josé miguel tardío fernández josé manuel sancho gómez jesús vozmediano vázquez

13
José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez

Upload: nathan

Post on 09-Jan-2016

35 views

Category:

Documents


0 download

DESCRIPTION

Seguridad en la red. José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez. Índice. Introducción Tipos de amenazas Soluciones Consejos de seguridad Bibliografía. Introducción. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez

José miguel Tardío Fernández

José Manuel Sancho Gómez

Jesús Vozmediano Vázquez

Page 2: José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez

Índice

• Introducción

• Tipos de amenazas

• Soluciones

• Consejos de seguridad

• Bibliografía

Page 3: José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez

Introducción

En la sociedad actual el uso de ordenadores es imprescindible pero existen muchos riesgos para lo que es necesario estar prevenidos. Estos riesgos son un montón de virus y software malicioso que atacan

constantemente nuestra computadora pero para ello hay muchas soluciones de las que hablaremos a continuación.

Page 4: José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez

VIRUS INFORMATICO

Es un malwareque tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el

conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.

Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos

Page 5: José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez

TIPOS DE AMENAZAS

Troyano: Roba información o alter el hardware pudiendo un usuario externo controlar remotamente la computadora.

Gusano: Se duplica por si mismo. Utiliza partes ocultas al usuario de la computadora.

Hoax:o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real.

Page 6: José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez

Joke: Al igual de los hoax, no son virus, pero son molestos.Ejem: una página pornográfica que se mueve de un lado a otro y cuando le das a cerrar, te da un mensaje de error

Spear phishing: Atacar cuentas bancarias en línea y otros sitios con contraseñas e información confidencial.

Virus extorsionadores: Codifican archivos y piden dinero para desbloquear la información.

TIPOS DE AMENAZAS

Page 7: José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez

TIPOS DE AMENAZASSniffer: tienen diversos usos como monitorear redes para detectar y

analizar fallos o ingeniería inversa de protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar mensajes de correo electrónico, espiar conversaciones de chat, etc

Backdoors: Secuencia de código de programación mediante la cual el programador puede acceder a un programa. Puede usarse con fines maliciosos y para espionaje.

Bombas lógicas: Se activan al producirse un acontecimiento determinado. ejem borrar archivos cuando un trabajador es despedido.

Page 8: José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez

SOLUCIONES

Antivirus: son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos.

Firewalls: son elementos de hardware o software utilizados en una red de computadoras para prevenir algunos tipos de comunicaciones prohibidas por las políticas de red, las cuales se fundamentan en las necesidades del usuario.

Page 9: José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez

SOLUCIONES

Programa spyware: son programas q no sólo limpia el ordenador de software y cookies espías como también impide su instalación automática y sustituye componentes para no perjudicar el funcionamiento de otros programas que dependen del spyware.

Parches de seguridad: solucionan agujeros de seguridad y, siempre que es posible, no modifican la funcionalidad del programa. Los parches de seguridad son especialmente frecuentes en aplicaciones que interactúan con Internet.

Page 10: José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez

SOLUCIONES

Rootkit: Es una herramienta que se encarga de esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, puertos .De esta forma se evita que el intruso pueda ejecutar acciones o extraer información del ordenador.

Page 11: José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez

Consejos de seguridad

• Actualizar el antivirus

• No proporcionar datos privados vía Internet.

• Tener copias de seguridad: Archivos personales y software.

• Usar contraseñas seguras.

Page 12: José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez

Bibliografía

• www.wikipedia.es

• http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx

• www.enciclopediavirus.com

• Conocimientos obtenidos en la asignatura de Internet Aplicada a la Investigación Científica

Page 13: José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez