SEGURIDAD EN LA RED
description
Transcript of SEGURIDAD EN LA RED
![Page 1: SEGURIDAD EN LA RED](https://reader036.fdocuments.in/reader036/viewer/2022062321/56813f6f550346895daa4c26/html5/thumbnails/1.jpg)
SEGURIDAD EN LA RED
Sandra Reyes Manzanas ([email protected])Lidia Burguillo Madrid ([email protected])Iris Esparza Collado ([email protected])Mireia Ruiz Zapatero ([email protected])
![Page 2: SEGURIDAD EN LA RED](https://reader036.fdocuments.in/reader036/viewer/2022062321/56813f6f550346895daa4c26/html5/thumbnails/2.jpg)
SEGURIDAD EN LA REDINTRODUCCIÓN E
HISTORIA
TIPOS DE INFECIONES
VIRUS TROYANOS GUSANOS
CIBERDELINCUENCIA
SPAM PHISHING SPYWARE
PRECAUCIONES
RECOMENDACIONES BÁSICAS
![Page 3: SEGURIDAD EN LA RED](https://reader036.fdocuments.in/reader036/viewer/2022062321/56813f6f550346895daa4c26/html5/thumbnails/3.jpg)
INTRODUCCIÓN E HISTORIALas infecciones informáticas son pequeños
programas de software diseñados para propagarse de un equipo a otro, interferir en el funcionamiento del equipo, controlar ordenadores de forma remota
y/o infectar archivos.
• Primera infección informática: Creeper
(enredadera)
I'm a creeper... catch me if you can!
• Primer antivirus: Reaper (cortadora)
![Page 4: SEGURIDAD EN LA RED](https://reader036.fdocuments.in/reader036/viewer/2022062321/56813f6f550346895daa4c26/html5/thumbnails/4.jpg)
![Page 5: SEGURIDAD EN LA RED](https://reader036.fdocuments.in/reader036/viewer/2022062321/56813f6f550346895daa4c26/html5/thumbnails/5.jpg)
VIRUS
CaracterísticasInfectar
archivos Autoreplicable
Los virus son programas informáticos que infectan archivos y que se pueden autoreplicar.
EjemploViernes 13
![Page 6: SEGURIDAD EN LA RED](https://reader036.fdocuments.in/reader036/viewer/2022062321/56813f6f550346895daa4c26/html5/thumbnails/6.jpg)
TROYANOS
CaracterísticasNO autorreplicablesControl del ordenador
de forma remota
Es un software malicioso que se presenta como programa aparentemente legítimo e inofensivo
pero que al ejecutarlo ocasiona daños
EjemplosNetbus
• Puerta trasera
![Page 7: SEGURIDAD EN LA RED](https://reader036.fdocuments.in/reader036/viewer/2022062321/56813f6f550346895daa4c26/html5/thumbnails/7.jpg)
GUSANOS
CaracterísticasColapsa los
ordenadores y redes informáticas
Ingeniería social
Son programas que realizan copias de sí mismos dejándolas en diferentes ubicaciones del ordenador.
EjemploGusano MORRIS
![Page 8: SEGURIDAD EN LA RED](https://reader036.fdocuments.in/reader036/viewer/2022062321/56813f6f550346895daa4c26/html5/thumbnails/8.jpg)
BOMBA LÓGICA
La bomba lógica en virus y gusanos
La “bomba de tiempo” (troyanos)
Es una parte de un código insertada intencionadamente en un programa informático
que permanece oculto hasta cumplirse una o más condiciones pre-programadas, en ese momento se
ejecuta la acción maliciosa.
![Page 9: SEGURIDAD EN LA RED](https://reader036.fdocuments.in/reader036/viewer/2022062321/56813f6f550346895daa4c26/html5/thumbnails/9.jpg)
![Page 10: SEGURIDAD EN LA RED](https://reader036.fdocuments.in/reader036/viewer/2022062321/56813f6f550346895daa4c26/html5/thumbnails/10.jpg)
SPAM
TiposSpam comercialHoax (bulo)
Envío de spamRedes de Bots (Zombie)
PrecaucionesAntivirus y filtro anti-spam
El correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de
usuarios.
![Page 11: SEGURIDAD EN LA RED](https://reader036.fdocuments.in/reader036/viewer/2022062321/56813f6f550346895daa4c26/html5/thumbnails/11.jpg)
PHISHING
Suplantan identidad (spam)Datos bancariosDatos personalesContraseñas
PrecaucionesFiltro anti-spam
Envío de correos electrónicos que, aparentando provenir de fuentes fiables, intentan obtener datos
confidenciales del usuario.
Páginas falsificadas FRAUDE
![Page 12: SEGURIDAD EN LA RED](https://reader036.fdocuments.in/reader036/viewer/2022062321/56813f6f550346895daa4c26/html5/thumbnails/12.jpg)
SPYWARE
Datos robadosDatos bancariosHábitos de návegaciónPáginas web visitadas
ProtecciónAntivirus y filtro antispamNo descargar archivos de webs no
fiables
Son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni
conocimiento.
![Page 13: SEGURIDAD EN LA RED](https://reader036.fdocuments.in/reader036/viewer/2022062321/56813f6f550346895daa4c26/html5/thumbnails/13.jpg)
Opciones de Sistema OperativoFirewall
Antivirus
Usuario sin privilegios
Nivel de seguridad de Windows
Opciones de navegadorNO recordar contraseñas
Borrar historial de navegación
Bloqueo de elementos emergentes
PRECAUCIONES
![Page 14: SEGURIDAD EN LA RED](https://reader036.fdocuments.in/reader036/viewer/2022062321/56813f6f550346895daa4c26/html5/thumbnails/14.jpg)
RECOMENDACIONES BASICAS Instalar un antivirus y mantenerlo
actualizado Activar el Firewall No abrir correos de remitentes desconocidos Pasar el antivirus a cualquier archivo
descargado No meterse en webs poco fiables No facilitar datos personales a través de
internet¿Cuáles son las tres reglas
básicas de seguridad?
![Page 15: SEGURIDAD EN LA RED](https://reader036.fdocuments.in/reader036/viewer/2022062321/56813f6f550346895daa4c26/html5/thumbnails/15.jpg)
Guardar
GuardarGuard
ar
![Page 16: SEGURIDAD EN LA RED](https://reader036.fdocuments.in/reader036/viewer/2022062321/56813f6f550346895daa4c26/html5/thumbnails/16.jpg)
BIBLIOGRAFÍA
http://es.wikipedia.org/http://www.pandasecurity.com/spain/homeusers/security-info/http://www.microsoft.com/spain/protect/computer/basics/virus.mspx
SLIM