Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Ppt0000001
Ppt0000001
Cargando en…3
×

Eche un vistazo a continuación

1 de 11 Anuncio

Más Contenido Relacionado

A los espectadores también les gustó (20)

Anuncio

Más reciente (20)

Anuncio

Trabajo 4

  1. 1. ISMAEL MELGAREJO Y ALBA SERRANO 1º BCS
  2. 2. ÍNDICE PRINCIPALES AMENAZAS DE INTERNET → Página 3-4 SEGURIDAD EN INTERNET: MALWARE, VIRUS Y CRACKERS → Página 5-6 EL CORREO MASIVO. LA PROTECCIÓN FRENTE A DIFERENTES TIPOS DE MALWARE →Página 6-7 MEDIDAS DE SEGURIDAD EN SOFTWARE Y HARDWARE. DECÁLOGO. → Página 7-8 CORTAFUEGOS. TIPOS Y EJEMPLOS → Página 9 OPINIÓN PERSONAL → Página 10 BIBLIOGRAFÍA → Página 11 PREGUNTAS → Página 12
  3. 3. PRINCIPALES AMENAZAS EN INTERNET Las principales amenazas de Internet que, como usuario, puedes encontrarte mientras navegas por la red. El gran impacto de Internet en todos los niveles de la sociedad nos obliga cada vez más a tener en cuenta una serie de riesgos que pueden perjudicarnos si no somos precavidos. 1. Exposición de datos privados La primera de las amenazas, y una de las que se consideran más importantes, es la exposición de datos privados. Básicamente comprende cualquier situación en el que una persona es capaz de acceder a tus datos privados, tales como tu nombre, edad, dirección, trabajo, aficiones, o incluso tu historial de navegación de Internet, sin que el sujeto se de cuenta. Las principales situaciones que pueden llevarte a una exposición excesiva de datos privados son: a) No tener bien configurada tu privacidad en redes sociales, lo que puede provocar que personas desconocidas puedan descubrir muchos datos tuyos y utilizarlos de una forma fraudulenta. b) Navegar con una red WIFI abierta y si esta tiene una conexión que no está cifrada produce que todos tus datos naveguen libremente entre el ordenador y el punto de acceso. 2. Robo de contraseñas Actualmente, casi toda la población conoce la gran cantidad de cuentas, ya sea de redes sociales, foros o cuentas de correo. Este es otro de los problemas de riesgos en internet, el robo de contraseñas. Los lugares en los que este tipo de situaciones pueden llevarse a cabo son: a) Utilizar las contraseñas por defecto, ya que en la mayoría de las veces, suelen tener un patrón conocido, asique cualquier persona interesada podría hacerse con ella. b) Utilizar contraseñas con patrones fáciles, ya sean con un poco cantidad de caracteres o el uso de palabras comunes. c) Volvemos a repetir el navegar por una red WIFI abierta. Si la conexión del servidor no está cifrada se puede averiguar la contraseña.
  4. 4. 3. Malware El malware es una de las principales amenazas de Internet, y también una de las que suele causar más daño a nivel global. Realmente el riesgo del malware abarca mucho más que el uso de Internet, pero este es quizás el principal medio por el que se propaga. Puedes llegar a ser infectado a partir de: a) Visitando una página web maliciosa. Con tan solo visitar una de estas páginas, se puede llegar a infectar el sistema operativo. Aquí también entran en juego las medidas de que disponga tu sistema operativo para frenar este tipo de amenazas. b) Recibiendo un correo electrónico con un archivo infectado, como puede ser un Word, un PDF, un PowerPoint, etc. Basta con abrir el archivo para que se infecte el sistema operativo. 4. Spam Esta es otra técnica de gran renombre y muy conocida por el público en general, ya que casi todos hemos sido víctimas de esto. Podemos considerar spam a todo aquel mensaje no deseado que normalmente recibes a través de tu correo electrónico, y que suele ser enviado a bastantes usuarios. Algunos de las principales formas en las que se puede dar son: a) Recibir un correo electrónico no deseado con publicidad. Normalmente se trata de mensajes enviados de forma automática a una gran cantidad de usuarios. b) Aparición de mensajes publicitarios en una página web o un blog personal. Normalmente se trata de mensajes que se sitúan en la página ahí sin tu poder retirarlos de ella. 5. Phishing El phishing consiste en intentar engañar o sonsacar datos privados, ya sean tarjetas de crédito o contraseñas. Los casos en los que se ha dado este tipo de situación son: a) Recibir un correo electrónico en el cual alguien se hace pasar por una identidad de confianza que te puede pedir acciones como: el número de la tarjeta de crédito o verificar contraseñas. b) Enlaces falsos que te redirigen a páginas en las que se te descarga contenido.
  5. 5. SEGURIDAD EN INTERNET: MALWARE, VIRUS Y CRACKERS Los Malware son programas informáticos cuya función es dañar el sistema o causar un mal funcionamiento, con el objetivo de robo de información, causar modificaciones en el sistema operativo del equipo o llegar a tomar el control total de este. Dependiendo de las acciones que realizan en el sistema, estas amenazas pueden ser clasificadas en virus, gusanos y troyanos: 1. VIRUS Tiene el objetivo de alterar el funcionamiento del ordenador, sin que el propio usuario se de cuenta. Por lo general, infectan otros archivos del sistema con el objetivo de modificarlos para acabar con datos del equipo. Normalmente inserta un código interno en los programas, que puede llegar a producir, que mientras ejecutamos un programa, también se este ejecutando dicho virus. 2. GUSANOS Los gusanos informáticos son programas que realizan copias de sí mismos, llevándolas a diferentes partes del ordenador, con el objetivo de colapsar equipos y redes informáticas. La principal diferencia entre un virus y un gusano es, que estos últimos no infectan archivos. Los gusanos suelen utilizar mayores técnicas a la hora de conseguir mayor efectividad. Los temas más recurrentes son los relacionados con el sexo, los famosos, temas morbosos y temas de actualidad. El uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras. 3. TROYANOS Los troyanos es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos con el objetivo de infectar y provocar daños. El objetivo principal es crear una puerta trasera para conseguir entrar en la administración del equipo para conseguir robar información confidencial. Normalmente, un troyano puede llegar a estar ejecutándose durante meses sin que el usuario sepa nada, esto provoca que sea difícil en poder eliminarlo de forma manual.
  6. 6. CRACKERS Los crackers son considerados vandálicos virtuales. Utiliza sus conocimientos con el objetivo de entrar en sistemas, descifrar claves y contraseñas de los diversos programas. Algunos intentan ganar dinero vendiendo la información robada, aunque también suele ser por conseguir fama o diversión. Hay diferentes tipos de crackers: a) Crackers de sistema: programadores que alteran el contenido de un programa. b) Crackers de criptografía: son aquellos que se dedican a la ruptura de criptografía. c) Phreaker: son los que están especializados en telefonía, ya sea para tener llamadas gratuitas, grabar conversaciones de otros teléfonos, etc. d) Cyberpunk: son los vándalos de páginas web. EL CORREO MASIVO Y LA PROTECCIÓN FRENTE A DIFERENTES TIPOS DE MALWARE El correo masivo es el envío masivo de emails promocionales para clientes o contactos. Normalmente se confunde el correo de spam con este. La diferencia es que mientras que el correo de spam nos llega sin nosotros quererlo, el otro lo recibimos por medio de permisos, es decir, que nos llega porque queremos que nos llegue.
  7. 7. Para poder enfrentarse normalmente a los malware, se necesita, una vigilancia personal y herramientas de protección. El correo electrónico suele ser la herramienta más utilizada de malware. En los correos podemos recibir enlaces sospechosos o la verificación de contraseñas que a partir de estos se pueden sacar la mayor parte de nuestra información. La vigilancia personal es la mayor herramienta frente al malware MEDIDAS DE SEGURIDAD EN HARDWARE Y SOFTWARE. Respecto a medidas de seguridad de hardware podemos encontrar: 1. Evitar movimientos brucos que puedan dañar al equipo, ya que esto puede dañar a las piezas internas. No verter ningún tipo de líquido. Mantener el equipo en un lugar fresco. 2. Utilizar equipos de variación de corriente, ya que pueden producirse picos de voltaje altos y esto llevar a quemar componentes internos. 3. Mantener limpio el equipo, tanto por la parte exterior, como interior. Esto se da más en equipos de mesa ya que es mayor la entrada de polvo, o diferentes sustancias. Se puede utilizar aire comprimido para limpiar de forma total el polvo. 4. Si se van a desconectar componentes, es mejor hacerlo cuando el equipo este desenergizado, para evitar problemas. Respecto a medidas de software, podemos encontrar: 1. Instalar un antivirus para que se puedan detectar y eliminar virus. Es recomendable programar una revisión cada cierto tiempo, para que tu equipo no sufra ataques de este tipo. 2. Instalar un cortafuegos para poder garantizar las comunicaciones vía internet y restringir la salida de información del equipo. 3. Tener cuidado a la hora de ejecutar diversos archivos en el equipo. A esto podemos incluirle la aparición del antivirus para garantizar si la ejecución de dicho archivo no se perjudicial para el ordenador. 4. Uso de contraseñas seguras. Se puede usar una misma contraseña para diversas aplicaciones, ya sea redes sociales o cuentas privadas, pero no es recomendable. 5. Realizar copias de seguridad cada cierto tiempo de la información más importante.
  8. 8. Decálogo de normas de seguridad 1 No abra nunca mensajes electrónicos de origen desconocido. 2 No facilite nunca sus datos personales ni ningún tipo de códigos de acceso. 3 No abra nunca archivos de remitentes desconocidos. 4 No apunte sus contraseñas en ningún documento, ni las comparta con otros usuarios. 5 No deben utilizarse contraseñas cortas o fáciles de deducir. No utilice las mismas contraseñas en Sistemas de Alta Seguridad (Bancos, Universidad) que en Sistemas menos seguros. 6 No hay que responder a los mensajes que soliciten información de forma urgente. El STIC o su banco nunca le solicitarán ningún dato personal suyo vía electrónica. 7 Debe tener el software antivirus de la UAL instalado en su equipo. (Para PAS y PDI) 8 Es conveniente instalarse un software para evitar el Spyware. 9 Mantenga actualizado con los diferentes parches o actualizaciones de seguridad tanto el sistema operativo de su equipo como su navegador de Internet. Haga copias de seguridad con frecuencia para evitar la pérdida de datos importantes. 10 Es altamente recomendable mantener su equipo congelado (salvo para realizar actualizaciones de seguridad) mediante el software de congelación de equipos que le proporciona el STIC
  9. 9. CORTAFUEGOS. TIPOS Y EJEMPLOS Un cortafuegos es un sistema que previene el uso y el acceso desautorizado al equipo. Para lo que más se utiliza es para evitar que diferentes usuarios tengan acceso a redes privadas, especialmente intranets. Todos los mensajes que pasan por Intranet, tanto de ida, como de vuelta, pasan por el cortafuegos, el cual bloquea los que no cumplan los criterios de seguridad aptos. Es importante entender, que el cortafuegos no elimina virus, sino que aumenta seguridad y protección al ordenador. Hay diferentes tipos de cortafuegos: 1. Cortafuegos de capa de red o de filtrado de paquetes: funciona a nivel de red como filtro de paquetes IP. 2. Cortafuegos de capa de aplicación: trabaja en el nivel de aplicación de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel . 3. Cortafuegos personal: es un caso particular de cortafuegos que se instala como software en un ordenador (ZoneAlarm).
  10. 10. OPINIÓN PERSONAL Desde nuestro punto de vista, pensamos que hay que tener bastante cuidado en internet, ya que una exposición de datos personales o de contraseñas puede dar lugar a que gente desconocida descubra datos íntimos y personales, incluso que esta gente descubra los números de nuestras tarjetas de crédito. También que la cantidad de enlaces publicitarios que podemos encontrar en páginas web o en los correos que recibimos, mayoritariamente son malos, es decir, que aunque no lo parezcan pueden llegar a provocar la entrada de virus en nuestro equipo. PREGUNTAS  ¿Qué es un malware? Comenta los tipos que hay.  Desarrolla las diferentes medidas de seguridad, tanto para hardware, como software.  ¿En qué consiste el spam? ¿Y el pishing?  ¿Qué es un cortafuegos? ¿Para qué se utiliza? Comenta los diferentes tipos.
  11. 11. BIBLIOGRAFÍA  http://es.slideshare.net/Charxavier_00/firewall- corta-fuegos  http://www.semana.com/tecnologia/tips/articulo/q ue-malware-como-puede-prevenir/372913-3  http://geneura.ugr.es/~gustavo/cortafuegos/introdu ccion.html  http://www.masadelante.com/faqs/cortafuegos  http://www.adminso.es/index.php/4._Medidas_de_ seguridad_en_los_sistemas_inform%C3%A1ticos  WIKIPEDIA ……..

×