Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.
-
Upload
esteban-navarrete -
Category
Documents
-
view
216 -
download
0
Transcript of Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.
![Page 1: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/1.jpg)
Alumnos:David Márquez
Paloma RojoJuan Sigler
Maite Villalba
SEGURIDAD EN LA
RED
![Page 2: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/2.jpg)
LOS VIRUS
![Page 3: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/3.jpg)
Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
¿QUÉ ES UN VIRUS?
![Page 4: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/4.jpg)
Troyano Gusano Virus de Macros Virus de Sobreescritura Virus de Programa Virus de Boot Virus Residentes
TIPOS DE VIRUS
![Page 5: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/5.jpg)
Virus de enlace o directorio Hoax Joke Time Bomb (Bombas de Tiempo) Keylogger Zombie Hijackers
TIPOS DE VIRUS
![Page 6: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/6.jpg)
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.
TROYANO
![Page 7: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/7.jpg)
Tiene la propiedad de duplicarse a sí mismo. Un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda).
GUSANO
![Page 8: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/8.jpg)
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
VIRUS DE MACROS
![Page 9: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/9.jpg)
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
VIRUS DE SOBREESCRITURA
![Page 10: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/10.jpg)
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan más.
VIRUS DE PROGRAMA
![Page 11: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/11.jpg)
Se activan en el momento en que se arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete.
VIRUS DE BOOT
![Page 12: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/12.jpg)
Se colocan automáticamente en la memoria del ordenador y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
VIRUS RESIDENTES
![Page 13: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/13.jpg)
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
VIRUS DE ENLACE
![Page 14: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/14.jpg)
En realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
HOAX
![Page 15: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/15.jpg)
Al igual que los Hoax no son virus. El objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador.
JOKE
![Page 16: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/16.jpg)
Se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
TIME BOMB
![Page 17: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/17.jpg)
Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros.
KEYLOGGER
![Page 18: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/18.jpg)
Ocurre cuando el ordenador es infectado y controlado por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque el ordenador tiene su Firewall y/o sistema operativo desactualizado.
ZOMBIE
![Page 19: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/19.jpg)
Hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, módems y un largo etcétera en cuanto a servicios informáticos se refiere.
HIJACKERS
![Page 20: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/20.jpg)
TIPOS DE PROGRAMA
S EN SEGURIDA
D
![Page 21: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/21.jpg)
Antivirus: evalúa el rendimiento del ordenador y diagnóstica si un archivo está infectado para su posterior curación o eliminación.
Antiespía: previene y/o advierte los ataques en tiempo real.
Firewall: permite o deniega las transmisiones de una red a otra.
PROGRAMAS
![Page 22: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/22.jpg)
Forma de actuación: escanea todos los archivos y mails en busca de infecciones para que sean saneadas o removidas.
Limitaciones: spam, ataques directos de hacker y no prohíbe realizar actividades criminales on-line.
Cuidados: debe estar siempre encendido y actualizado.
ANTIVIRUS
![Page 23: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/23.jpg)
Ejemplos: gratuito; el Avast! Home y de pago el Kaspersky.
ANTIVIRUS
![Page 24: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/24.jpg)
Los programas espías son aplicaciones informáticas que recopilan datos sobre nuestros hábitos de navegación; estos datos son enviados a la propia empresa o a terceros. La mayoría de estas aplicaciones están enmascaradas (archivos ocultos) en un software de descarga gratuita.
ANTIESPÍA
![Page 25: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/25.jpg)
Un antiespía muy conocido y gratuito es el Ad-Aware.
ANTIESPÍA
![Page 26: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/26.jpg)
Se trata de un software el cual tiene la función de filtrar el tráfico de nuestra red tanto de entrada como de salida. Todos los programas que tengamos instalados deberán pasar este control, teniendo especial atención en aquellos que pueden “autoconfigurarse” y exponerse como seguros.
FIREWALL
![Page 27: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/27.jpg)
Uno de los más conocidos es el ZoneAlarm.
FIREWALL
![Page 28: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/28.jpg)
SEGURIDAD E
HIGIENE
![Page 29: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/29.jpg)
SIEMPRE hay que tener instalado en el ordenador un Antivirus. Conviene actualizarlo semanalmente aunque la mayoría incluyen la opción de actualización automática.
ANTIVIRUS
![Page 30: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/30.jpg)
El firewall debe estar siempre activado y actualizado.
Esto se realiza en el panel de control: Panel de control centro de seguridad FIREWALL de Windows excepciones hay que quitar lo que no queramos (todas las excepciones bloqueadas menos el antivirus)
FIREWALL
![Page 31: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/31.jpg)
Configuración del navegador (Explorer) Herramientas (en diferentes pestañas)
NAVEGADOR
![Page 32: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/32.jpg)
General: La página de inicio tiene que ser una página neutra que no sea peligrosa. Historial de exploración: para no dejar rastro hay marcar “eliminar el historial de exploración al salir” aplicar.
Seguridad: nivel medio-alto.
NAVEGADOR
![Page 33: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/33.jpg)
Privacidad: protección de datos privados medio-alto. Activar bloqueador de elementos emergentes.
Contenido: en “configuración” usamos la opción de “Autocompletar” para no guardar ni contraseñas ni formularios.
NAVEGADOR
![Page 34: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/34.jpg)
El antivirus debe explorar el correo.
Nunca debemos abrir correos electrónicos cuya procedencia nos sea desconocida.
CORREO
![Page 35: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/35.jpg)
Nunca debemos ejecutar un programa que nos haya llegado directamente por correo. Debemos copiar la URL y pegarla en la barra del buscador.
CORREO
![Page 36: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/36.jpg)
Debido a que transportamos nuestros pendrive de unos ordenadores a otros conviene tomar algunas medidas de protección (Vacunarlo).
PENDRIVE
![Page 37: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/37.jpg)
Crear un fichero llamado “Autorun.inf” evita la ejecución de virus.
Dentro de la carpeta con nombre “Autorun.inf” creamos un documento de texto (*.txt) con el nombre que queramos, escribimos un breve texto y lo marcamos como oculto y solo lectura.
PENDRIVE
![Page 38: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/38.jpg)
Si vas a navegar por Internet y no quieres que te entren virus hazlo como USUARIO SIN PRIVILEGIOS.
POR ÚLTIMO Y NO POR ELLO MENOS IMPORTANTE
![Page 39: Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.](https://reader035.fdocuments.mx/reader035/viewer/2022070417/5665b4561a28abb57c90a2b6/html5/thumbnails/39.jpg)