuraciones predeterminadas y Fortifícalas. - Enseña seguridad a tu gente - Haz Test de seguridad interna (Pentesting) - Instala soluciones Antimalware - Diseña una Red segura (CORTAFUEGOS…) - Aplicar criptografía segura - Crea Listas de control de acceso (ACLs) - Haz Backups regulares y de distintos tipos - ...
  • 135.
  • 136. Vulnerabilidades (Agujeros de Seguridad): • Elementos de red. • Sistema operativo. • Programas de red: (correo, Navegador, …) • En cualquier sitio: (juegos en línea, p2p,…) • Y el factor crítico: Según varios estudios, más del 75% de los problemas de seguridad se producen a causa del factor humano: fallos de configuración, mal uso, revelación de secretos, …
  • 137. Intento de adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito o información bancaria usando la ingeniería social. El estafador, (phisher) se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico o algún sistema de mensajería instantánea. La Ingeniería Social es la práctica de obtener información confidencial a través de la manipulación de usuarios registrados en el sistema. La ingeniería social se basa en el principio por el que “los usuarios son el eslabón débil” de la seguridad. Los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra. http://es.wikipedia.org/wiki/Dialer
  • 138. Normas de Seguridad para acceder a la banca por Internet (http://www.seguridadenlared.org) Evitar el acceso en lugares públicos. Nunca seguir enlaces desde correos. Leer los consejos de seguridad de cada banco. Actualizar el navegador y sus protocolos de seguridad. Observar la dirección URL (cifrado SSL*) y el certificado digital. El banco nunca le solicitará que informe sobre sus claves Guardar las claves en secreto (no post-it, txt, etc…) Usar claves aleatorias apropiadas y cambiarlas cada cierto tiempo Guardar copia o imprimir cada operación realizada Apuntar la fecha/hora de último acceso Cerrar sesión y borrar caché al finalizar Ante cualquier duda, preguntar a su banco. http://es.wikipedia.org/wiki/Dialer
  • 139. Normas de Seguridad para realizar compras por Internet • Evitar comprar desde sitios encontrados en buscadores: se puede colar cualquiera. • Mirar condiciones: gastos envío, garantía, devoluciones, dirección y tfno. contacto, … (mismos derechos que en compra física) • Nunca dar el PIN de la tarjeta • Imprimir copia de orden de compra con número de autorización e identificación de transacción • Requisitos de seguridad: información cifrada SSL* en el momento de dar la tarjeta. • Comprobar en los extractos bancarios que los cargos corresponden a las compras realizadas. Si hay problemas, reclamar cuanto antes • Cuidado con las compras en el extranjero: reclamaciones y aduanas http://es.wikipedia.org/wiki/Dialer
  • 140. Ejemplos de agujeros: Validación de entrada (desbordamiento de buffer) Validación de acceso Error de configuración Puertas traseras Redirección http (Phishing) Test online IE de Hispasec http://www.hispasec.com/directorio/laboratorio/Software/
  • 141. Un ejemplo concreto: Blaster (Lovsan) • Usa el desbordamiento de buffer en el protocolo RPC (Remote Process Call). • Escanea el puerto TCP 135 para copiarse con tftp • Reinicios y pérdidas de conexión. • Ataque DDOS a MS Windows Update.
  • 142. Un ejemplo concreto: Sasser • Desbordamiento de buffer en LSASS (Local Security Authority Subsystem). • Actividad en puertos TCP 445, 5554 y 9996. • Reinicios en un minuto. • Propagación mediante FTP. LSASS controla varias tareas de seguridad consideradas críticas, incluyendo control de acceso y políticas de dominios. Una de las interfaces MS-RPC asociada con el proceso LSASS, contiene un desbordamiento de búfer que ocasiona un volcado de pila, explotable en forma remota. La explotación de este fallo, no requiere autenticación, y puede llegar a comprometer a todo el sistema.
  • 143. Un ejemplo concreto: NetSky • GUSANO, se replica copiándose entero (sin infectar otros ficheros). • Propagación por e-mail. • Propagación por P2P. • Usa su propio motor SMTP, FTP y HTTP. • Se envía a correos que encuentra en disco duro y a carpetas compartidas P2P.
  • 144. Bibliotecas de Vulnerabilidades: Centro de Alerta Temprana sobre virus y seguridad informática de Red.es Basada en la metabase ICAT Diccionario CVE Recopila información por fabricante, producto, tipo de vulnerabilidad, etc…
  • 145.
  • 146. Solución de identificación en Internet, es un archivo electrónico cifrado (hash) equivalente legal a la firma física. Permite el intercambio de información segura entre personas y/o entidades. Clave pública / Clave privada Lo extiende un prestador de servicios de certificación Verisign Fábrica Nacional de Moneda y Timbre (Real Casa de la Moneda) Pasos para su obtención: Solicitud vía Internet http://www.cert.fnmt.es Obtenemos un código de solicitud Acreditación personal en registrador autorizado (DNI) Firma de contrato en papel, nos activan la firma Descarga de la firma en nuestro equipo Copia de seguridad (exportación)
  • 147. kryptos (ocultar) y grafos (escribir) arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes, de manera que sólo puedan ser leídos por las personas a quienes van dirigidos. Finalidades: • Garantizar el secreto en la comunicación entre dos entidades • Asegurar que la información que se envía es auténtica (asegurar remitente y mensaje) Encriptar: convertir texto comprensible en cifrado usando una clave. Desencriptar: partiendo del texto cifrado, obtener el texto comprensible. Esteganografía es la rama de la criptología que trata sobre la ocultación de mensajes, para evitar que se perciba la existencia del mismo. Adastegano: http://www.canalada.org/foro/viewtopic.php?t=70&highlight=adastegano Xiao Steganography: http://www.nakasoft.net/indexesp.htm
  • 148. ALGORITMOS DE CIFRADO: DES (Data Encryption Standard): transformación de los bits del mensajes según una clave de 56 bits (70.000.000.000.000.000 combinaciones posibles) mediante técnicas de sustitución y transposición RSA (Rivest, Shamir y Adleman): clave pública y privada Técnicas matemáticas Funciones trampa:en un sentido fáciles de efectuar; en el contrario, no Uso de números primos grandes que se multiplican entre sí: clave pública: resultado del producto clave privada: los números primos IDEA (International Data Encryption Algorithm) 52 subclaves distintas, partiendo de una clave de 128 bits Uso en PGP (Pretty Good Privacy) SSL: (Secure Sockets Layer) diseñado por Netscape Communications, permite cifrar la conexión, incluso garantiza la autentificación. Se basa en la criptografía asimétrica y en el concepto de los certificados. La versión estandarizada por el IETF se conoce como TLS. MD5 (Message-Digest Algorithm 5) es un algoritmo de reducción criptográfico de 128 bits amplimente usado. Diseñado por Ronald Rivest en 1991. SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es un sistema de funciones hash criptográficas relacionadas de la Agencia Nacional de Seguridad estadounidense
  • 149. Una máquina virtual es un software que permite emular el funcionamiento de un ordenador dentro de otro ordenador gracias a un proceso de encapsulamiento que aísla a ambos. Algo similar al concepto de las muñecas matrioskas rusas, que permiten introducir una muñeca dentro de otra, pero manteniendo cada cual la independencia de su huésped. permiten emular casi cualquier sistema operativo estándar (Windows, GNU/Linux, MacOS, Android, etc.)
  • 150.
  • 151.
  • 152. Windows: Actualizaciones automáticas (www.windowsupdate.com) Catalogo Windows Update (http://v4.windowsupdate.microsoft.com/catalog/es) (http://www.vsantivirus.com/faq-windows-update.htm) Service Pack Directamente desde web (http://www.microsoft.com/latam/seguridad/proteccion) (http://www.microsoft.com/latam/seguridad/proteccion/windowsxp/actualizaciones.asp) Linux: yast, apt-get...
  • 153.
  • 154.
  • 155.
  • 156.
  • 157.
  • 158.
  • 159.
  • 160.
  • 162.
  • 163. La palabra MALWARE proviene de la unión de las palabras (MALicious softWARE). Es un programa o archivo (esteganografía), dañino para el ordenador que está diseñado para insertar virus, gusanos, keylogers, troyanos, adware, spyware, trackware, dialers o incluso los bots (exploit y rootkits), intentando conseguir algún objetivo, como podría ser el de recoger información sobre el usuario o sobre el ordenador en sí.
  • 164.
  • 165. Existe cierta controversia sobre la definición de virus informático. Quizás la más aceptada pertenece a Fred Cohen, quien en 1994 escribió su tesis doctoral acerca de los virus, definiéndolos como: «Un programa de ordenador que puede infectar otros programas modificándolos para incluir una copia de sí mismo» No hay ningún algoritmo general que pueda concluir con total fiabilidad si un programa es o no un virus. El antivirus perfecto NO existe.
  • 166. Síntomas: • Lentitud general en el equipo o en la conexión • Los programas tardan mucho en ejecutarse • Falta de espacio en el disco duro • Falta de memoria • El disco duro “rasca” constantemente • Aparecen nuevos ficheros con nombres extraños • Aparecen gráficos, mensajes o sonidos extraños • Comportamiento general “errático”: reinicios, cortes en acceso Internet, etc…
  • 167. Vías de contagio: Soportes físicos: Disquetes, CD-ROMs, DVD, Pendrive, etc… Internet y Red Local: Correo electrónico Web, FTP, P2P, mensajería, IRC, descargas, … Carpetas compartidas Vulnerabilidades S.O. (métodos pasivos) Vulnerabilidades navegador (Internet Explorer)
  • 168. Tipos de virus (Por su forma de propagación): • Virus de ejecutable • Virus de arranque • Virus de macro • Gusanos Tipos de amenazas (Por su acción): • Virus residentes • Virus de acción directa • Troyanos • Intrusivos: spam, spyware, dialers, phishing
  • 169. Nomenclatura: Familia/Grupo.Variante-tipo W32/Hybris.A-mm. Virus Hybris para Windows 32 bit en su variante A (primera) que tiene capacidad mass mailing o de envío masivo de correo electrónico infectado. W32/Bagle.dldr Virus Bagle para Windows 32 bit, con capacidad de autodescarga (downloader). W32/Netsky.p-mm Virus Netsky para Windows 32 bit en su variante P con capacidad mass mailing. W32/Sdbot.DKE-worm Virus Sdbot para Windows 32 bit en su variante DKE con capacidad de gusano
  • 170. Bibliotecas de recursos: VIL: Virus Information Library de Mcafee http://vil.nai.com Panda: Enciclopedia de virus http://www.pandasoftware.es/virus_info/enciclopedia Symantec Security Response http://www.symantec.com/avcenter EnciclopediaVirus de Ontinet (Nod32) http://www.enciclopediavirus.com
  • 171. Comparativas Antivirus: http://www.av-comparatives.org http://www.virus.gr/english/fullxml http://www.hispasec.com/directorio/laboratorio/articulos/ http://www.nod32-es.com/news/vb_summary_03-2005.htm http://www.vsantivirus.com/comparativa.htm Utilidades antivirus on-line: http://alerta-antivirus.red.es/virus/antivirus_en_linea.html http://www.zonavirus.com/antivirus-on-line Virus Removal Tools: http://alerta-antivirus.red.es/virus/ver_pag.html?tema=U&articulo=8&pagina=0 Listado de Antivirus: http://alerta-antivirus.red.es/virus/antivirus_en_linea.html http://www.av-comparatives.org/forum/viewforum.php?f=17
  • 172. Gusano informático: Un gusano es un virus o programa autoreplicante que no altera los archivos sino que reside en la memoria y se duplica a sí mismo. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. http://es.wikipedia.org/wiki/Gusano_informático
  • 173. Troyano informático: Se denomina troyano (o caballo de Troya) es un malware capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona, pero sin afectar al funcionamiento de ésta. Habitualmente se utiliza para espiar. Al contrario que un virus, que es un huesped destructivo, el troyano evita provocar daños porque no es su objetivo. http://es.wikipedia.org/wiki/Troyano_(informática)
  • 174. Troyano informático: Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil pero internamente realiza otras tareas de las que el usuario no es consciente. Habitualmente se utiliza para espiar. http://es.wikipedia.org/wiki/Troyano_(informática)
  • 175. Troyano informático: La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y con buena heurística. Es recomendable también instalar algún software anti-troyano, de los cuales existen versiones gratis, aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall. Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria o la lista de puertos TCP/UDP abiertos en busca de elementos extraños, vigilar accesos a disco innecesarios, etc... http://es.wikipedia.org/wiki/Troyano_(informática)
  • 176. Redes zombies o botnets: Colección de software robots, o bots, que se ejecutan de manera autónoma (normalmente es un gusano que corre en un servidor infectado con la capacidad de infectar a otros servidores). El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota. Para qué suelen usar una Botnet: Ataques DDOS, Pasarela para comprometer sistemas, Envío de Spam, Realización de Phishing (alojamiento), Robo de datos personales, Robo de identidades, Alquiler de redes para organizaciones criminales (descarga de materiales...) http://es.wikipedia.org/wiki/Troyano_(informática)
  • 177. Redes zombies o botnets: Estudio de http://www.technewsworld.com • Dic. 2005: 250.000 ordenadores/día infectados por troyanos. 7 millones y medio de ordenadores zombies ese mes. • Incremento del 50% respecto al mes anterior. • Computación distribuida: Seti@home, ataque fuerza bruta al algoritmo RC5. http://es.wikipedia.org/wiki/Troyano_(informática)
  • 178. Redes zombies o botnets: Clasificación por países : 1 China 17.10 % 2 EE.UU. 14.75 % 3 Alemania 8.57 % 4 Francia 5.61 % 5 España 4.37 % 6 Corea 4.35 % 7 Brasil 4.06 % 8 Polonia 4.05 % 9 Japón 3.92 % 10 Reino Unido 3.32 % http://es.wikipedia.org/wiki/Troyano_(informática)
  • 179.
  • 180. Programas que tienen la capacidad de explorar sistemas o monitorizar su actividad, recopilando información sobre una persona u organización sin su conocimiento. (Trackware) La información sobre el usuario es distribuida o vendida a empresas publicitarias u otras organizaciones interesadas. También se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. http://es.wikipedia.org/wiki/Spyware
  • 181. Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, que tiempo se está en ellas, frecuencia de regreso; que software está instalado en el equipo y cual se descarga; que compras se hacen por internet; tarjeta de crédito y cuentas de banco. Algunos ejemplos de programas espía conocidos son Gator, Kazaa o Bonzi Buddy. Existen programas especializados en eliminar spyware como Spybot Search & Destroy, Ad-Aware, Spyware Doctor, SpywareBlaster... http://es.wikipedia.org/wiki/Spyware
  • 182.
  • 183. El adware es software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes (pop-ups) o a través de una barra que aparece en la pantalla. Esta práctica se utiliza para subvencionar económicamente un programa o sitio web de internet. Algunos programas adware incluyen código SPYWARE o en ocasiones, la ventanas emergentes o Pop-ups, activan nuevas ventanas, lo que puede dar lugar a un bucle infinito de pop-ups. Una forma de combatir el adware es usar los bloqueadores de Pop-ups (anti pop-ups). http://es.wikipedia.org/wiki/Adware
  • 184.
  • 185. Un HOAX (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: Alimentar su ego, captar direcciones de correo, saturar la red o los servidores de correo (SPAM). Rompecadenas - Hoaxes, spam y virus; http://www.rompecadenas.com.ar http://www.vsantivirus.com/hoaxes.htm
  • 186.
  • 187. Una de las vías de comunicación del malware con la maquina es a través de los PUERTOS TCP/UDP. TCP/UDP usa el concepto de número de puerto para identificar a las aplicaciones emisoras y receptoras. Cada lado de la conexión TCP tiene asociado un número de puerto (de 16 bits sin signo, con lo que existen 65536 puertos posibles) asignado por la aplicación emisora o receptora. Los puertos son asignados por la Internet Assigned Numbers Authority (IANA).
  • 188. Utilidades para el control de puertos: netstat -an (Comando del TCP/IP) Test puertos abiertos http://www.internautas.org/w-scanonline.php http://www.upseros.com/portscan.php http://scan.sygate.com/ http://www.adslayuda.com/TestPort.php http://security.symantec.com/ssc
  • 189. Programas para realizar Test de puertos y de red: Advanced IP Scanner / PORT Scanner / LAN Scanner http://www.radmin.es/download/utilities.php SoftPerfect™ Network Scanner http://www.softperfect.com GFI LANguard Network Security Scanner http://www.gfihispana.com/downloads/downloads.aspx?pid=lanss&lid=es Spuertos http://www.terra.es/personal/ace_goy
  • 190. Programas que controlan los puertos abiertos y su uso: Xnetstat - http://www.freshsoftware.com TCPView - http://www.sysinternals.com/utilities/tcpview.html Cual es mi ip http://www.showmyip.com/ http://www.cualesmiip.com http://www.internautas.org/w-testproxy.php http://www.numeroip.tk
  • 191. Test de velocidad Test de ABeltronica Telecom (en Español) http://www.abeltronica.com/velocimetro/pt/?idioma=es El test de velocidad de acceso de Telefónica (en Español) http://www.telefonica.es/index/empresastestvelocidad.html Test de Velocidad Web de Bandwidth Place (en Ingles) http://www.bandwidthplace.com/speedtest Test de la empresa de seguridad Mcafee (en Ingles) http://promos.mcafee.com/speedometer Test de velocidad del velocimetro.org (en Español) http://www.velocimetro.org
  • 192. Un cortafuegos (Firewall), es un elemento de hardware o software utilizado para evitar los accesos no autorizados a la red o a un equipo. Ventajas: • Protege de intrusiones. • Protege la información. http://es.wikipedia.org/wiki/cortafuegos_(informática)
  • 193. Tipos: • De nivel 3 (RED/IP) Estos cortafuegos pueden ser considerados como filtros de paquetes ya que lo que realizan a fin de cuentas es un filtrado de los intentos de conexión atendiendo a direcciones IP origen y destino y puerto de destino de los paquetes IP. • De nivel 4 (Transporte/TCP) Atienden aspectos de los paquetes. Si los paquetes son de inicio de conexión o se corresponden con paquetes cuyas conexiones están ya establecidas. • De nivel de circuitos Tratan con números de secuencias de paquetes. Si los paquetes pertenecen a una conexión o si no se corresponden con ninguna conexión establecida. • De nivel 7 (Aplicación) Estos cortafuegos actúan a modo de proxy para las distintas aplicaciones a controlar. http://www.iec.csic.es/CRIPTONOMICON/articulos/expertos35.html
  • 194.
  • 195. De los archivos de datos: • Recopilar archivos (Documentos, favoritos, correo, BBDD, artículos, fotos...) • Comprimir los datos (Winzip, Winrar,..) • Grabarlos en un soporte externo (CD, lápiz usb, cinta de backup) • Guardar los soportes en un lugar seguro • Política de copias de seguridad: Completo (copia total de todos los archivos de datos) Incremental (archivos nuevos o modificados por fecha) Diferencial (similar pero comprueba las diferencias reales, no sólo de fecha)
  • 196. Del sistema: Por software: Norton Ghost, Drive Image Pro, Paragon Drive, Partition Magic, Cobian Backup, Utilidad de Restauración en Windows XP (creación previa del punto de restauración)... Por hardware: Custodius. Tarjeta de hardware que restaura la configuración original del PC, varias particiones con varios S.O., copia BIOS, copias en red, …
  • 197. SOBRE EL HARWARE: 1. Proteger el acceso a la CPU o en su defecto unidades de almacenamiento, puertos… 2. Proteger el acceso a la Bios. 3. Cambiar la Secuencia de arranque de las unidades en la Bios. Impedir el arranque por dispositivos USB. 4. No introducir ningún dispositivo externo sin testearlo con el antivirus
  • 198. SOBRE EL SISTEMA: 5. Actualizar y parchear el Sistema operativo (Windowsupdate, yast2, apt-get) y los programas. 6. Crear una cuenta de usuario sin privilegios para navegar. 7. Realizar auditorias en los servidores y en la red. 8. Monitorizar regularmente el comportamiento del sistema. 9. Comprobar logs del sistema y de los programas... 10. Utilizar software alternativo (Firefox en vez de Internet Explorer, Thunderbird en vez de Outlook, etc…) 11. Encriptar las comunicaciones y cifrar los datos importantes. 12. Controlar el Spyware
  • 199. SOBRE LA RED: 13. Desactivar Netbios del TCP/IP 14. Descompartir recursos ocultos del sistema($) que no se necesiten. ¡CUIDADO CON LO QUE SE COMPARTE! 15. Controlar los accesos del exterior (Firewall) 16. Desactivar los números de alta tarificación. SOBRE EL NAVEGADOR: 17. Comprobar en las páginas seguras el protocolo (https), el candado y la firma del certificado de seguridad. 18. Personalizar el Navegador para no almacenar contraseñas 19. No bajarse ni ejecutar archivos de fuentes extrañas 20. No navegar por páginas que no inspiren confianza
  • 200. SOBRE EL CORREO: 21. Personalizar el cliente de correo para no ver la vista previa 22. Nunca abrir archivos adjuntos sospechosos (aunque procedan de conocidos) 23. Controlar el correo basura (Spam) 24. Usar un servidor de correo con servicio de antivirus 25. Leer los correos con TEXTO SIN FORMATO.
  • 201. 26. Informarse a través de boletines, foros, webs... de los últimos ataques y vulnerabilidades. 27. Formar a los usuarios de la red sobre seguridad, uso de contraseñas, programas... 28. Usar herramientas de Privacidad: Antipopups, antispyware, Personalización del Sistema Operativo (registro), antispam, antidialers además de antivirus y firewalls… 29. Utilizar contraseñas seguras y cambiarlas regularmente en el sistema operativo y los programas. 30. Realizar copias de seguridad regulares de los datos.
  • 202. Replicador particiones Antivirus Administración remota (Tight VNC, Escritorio remoto Windows XP) Firewall Ofimática Mozilla Firefox ,Mozilla Thunderbird , OpenOffice Gestión cibercafés Lucio Perri Cibercontrol Ciber Boss Protección PCs: SiteKiosk PC Security Control de contenidos Optenet
  • 204. ALMACENAMIENTO Y TRANSFERENCIA DE DATOS DISPOSITIVOS USB INTERNET
  • 205. ¿COMO SE MIDE LA INFORMACIÓN? DIGITO BINARIO (BIT)
  • 206. La Informática es la ciencia que trata la información para su procesamiento automático (INFORmación autoMÁTICA). Los ordenadores trabajan almacenando la información de forma digital, ya sea texto, números, imágenes, sonidos... El formato digital implica que se va a emplear el sistema binario (CEROS y UNOS) para la representación de la información. Esto es así porque el ordenador es un conjunto de sistemas físicos, eléctricos y magnéticos que solo puede entender dos estados .
  • 208. A la unidad mínima de información que entiende un ordenador, recibe el nombre de BIT (Binary digiT). Representa la cantidad más pequeña de información que puede transmitirse o procesarse, es decir o un 0 o un 1. Al grupo consecutivo de 8 bits se le denomina byte u octeto. Con un byte se pueden representar los números enteros entre 0 y 255 (2 elevado a 8 = 256 posibles valores). Ejemplo de 1 byte: 10111001
  • 209. Como estas unidades son muy pequeñas se usan las múltiplos del Sistema Internacional de Unidades para representar cantidades mayores: La unión de 1024 bytes se llama Kilobyte (Kb) La unión de 1024 Kb se llama Megabyte (Mb) La unión de 1024 Mb se llama GigaByte (Gb) La unión de 1024 Gb se llama TeraByte (Tb) La unión de 1024 Tb se llama PetaByte (Pb) La unión de 1024 Pb se llama ExaByte (Eb) La unión de 1024 Eb se llama ZettaByte (Zb) La unión de 1024 Zb se llama YottaByte (Yb) La unión de 1024 Yb se llama BrontoByte(Bb) 1.024 1.048.576 1.073.741.824 1.099.511.627.776 1.125.899.906.842.620 1.152.921.504.606.850.000 1.180.591.620.717.410.000.000 1.208.925.819.614.630.000.000.000 1.237.940.039.285.380.000.000.000.000 Bytes Versión: 0219
  • 210. Representación en el ordenador ¿Cuantos bits tiene este carácter? ¿Y bytes? Vamos a ilustrar este tema con un ejemplo: Si escribimos un carácter, por ejemplo una A en nuestro ordenador, físicamente tendrá la siguiente apariencia:
  • 211. ¿Cuantos bits tiene este carácter? ¿Y bytes? Definir el codigo binario de este carácter:
  • 212. Definir el codigo binario de este carácter: ¿Cuantos bits tiene este carácter? ¿Y bytes?
  • 214.
  • 215.
  • 216.
  • 217. Una red informática es un conjunto de equipos conectados entre si con la finalidad de compartir información y recursos. Servicios que ofrece una red: • Comunicación de los usuarios. (conexión directa, buzón de Mensajes) • Compartir periféricos. (impresoras, unidades de almacenamiento, Internet) • Compartir Aplicaciones y datos.
  • 218. Elementos de una red de ordenadores: • Software de red (Novel, Microsoft, Unix, CP/M...) • Interfaces o dispositivos (Tarjetas de red, Modems, Cables, Conectores...) • Topología (Forma de interconexión) • Medio de transmisión (canal, línea o circuito) • Protocolos (Reglas y normas que controlan el intercambio de información)
  • 219. Criterios de clasificación y tipos de REDES: Según la extensión geográfica: LAN (Local Area Network) Redes de área Local (Extensión de varios edificios continuos) - Red personal (PAN) MAN (Metropolitan Area Network) Redes de área Metropolitana (Extensión de una ciudad) - Red del área del campus (CAN) WAN (Wide Area Network) Redes de área Extensa. (Extensión de un País, Un continente, Un planeta)
  • 220. Criterios de clasificación y tipos de REDES: Según la forma de compartir los recursos: Redes Descentralizadas o Peer to Peer (P2P o igual a igual). Redes Centralizadas o Cliente/Servidor (C/S)
  • 221. Conjunto de redes de ordenadores descentralizados interconectados. INTERconneted NETworks Redes Centralizadas o Cliente/Servidor (C/S)
  • 222. La red de ordenadores privados que utiliza la tecnología de Internet para compartir.
  • 223. La red de ordenadores privados que utiliza la tecnología de Internet para compartir con ordenadores externos.
  • 224. Protocolo de la RED CLIENTE SERVIDOR
  • 226. La IPv4 es la dirección de 32 bits que identifica cada máquina de la red. (0 - 255) (0 - 255) (0 - 255)(0 - 255) 11001100 . 10100100 . 10000011 . 10101010
  • 227. La IPv4 permite definir 4.294.967.296 direcciones (0 - 255) (0 - 255) (0 - 255)(0 - 255)
  • 228.
  • 229. La IPv6 es una nueva versión del protocolo de 128 bits, que ofrece 340 sextillones de direcciones. Número IP de 8 bloques hexadecimales de 16 bits (de 0000 a FFFF) separados por “:”
  • 230. UDP/TCP/IP: Configuración AUTOMÁTICA (Con Servidor DHCP) DIRECCION IP PRIVADA
  • 231. MANUAL IP de Identificación de la máquina Rango de red IP del Dispositivo de conexión a otra red IP del Servidor DNS 1º IP del Servidor DNS 2º UDP/TCP/IP: Configuración DIRECCION IP PRIVADA
  • 232. UDP/TCP/IP: Configuración Hay 5 clases de direcciones IP, en redes locales se utilizan las 3 primeras, dependiendo del tamaño de la red. Se identifican mediante el primer número, que define la dirección ip. RED HOST HOST HOST RED RED HOST HOST RED RED RED HOST IP CLASE A IP CLASE B IP CLASE C 255 0 0 0 255 255 0 0 255 255 255 0 hasta 16 millones de HOSTS hasta 65.024 HOSTS hasta 254 HOSTS 126 redes 16.320 redes 2 millones de redes De 0.1.0.0 hasta 126.0.0.0 De 128.0.0.0 hasta 191.255.0.0 De 192.0.1.0 hasta 223.255.255.0
  • 233. • TCP • UDP • IP (PUERTO) • MASCARA • Dirección FISICA (MAC) • PUERTA DE ENLACE • DNS • DHCP PROTOCLOS RED CLIENTE / SERVIDOR
  • 234. Configurar la Red: • Adaptador de la tarjeta de red. • Protocolos: TCP/IP, IPX/SPX, NetBeui/NetBios, Appletalk… • Servicios: Compartir Archivos e Impresoras. • Clientes: Para redes Microsoft Identificación: • Maquina • Grupo de Trabajo • Comentario (Opcional) • Usuario y Contraseña (Para acceder en Red o Sesión Local)
  • 239. • ORDENADOR o DISPOSITIVO DE ACCESO • LÍNEA TELEFÓNICA o CABLE • DISPOSITIVO DE CONEXIÓN (Modem, Router) • ISP (PROVEEDOR DE INTERNET) • SOFTWARE DE CONEXIÓN • PROGRAMAS DE NAVEGACIÓN Para acceder a INTERNET se necesitan los siguientes componentes:
  • 240. IP Privada IP Privada IP Pública DNS Privado DHCP Privado IP Servidor web IP ISP DNS Público DHCP Público
  • 241. Opciones de conexión a INTERNET: ADSL Asymmetric Digital Subscriber Line (Línea Digital de Suscriptor Asimétrica) CABLE Televisión, Teléfono e Internet por cable (Demarcaciones por Comunidades Autónomas) RTC/RTB Red Telefónica Conmutada o Red Telefónica Básica (Acceso Telefónico tradicional) RDSI Red Digital de Servicios Integrados (Acceso Telefónico tradicional) WLL-LMDS Wireless Local Loop - Local Multipoint Distribution System (Acceso local vía radio) WI-FI WIreless FIdelity - redes 802.11 (Fidelidad inalámbrica) PLC o BPL Power Line Comunicator o Broadband over Power Lines (Acceso por la red Eléctrica)
  • 242. CABLEADO Par trenzado de 8 hilos UTP, FTP, STP, Categoría 5, 5e, 6… recubierto de un protector de PVC Medios guiados
  • 243. Elementos de una red de ordenadores: categorías de cableado según la velocidad de transmisión. Medios de transmisión: PAR TRENZADO Categoría 1 Cable UTP para voz. 16 Kbps. Categoría 2 Cable UTP para datos. 4 Mbps Categoría 3 Cable UTP o STP para datos. 10 Mbps Categoría 4 Cable UTP o STP para datos. 16 Mbps Categoría 5 Cable UTP o STP para datos. 100 Mbps Categoría 5e Cable UTP o STP para datos. 200 Mbps Categoría 6 Cable UTP o STP para datos. 1 Gbps Categoría 7 Cable UTP o STP para datos. 10 Gbps
  • 244. FDDI La interfaz de datos distribuida por fibra. Transmisión de datos en redes De área extendida (WAN) o de área local (LAN), mediante cables de fibra óptica. Medios guiados
  • 245. Opciones de conexión a INTERNET: Características de las Señales de comunicación: BlueTooth (BT): 2,4 a 2,48 GHz WIFI: 2,4 a 5 GHz NFC: 13,56 MHz, menos de 15 mA de potencia. Distancia de menos de 20 cm. 4G (LTE): 790 y 862 MHz , 3G (UMTS), 2G (GSM -> GPRS -> EDGE), 1G (TMA) RFID: de frecuencia baja (LF: 125 ó 134.2 kHz); de alta frecuencia (HF: 13.56 MHz); de frecuencia ultraelevada (UHF: 868 a 956 MHz); y de microondas (2.45 gigahercios). Infrarrojos (IR): 300 Ghz a 400 Thz TDT: 470 Mhz a 790 Mhz Microondas: 300 MHz y 30 GHz https://es.wikipedia.org/wiki/Red_inal%C3%A1mbrica
  • 246. Opciones de conexión a INTERNET: Características de las Señales de comunicación: https://es.wikipedia.org/wiki/Red_inal%C3%A1mbrica
  • 247. ROUTER Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes
  • 248. ONDAS La transmisión de datos por rayos infrarrojos, láser, microondas o radio, no necesita ningún medio físico para la transmisión. WIFI: 2,4 GHZ Y 5 GHZ. ESTÁNDARES IEEE 802.11B (hasta los 11 mbit/s), IEEE 802.11G (hasta los 54 mbit/s), IEEE 802.11N (hasta los 300 mbit/s) y IEEE 802.11AC (WIFI 5. hasta los 1.3 GBIT/S) Medios no guiados
  • 249.
  • 250.
  • 251. Presentación distribuida con licencia Creative Commons. Basta con agradecerlo con un enlace o un comentario en redes.