180 likes | 452 Views
SEGURIDAD EN LA RED. Sandra Reyes Manzanas ( sandra.reyes@estudiante.uam.es ) Lidia Burguillo Madrid ( lidia.burguillo@estudiante.uam.es ) Iris Esparza Collado ( iris.esparza@estudiante.uam.es ) Mireia Ruiz Zapatero ( mireia.ruiz@estudiante.uam.es ). INTRODUCCIÓN E HISTORIA.
E N D
SEGURIDAD EN LA RED Sandra Reyes Manzanas (sandra.reyes@estudiante.uam.es) Lidia Burguillo Madrid (lidia.burguillo@estudiante.uam.es) Iris Esparza Collado (iris.esparza@estudiante.uam.es) Mireia Ruiz Zapatero (mireia.ruiz@estudiante.uam.es)
INTRODUCCIÓN E HISTORIA Las infecciones informáticas son pequeños programas de software diseñados para propagarse de un equipo a otro, interferir en el funcionamiento del equipo, controlar ordenadores de forma remota y/o infectar archivos. • Primera infección informática: Creeper(enredadera) • I'm a creeper... catch me if you can! • Primer antivirus: Reaper (cortadora)
VIRUS Los virus son programas informáticos que infectan archivos y que se pueden autoreplicar. • Características • Infectar archivos • Autoreplicable • Ejemplo • Viernes 13
TROYANOS Es un software malicioso que se presenta como programa aparentemente legítimo e inofensivo pero que al ejecutarlo ocasiona daños • Características • NO autorreplicables • Control del ordenador de forma remota • Ejemplos • Netbus • Puerta trasera
GUSANOS Son programas que realizan copias de sí mismos dejándolas en diferentes ubicaciones del ordenador. • Características • Colapsa los ordenadores y redes informáticas • Ingeniería social • Ejemplo • GusanoMORRIS
BOMBA LÓGICA Es una parte de un código insertada intencionadamente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre-programadas, en ese momento se ejecuta la acción maliciosa. • La bomba lógica en virus y gusanos • La “bomba de tiempo” (troyanos)
SPAM El correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios. • Tipos • Spam comercial • Hoax (bulo) • Envío de spam • Redes de Bots (Zombie) • Precauciones • Antivirus y filtro anti-spam
PHISHING Envío de correos electrónicos que, aparentando provenir de fuentes fiables, intentan obtener datos confidenciales del usuario. • Suplantan identidad (spam) • Datos bancarios • Datos personales • Contraseñas • Precauciones • Filtro anti-spam FRAUDE Páginas falsificadas
SPYWARE Son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. • Datos robados • Datos bancarios • Hábitos de návegación • Páginas web visitadas • Protección • Antivirus y filtro antispam • No descargar archivos de webs no fiables
PRECAUCIONES • Opciones de Sistema Operativo • Firewall • Antivirus • Usuario sin privilegios • Nivel de seguridad de Windows • Opciones de navegador • NO recordar contraseñas • Borrar historial de navegación • Bloqueo de elementos emergentes
RECOMENDACIONES BASICAS • Instalar un antivirus y mantenerlo actualizado • Activar el Firewall • No abrir correos de remitentes desconocidos • Pasar el antivirus a cualquier archivo descargado • No meterse en webs poco fiables • No facilitar datos personales a través de internet ¿Cuáles son las tres reglas básicas de seguridad?
Guardar Guardar Guardar
BIBLIOGRAFÍA SLIM http://www.pandasecurity.com/spain/homeusers/security-info/ http://es.wikipedia.org/ http://www.microsoft.com/spain/protect/computer/basics/virus.mspx