seguridad integrantes: cagnina geraldina- ia haymal-sturzenegger gastón- iem marconi javier- iem...
Post on 22-Jan-2015
17 Views
Preview:
TRANSCRIPT
SeguridadSeguridad Integrantes:
Cagnina Geraldina- IA Haymal-Sturzenegger Gastón- IEM Marconi Javier- IEM Miccolo Franco- IEM Orozco Romina- IA Suarez M. Florencia- IA
Prof.: Saavedra Verónica
Materia: Computación I
SeguridadSeguridad A lo largo de la vida profesional como así también A lo largo de la vida profesional como así también
de la vida cotidiana de cada uno de nosotros con el de la vida cotidiana de cada uno de nosotros con el solo hecho de compartir documentos, ingresar a solo hecho de compartir documentos, ingresar a
una red o cargar cualquier tipo de documento una red o cargar cualquier tipo de documento estaremos expuestos a programas que atentan el estaremos expuestos a programas que atentan el buen funcionamiento de la P.C. , a propagandas buen funcionamiento de la P.C. , a propagandas que abruman el monitor y programas espías que que abruman el monitor y programas espías que
esperan cualquier descuido para poder robar esperan cualquier descuido para poder robar cualquier tipo de contenido o trabajo de nuestros cualquier tipo de contenido o trabajo de nuestros
ordenadores por lo que este espacio será destinado ordenadores por lo que este espacio será destinado para conocer como funcionan estos programas y para conocer como funcionan estos programas y
como poder protegernos de elloscomo poder protegernos de ellos
SeguridadSeguridad
VirusVirusSpyware Spyware MalwareMalwareDistintas técnicas de Distintas técnicas de
propagaciónpropagación
Diferencia de tamañoDiferencia de tamaño
Clasificación de virusClasificación de virus
Caballos de TroyaCaballos de TroyaCamaleonesCamaleonesVirus poliformos o mutantesVirus poliformos o mutantesVirus sigiloso o stealthVirus sigiloso o stealthVirus lentoVirus lentoRetro virus o virus-antivirusRetro virus o virus-antivirus
Clasificación de virusClasificación de virus
Virus multipartitosVirus multipartitosVirus voracesVirus voracesBombas de tiempoBombas de tiempoConejoConejoMacro virusMacro virus
¿Qué es un antivirus?¿Qué es un antivirus?
Un antivirus es un programa de Un antivirus es un programa de computadora cuyo propósito es computadora cuyo propósito es
combatir y erradicar los virus combatir y erradicar los virus informáticosinformáticos
AntivirusAntivirus
Pasos seguidos por los antivirusPasos seguidos por los antivirus
Detectar el virusDetectar el virus
Identificar el virusIdentificar el virus
EliminarloEliminarlo
Algunos antivirusAlgunos antivirus
Antivirus Expert (AVX)Antivirus Expert (AVX)AVG Anti-Virus SystemAVG Anti-Virus SystemESAFEESAFEF-PROT AntivirusF-PROT Antivirus IndefenseIndefenseNorton AntivirusNorton AntivirusPanda AntivirusPanda Antivirus
FirewallsFirewalls (muro de fuego) (muro de fuego)
Es un sistema o grupo de sistemas que impone una Es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red política de seguridad entre la organización de red
privada y el Internet. Si el Firewall "observa" privada y el Internet. Si el Firewall "observa" alguna actividad sospechosa,alguna actividad sospechosa,
nos advertirá con una alarma en el sistema.nos advertirá con una alarma en el sistema.
Se clasifican en:
Software:Software: Es un programa que Es un programa que se instala en la maquina que se instala en la maquina que tiene el modem que conecta tiene el modem que conecta
con con Internet.Internet.
Hardware:Hardware: Es un Es un aparatito que se aparatito que se
conecta entre la red y conecta entre la red y el cable de conexión a el cable de conexión a
Internet.Internet.
FirewallsFirewalls
Ventajas Administra los accesos posibles Administra los accesos posibles
del Internet a la red privada.del Internet a la red privada.
Protege a los servidores propios Protege a los servidores propios del sistema.del sistema.
Permite al administrador de la red Permite al administrador de la red un manteniendo al margen los un manteniendo al margen los usuarios prohibiendo usuarios prohibiendo potencialmente la entrada o salida potencialmente la entrada o salida
Ofrece un punto dnde la seguridad Ofrece un punto dnde la seguridad puede ser monitoreada.puede ser monitoreada.
Ofrece un punto de reunión para Ofrece un punto de reunión para la organización. la organización.
Desventajas El firewall se convierte en un El firewall se convierte en un
cuello de botella de toda la cuello de botella de toda la estructura.estructura.
Los firewall son típicamente Los firewall son típicamente implementados en un sistema implementados en un sistema UNIX .UNIX .
Son inapropiados para montajes Son inapropiados para montajes mixtos, este tipo de montaje seria mixtos, este tipo de montaje seria bastante costoso y difícil de bastante costoso y difícil de implementar.implementar.
Componentes de sistema firewallsComponentes de sistema firewalls
Software Filtra-paquetes: Software Filtra-paquetes: Toma Toma decisiones de rehusar o permitir el decisiones de rehusar o permitir el paso de cada uno de los paquetes paso de cada uno de los paquetes recibidosrecibidos
Gateway a Nivel-aplicación: Gateway a Nivel-aplicación: Permite al Permite al administrador de red la administrador de red la implementación de una política de implementación de una política de seguridad estricta, dirigida al filtra-seguridad estricta, dirigida al filtra-paquetes.paquetes.
Gateway a Nivel-circuito:Gateway a Nivel-circuito: Se usa Se usa frecuentemente para las conexiones frecuentemente para las conexiones de salida en donde el administrador de de salida en donde el administrador de sistemas somete a los usuarios sistemas somete a los usuarios internosinternos
SpamSpam¿Qué es el spam?¿Qué es el spam?
El spam es el correo electrónico, El spam es el correo electrónico, normalmente con contenido normalmente con contenido
publicitario que se envía en forma publicitario que se envía en forma masiva.masiva.
ClasificaciónClasificación
Spam: enviado a través del correo electrónico. Spam: enviado a través del correo electrónico. Spim: específico para aplicaciones de tipo Spim: específico para aplicaciones de tipo
Mensajería InstantáneaMensajería Instantánea Spit: spam sobre telefonía IP. La telefonía IP Spit: spam sobre telefonía IP. La telefonía IP
consiste en la utilización de Internet como consiste en la utilización de Internet como medio de transmisión para realizar llamadas medio de transmisión para realizar llamadas telefónicas. telefónicas.
Spam SMS: spam destinado a enviarse a Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS.dispositivos móviles mediante SMS.
AntispamAntispam
Antispam a nivel del servidorAntispam a nivel del servidor: : Son bases de Son bases de datos que contienen direcciones IP o nombres de datos que contienen direcciones IP o nombres de Dominio de sitios de los cuales no se quiere recibir Dominio de sitios de los cuales no se quiere recibir correos.correos.
Antispam a nivel del cliente de correo: Antispam a nivel del cliente de correo: Es Es recomendable usar software recomendable usar software antispywareantispyware y también y también antispamantispam locales. Cabe recordar que muchos de locales. Cabe recordar que muchos de ellos pueden eliminar, por confusión, correo que no ellos pueden eliminar, por confusión, correo que no es es spamspam, con lo que sería conveniente verificar el , con lo que sería conveniente verificar el correo que estos programas marcan como correo que estos programas marcan como spamspam..
Incidencia del spamIncidencia del spam
Esta gráfica, muestra como se da el fenómeno del Esta gráfica, muestra como se da el fenómeno del spam en los países de Brasil, Japón, Francia, spam en los países de Brasil, Japón, Francia, China, Corea y Estados Unidos en los últimos China, Corea y Estados Unidos en los últimos meses. Se puede ver que el mayor porcentaje de meses. Se puede ver que el mayor porcentaje de Spam se da en Estados Unidos.Spam se da en Estados Unidos.
Encriptación de datosEncriptación de datos
¿Qué es la encriptación?¿Qué es la encriptación?
Es una técnica utilizada para ocultar Es una técnica utilizada para ocultar datos de manera que solo puedan datos de manera que solo puedan ser vistos por aquellos que deben ser vistos por aquellos que deben
verlos.verlos.
¿En que consiste?¿En que consiste?
Consiste en reemplazar un Consiste en reemplazar un mensaje enviado con un mensaje enviado con un
algoritmo que no podrá ser algoritmo que no podrá ser decodificado por alguien decodificado por alguien
indebido. indebido.
Bibliografía
http://alerta-antivirus.red.es/seguridad www.microsoft.com/spam http://www.desenredate.com/articulos/spam.php http://www.tecnocv.com/content http://spews.org/index.html http://www.spamhaus.org http://www.aclantis.com http://www.aclantis.com http://roble.pntic.mec.es http://www.monografias.com/trabajos3/firewalls/
firewalls.shtml http://benavent.homeip.net:8080/links/herramientas.htm http://glub.ehu.es/seguridad
top related