Download Internet aplicado a la investigación científica: Ejercicio 9

Document related concepts
no text concepts found
Transcript
INTERNET APLICADO A LA
INVESTIGACIÓN CIENTÍFICA:
SEGURIDAD EN LA RED
Miriam Laura Martín
Yolanda Martín Gómez
ÍNDICE














Introducción
Virus
Gusano
Troyano
Cadenas
Spam
Hoax
Sniffer
Hacker
Antivirus
Antiespías
Firewall
Seguridad en el PC
Bibliografía
INTRODUCCIÓN
La falta de medidas de seguridad en las redes es
un problema que está en crecimiento.
 Cada vez es mayor el número de atacantes y cada
vez están más organizados, por lo que van
adquiriendo día a día habilidades más
especializadas que les permiten obtener mayores
beneficios. Tampoco deben subestimarse las
fallas de seguridad provenientes del interior
mismo de la organización.

VIRUS
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de la
computadora.
 Los virus se propagan a través de un software, no
son capaces de replicarse a sí mismos.
 El funcionamiento de un virus informático es:
1. Se ejecuta un programa que está infectado.
2. El código del virus queda residente.
3. El virus toma entonces el control de los
servicios básicos.
4. Finalmente se añade el código del virus al
programa infectado y se graba en el disco.

GUSANO
Un gusano es un malware que tiene la
propiedad de duplicarse a sí mismo.
 Un gusano reside en la memoria y se duplica a sí
mismo.
 Es algo usual detectar la presencia de gusanos en
un sistema cuando, debido a su incontrolada
replicación, los recursos del sistema se consumen.

TROYANO
En informática, se denomina troyano o caballo
de Troya a un software malicioso que se
presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al
ejecutarlo ocasiona daños.
 Los troyanos pueden realizar diferentes tareas,
pero, en la mayoría de los casos crean una puerta
trasera.
 Un troyano no propaga la infección a otros
sistemas por sí mismo.

CADENAS
Una cadena de mensajes por correo
electrónico es un tipo de cadena de mensajes
que utiliza el correo electrónico como forma de
propagación.
 Los mensajes de cadena buscan coaccionar o
convencer de varias maneras a sus lectores de
que dicha cadena sea reenviada a otro grupo de
usuarios de correo electrónico.

SPAM

Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o
de remitente
no conocido,
habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al
receptor.
HOAX
Un bulo, (también conocidos como "hoax" en
inglés) o noticia falsa es un intento de hacer creer
a un grupo de personas que algo falso es real.
 El bulo tiene como objetivo el ser divulgado de
manera masiva haciendo uso de los medios de
comunicación. No suelen tener fines lucrativos y
sin embargo pueden llegar a resultar muy
destructivos.

SNIFFER

Un sniffer es un programa informático que
registra la información que envían los periféricos,
así como la actividad realizada en un
determinado ordenador.
HACKER



En informática, un hacker es una persona que
pertenece a una de estas comunidades:
1. Gente apasionada por la seguridad informática.
2. Una comunidad de entusiastas programadores y
diseñadores de sistemas originada en los sesenta.
Esta comunidad se caracteriza por el lanzamiento
del movimiento de software libre.
3. La comunidad de aficionados a la informática
doméstica, centrada en el hardware posterior a los
setenta y en el software de entre los
ochenta/noventa.
En la actualidad se usa de forma corriente para
referirse mayormente a los criminales informáticos.
Los hackers del software libre se refieren a los que
rompen los sistemas de seguridad como "crackers" (se
traduce como "un ladrón de cajas fuertes").
White hat y black hat : se refiere a una ética
hacker que se centra en asegurar y proteger los
sistemas de Tecnologías de información y
comunicación.
 Samurái: Normalmente es alguien contratado
para investigar fallos de seguridad..
 Wannabe: Generalmente son aquellos a los que
les interesa el tema de hacking pero que por estar
empezando no son reconocidos por la elite.
 Lammer o script-kiddies: Se refiere a una
persona falta habilidades técnicas, que por lo
general pretenden hacer hacking sin tener
conocimientos de informática.
 .Newbie:
Newbie es un término utilizado
comúnmente en comunidades en línea para
describir a un novato.

ANTIVIRUS
Es un programa cuya finalidad es prevenir y
evitar la infección de virus, impidiendo también
su propagación.
 Tiene capacidad para detectar y eliminar los
virus y restaurar los archivos afectados por su
infección.
 http://kaspersky.com/
http://home.mcafee.com/store/free-antivirus-trials
 Video antivirus
http://www.youtube.com/watch?v=0Q_hSXqs
mTA

ANTIESPIAS
Tipo de aplicación que se encarga de buscar,
detectar y eliminar spywares o espías en el
sistema.
 Tambien podemos encontrar antiespias gratuitos
http://ad-aware.programas-gratis.net/
 Ad-Aware es un clásico de la protección antiespía, capaz de detectar cualquier tipo de
spyware, adware, troyanos y otros.
 Las actualizaciones son automaticas

FIREWALL
Un cortafuegos es una parte de un sistema o una
red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
 Encontramos numeroso firewall gratis en
internet http://www.cloudantivirus.com/es//
 Panda Cloud Antivirus & Firewall es un
antivirus que incluye cortafuegos

SEGURIDAD EN EL PC




Es necesario adoptar y seguir unas normas de “higiene
informática” para reducir a un mínimo la posibilidad de
que nuestro PC quede infectado por virus o nuestra
información sea robada por delincuentes informáticos.
Es muy importante tener una copia de seguridad de todos
los archivos, documentos y programas que sean de valor y
no queramos perder.
También es importante crear una cuenta de usuario sin
privilegios ya que estos no son vulnerables a botnets,
MITM, phishing, csrf y cualquier tipo de malware.
La siguiente es una lista de amenazas y qué debemos hacer
para evitarlas:
SEGURIDAD EN EL PC (2)
Virus y Gusanos
 Los virus, gusanos y troyanos son los microbios que más
pululan en el espacio informático

Usar un antivirus como puede ser ActiveScan de Panda
Software (disponible en http://www.pandasoftware.es)
Spyware y Adware
 Son programas que espían nuestra navegación por la red.

Se recomienda un programa que debe ejecutar una vez por
semana, el Ad-aware disponible en la siguiente dirección:
http://www.lavasoftusa.com .
SEGURIDAD EN EL PC (3)



Vulnerabilidades de Software
Cada cierto tiempo, se descubren vulnerabilidades en
el software, que pueden ser aprovechadas por los
creadores de virus y los crackers. Cuando esto sucede,
el fabricante generalmente publica una actualización
o parche.
Para proteger su PC de vulnerabilidades conocidas en
el software de Microsoft, ingrese en
http://windowsupdate.microsoft.com y descargar las
últimas actualizaciones de producto disponibles.
Es importante señalar que ¡Microsoft NUNCA envía
estas actualizaciones!
SEGURIDAD EN EL PC (4)
Backdoors (Puertas Traseras)
 Los antivirus y los anti-spyware en ocasiones no
protegen contra los Backdoors.
 Este riesgo se evita mediante un firewall que
establece barreras a la información que entra y
sale del PC. Existen varios firewalls personales,
disponibleS en http://www.zonelabs.com
Ingeniería Social
 La ingeniería social consiste en el empleo de
técnicas psicológicas para inducir a una persona
a revelar datos o realizar acciones que
normalmente no haría..
ANIMACIÓN VIRUS
Secuencia que refleja con humor y de manera
fantástica o risueña la acción de un virus en una
computadora y la defensa de la misma con
antivirus u otras herramientas
 http://www.youtube.com/watch?v=DjbaoV7-0Ms

BIBLIOGRAFÍA
http://www.arcert.gov.ar/webs/manual/manual_d
e_seguridad.pdf
 http://www.jbex.net/higiene-informatica-2.html
 es.wikipedia.org/
 http://www.seguridadenlared.org/es/index43esp.h
tml
