SlideShare una empresa de Scribd logo
1 de 19
TIPOS DE ATQUES EN LA RED.
PREVENCIÓN Y SEGURIDAD
JAVIER COLLAGUAZO
CRISTIAN CALVA
FERNANDA RONDAL
Contenidos.
• Requisitos y peligros para la seguridad.
• Amenazas a la seguridad y soluciones.
• Medidas importantes de seguridad.
• Algunas afirmaciones erróneas.
Introducción.
• Seguridad: estado de cualquier tipo de información que nos indica
que ese sistema está libre de peligro, daño o riesgo.
• Peligro: todo aquello que pueda afectar su funcionamiento directo
o los resultados que se obtienen del mismo.
• Para la mayoría de los expertos el concepto de seguridad en la
informática es utópico porque no existe un sistema 100% seguro.
•En estos momentos la seguridad informática es un tema de dominio
obligado por cualquier usuario de la Internet, para no permitir que
su información sea comprometida.
Requisitos y peligros para la
seguridad.
• Características de la seguridad:
Integridad, Confidencialidad,
Disponibilidad, Autenticidad.
• Tipos de amenazas :
Modificación, intercepción,
interrupción, fabricación.
Integridad.
La información sólo puede ser modificada por quien
está autorizado y de manera controlada.
Amenaza:
Modificación: alguien no
autorizado consigue acceso a
la información y puede
modificarla.
Ejemplos : cambios de valores en
un fichero de datos,
modificación del contenido de
un mensaje
Confidencialidad:
La información sólo debe ser legible para los
autorizados.
Amenaza:
Intercepción: alguien no
autorizado (persona,
programa u ordenador)
consigue acceder a cualquier
parte de la información.
Ejemplos : intervenciones de las
líneas para capturar datos ,
copia ilícita de ficheros o
programas…
Disponibilidad:
La información debe estar disponible cuando se
necesita.
Amenaza:
Interrupción: si se inutiliza o
destruye alguna parte del
sistema o de la información.
Ejemplos: destrucción de un
elemento hardware (un disco
duro), ruptura de una línea de
comunicación ...
Autenticidad:
El usuario será responsable de modificaciones que
realice en la información.
Amenaza:
Fabricación: si alguien no
autorizado inserta objetos
falsos en el sistema.
Ejemplos: incorporación de
registros a un fichero…
Amenazas a la seguridad y
soluciones.
Amenazas. Soluciones.
Virus, gusanos,
troyanos, backdoors,
virus extorsionadores,
spear phishing .
Antivirus.
Intrusos: Bugs,
Spyware
Cortafuegos, anti-
spyware.
Relacionadas con el
correo electrónico:
Spam, Hoax.
-Anti-spam
-Actualización del software.
Virus.
Prevenir es mejor que curar.
• ¿Qué es?
Un software que tiene por objeto
alterar el funcionamiento del
ordenador, sin el permiso o el
conocimiento del usuario.
• ¿Cómo actúa?
Reemplazan archivos por otros
infectados con su código.
Pueden destruir los datos
almacenados en un
ordenador.
Se propagan a través de un
software, no se replican a sí
mismos.
Gusanos.
• ¿Qué es?
Un software que tiene la
propiedad de duplicarse a sí
mismo. Se instalan en partes
del ordenador generalmente
invisibles al usuario.
• ¿Cómo actúa?
Reside en la memoria y se duplica
a sí mismo. Causan problemas
en la red. Los gusanos envían
por la red entre ordenadores
copias de sí mismos de unos a
otros.
• ¿Cómo detectarlo?
Debido a su incontrolada
replicación, los recursos del
sistema se consumen y el
equipo pierde velocidad.
Troyanos.
• ¿Qué es?
Un software que bajo una
apariencia inofensiva se
ejecuta de manera oculta en el
sistema y permite el acceso
remoto de un usuario no
autorizado al sistema.
• ¿Cómo actúa?
No propagan la infección por si
mismos: necesitan recibir
instrucciones de un individuo
para realizar su propósito.
Pueden ejecutar programas
desconocidos al iniciar el
ordenador, crear o borrar
archivos de forma
automática…
•¿Cómo detectarlo?
No son visibles para el usuario
Difícil detección y eliminación
de forma manual.
Otros virus.
• Backdoors.
Secuencia de código de
programación mediante la
cual el programador puede
acceder a un programa.
Puede usarse con fines maliciosos
y para espionaje.
• Virus extorsionadores.
Codifican archivos y piden dinero
para desbloquear la
información.
• Spear phishing
Atacar cuentas bancarias en
línea y otros sitios con
contraseñas e información
confidencial.
Intrusos.
Spyware: software que, de forma
encubierta, utiliza la conexión a
internet para extraer datos e
información sobre el contenido del
ordenador, pag. visitadas, programas
Bugs, Agujeros en la seguridad: Los
intrusos pueden utilizar ciertos
errores de programación para colarse
en equipos.
SOLUCIÓN: actualización del software. Anti-spyware.
En general: Acceden a un ordenador desde otro equipo, para
obtener información confidencial, lanzar ataques, etc ...
Amenazas relacionadas con el
correo electrónico.
• Spam. Publicidad, correo no
deseado.
Solución: Anti-spam, filtros,…
• Hoax. Bulos, historias que
buscan conmovernos.
Solución: Fáciles de detectar. Mal
escritos, registrados en google.
Antivirus.
• Funciones:
- Bloqueo. Evita la intrusión de
agentes externos
malintencionados.
- Detección. Descubre la
presencia de virus en el
ordenador.
- Desinfección. Elimina virus
anteriormente detectados.
• Actúa: bajo demanda del
usuario o en tiempo real
(automáticamente).
• ¿Cómo conseguir un antivirus?
- Página oficial, de pago.
- Gratuitos: AVG Free…
Cortafuegos.
• Controla los puntos de acceso
y filtra los datos que se
transmiten por ellos.
• Elimina intentos de acceso no
permitidos.
• El usuario configura cuales son
los programas a los que
permite acceso a la red y los
agentes que tienen acceso al
ordenador.
Algunas afirmaciones erróneas
comunes acerca de la seguridad.
• Mi sistema operativo no es importante para un craker:
Métodos de contagio se realizan por medio de programas
automáticos, no distinguen entre importante y no importante.
• Estoy protegido pues no abro archivos que no conozco:
Hay más formas de contagio.
• Como tengo antivirus estoy protegido:
Los antivirus no son capaces de detectar todas las formas de contagio.
• Como dispongo de Cortafuegos no me contagio:
Las formas de infectarse en una red son múltiples. Unas provienen
directamente de accesos al sistema (de lo que protege un firewall) y
otras de conexiones que se realizan (de las que no me protege).
Medidas importantes de seguridad.
-Tener sentido común al usar la red.
-Tener copias de seguridad: Archivos personales y
software.
-Empleo de sistemas operativos más seguros: Linux.
-Actualizar antivirus.
-Usar contraseñas seguras.
-No proporcionar datos privados vía Internet.

Más contenido relacionado

La actualidad más candente

Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
anelismendoza
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
pilar2612
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
Osmel-BR
 

La actualidad más candente (19)

Software
SoftwareSoftware
Software
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y antivirus informaticos.
Virus  y antivirus informaticos.Virus  y antivirus informaticos.
Virus y antivirus informaticos.
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Amenazas en la red
Amenazas en la redAmenazas en la red
Amenazas en la red
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Tp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informaticaTp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informatica
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Atques de red

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DjJerrys
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
rodolfoortizsosa
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
DaniloCasas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 

Similar a Atques de red (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Virus
VirusVirus
Virus
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 

Más de Skater Jey (11)

Examen redes 2do hemi
Examen redes 2do hemiExamen redes 2do hemi
Examen redes 2do hemi
 
Informe configuracion-reptidor
Informe configuracion-reptidorInforme configuracion-reptidor
Informe configuracion-reptidor
 
Subneteo2
Subneteo2Subneteo2
Subneteo2
 
Subneteo3
Subneteo3Subneteo3
Subneteo3
 
Subneteo1
Subneteo1Subneteo1
Subneteo1
 
Puertos abiertos centos
Puertos abiertos centosPuertos abiertos centos
Puertos abiertos centos
 
maquina virtual
 maquina virtual maquina virtual
maquina virtual
 
Deber 1
Deber 1Deber 1
Deber 1
 
Silabo de redes
Silabo de redesSilabo de redes
Silabo de redes
 
Ensayo
EnsayoEnsayo
Ensayo
 
Tus primeros pasos con la computadora
Tus primeros pasos con la computadoraTus primeros pasos con la computadora
Tus primeros pasos con la computadora
 

Último

TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfTRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
javierchana780
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
kevinalexiscastillo1
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
nixnixnix15dani
 
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
ykiara
 
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
VICTORSANTISTEBANALV
 
Presentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptxPresentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptx
MarcelaAlzate6
 
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
arturocastellanos569
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
dianavillegaschiroqu
 
LOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdf
LOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdfLOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdf
LOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdf
Computo7
 

Último (19)

TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfTRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
 
Concursos Educativos Escolares 2024-AMILCAR.pdf
Concursos Educativos Escolares 2024-AMILCAR.pdfConcursos Educativos Escolares 2024-AMILCAR.pdf
Concursos Educativos Escolares 2024-AMILCAR.pdf
 
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptxCONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
 
PRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAPRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIA
 
música de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxmúsica de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptx
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
 
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
 
El marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturaEl marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitectura
 
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
 
Elaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdfElaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdf
 
Fundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxFundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptx
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericial
 
Presentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptxPresentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptx
 
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
 
LOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdf
LOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdfLOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdf
LOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdf
 

Atques de red

  • 1. TIPOS DE ATQUES EN LA RED. PREVENCIÓN Y SEGURIDAD JAVIER COLLAGUAZO CRISTIAN CALVA FERNANDA RONDAL
  • 2. Contenidos. • Requisitos y peligros para la seguridad. • Amenazas a la seguridad y soluciones. • Medidas importantes de seguridad. • Algunas afirmaciones erróneas.
  • 3. Introducción. • Seguridad: estado de cualquier tipo de información que nos indica que ese sistema está libre de peligro, daño o riesgo. • Peligro: todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. • Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. •En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea comprometida.
  • 4. Requisitos y peligros para la seguridad. • Características de la seguridad: Integridad, Confidencialidad, Disponibilidad, Autenticidad. • Tipos de amenazas : Modificación, intercepción, interrupción, fabricación.
  • 5. Integridad. La información sólo puede ser modificada por quien está autorizado y de manera controlada. Amenaza: Modificación: alguien no autorizado consigue acceso a la información y puede modificarla. Ejemplos : cambios de valores en un fichero de datos, modificación del contenido de un mensaje
  • 6. Confidencialidad: La información sólo debe ser legible para los autorizados. Amenaza: Intercepción: alguien no autorizado (persona, programa u ordenador) consigue acceder a cualquier parte de la información. Ejemplos : intervenciones de las líneas para capturar datos , copia ilícita de ficheros o programas…
  • 7. Disponibilidad: La información debe estar disponible cuando se necesita. Amenaza: Interrupción: si se inutiliza o destruye alguna parte del sistema o de la información. Ejemplos: destrucción de un elemento hardware (un disco duro), ruptura de una línea de comunicación ...
  • 8. Autenticidad: El usuario será responsable de modificaciones que realice en la información. Amenaza: Fabricación: si alguien no autorizado inserta objetos falsos en el sistema. Ejemplos: incorporación de registros a un fichero…
  • 9. Amenazas a la seguridad y soluciones. Amenazas. Soluciones. Virus, gusanos, troyanos, backdoors, virus extorsionadores, spear phishing . Antivirus. Intrusos: Bugs, Spyware Cortafuegos, anti- spyware. Relacionadas con el correo electrónico: Spam, Hoax. -Anti-spam -Actualización del software.
  • 10. Virus. Prevenir es mejor que curar. • ¿Qué es? Un software que tiene por objeto alterar el funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. • ¿Cómo actúa? Reemplazan archivos por otros infectados con su código. Pueden destruir los datos almacenados en un ordenador. Se propagan a través de un software, no se replican a sí mismos.
  • 11. Gusanos. • ¿Qué es? Un software que tiene la propiedad de duplicarse a sí mismo. Se instalan en partes del ordenador generalmente invisibles al usuario. • ¿Cómo actúa? Reside en la memoria y se duplica a sí mismo. Causan problemas en la red. Los gusanos envían por la red entre ordenadores copias de sí mismos de unos a otros. • ¿Cómo detectarlo? Debido a su incontrolada replicación, los recursos del sistema se consumen y el equipo pierde velocidad.
  • 12. Troyanos. • ¿Qué es? Un software que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. • ¿Cómo actúa? No propagan la infección por si mismos: necesitan recibir instrucciones de un individuo para realizar su propósito. Pueden ejecutar programas desconocidos al iniciar el ordenador, crear o borrar archivos de forma automática… •¿Cómo detectarlo? No son visibles para el usuario Difícil detección y eliminación de forma manual.
  • 13. Otros virus. • Backdoors. Secuencia de código de programación mediante la cual el programador puede acceder a un programa. Puede usarse con fines maliciosos y para espionaje. • Virus extorsionadores. Codifican archivos y piden dinero para desbloquear la información. • Spear phishing Atacar cuentas bancarias en línea y otros sitios con contraseñas e información confidencial.
  • 14. Intrusos. Spyware: software que, de forma encubierta, utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador, pag. visitadas, programas Bugs, Agujeros en la seguridad: Los intrusos pueden utilizar ciertos errores de programación para colarse en equipos. SOLUCIÓN: actualización del software. Anti-spyware. En general: Acceden a un ordenador desde otro equipo, para obtener información confidencial, lanzar ataques, etc ...
  • 15. Amenazas relacionadas con el correo electrónico. • Spam. Publicidad, correo no deseado. Solución: Anti-spam, filtros,… • Hoax. Bulos, historias que buscan conmovernos. Solución: Fáciles de detectar. Mal escritos, registrados en google.
  • 16. Antivirus. • Funciones: - Bloqueo. Evita la intrusión de agentes externos malintencionados. - Detección. Descubre la presencia de virus en el ordenador. - Desinfección. Elimina virus anteriormente detectados. • Actúa: bajo demanda del usuario o en tiempo real (automáticamente). • ¿Cómo conseguir un antivirus? - Página oficial, de pago. - Gratuitos: AVG Free…
  • 17. Cortafuegos. • Controla los puntos de acceso y filtra los datos que se transmiten por ellos. • Elimina intentos de acceso no permitidos. • El usuario configura cuales son los programas a los que permite acceso a la red y los agentes que tienen acceso al ordenador.
  • 18. Algunas afirmaciones erróneas comunes acerca de la seguridad. • Mi sistema operativo no es importante para un craker: Métodos de contagio se realizan por medio de programas automáticos, no distinguen entre importante y no importante. • Estoy protegido pues no abro archivos que no conozco: Hay más formas de contagio. • Como tengo antivirus estoy protegido: Los antivirus no son capaces de detectar todas las formas de contagio. • Como dispongo de Cortafuegos no me contagio: Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege).
  • 19. Medidas importantes de seguridad. -Tener sentido común al usar la red. -Tener copias de seguridad: Archivos personales y software. -Empleo de sistemas operativos más seguros: Linux. -Actualizar antivirus. -Usar contraseñas seguras. -No proporcionar datos privados vía Internet.