I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín...

21
INTERNET APLICADO A LA INVESTIGACIÓN CIENTÍFICA: SEGURIDAD EN LA RED Miriam Laura Martín Yolanda Martín Gómez

Transcript of I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín...

Page 1: I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín Yolanda Martín Gómez.

INTERNET APLICADO A LA INVESTIGACIÓN

CIENTÍFICA:SEGURIDAD EN LA RED

Miriam Laura Martín

Yolanda Martín Gómez

Page 2: I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín Yolanda Martín Gómez.

ÍNDICE Introducción Virus Gusano Troyano Cadenas Spam Hoax Sniffer Hacker Antivirus Antiespías Firewall Seguridad en el PC Bibliografía

Page 3: I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín Yolanda Martín Gómez.

INTRODUCCIÓN

La falta de medidas de seguridad en las redes es un problema que está en crecimiento.

Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización.

Page 4: I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín Yolanda Martín Gómez.

VIRUS

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora.

Los virus se propagan a través de un software, no son capaces de replicarse a sí mismos.

El funcionamiento de un virus informático es: 1. Se ejecuta un programa que está infectado. 2. El código del virus queda residente. 3. El virus toma entonces el control de los

servicios básicos. 4. Finalmente se añade el código del virus al

programa infectado y se graba en el disco.

Page 5: I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín Yolanda Martín Gómez.

GUSANO

Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo.

Un gusano reside en la memoria y se duplica a sí mismo.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen.

Page 6: I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín Yolanda Martín Gómez.

TROYANO

En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera.

Un troyano no propaga la infección a otros sistemas por sí mismo.

Page 7: I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín Yolanda Martín Gómez.

CADENAS

Una cadena de mensajes por correo electrónico es un tipo de cadena de mensajes que utiliza el correo electrónico como forma de propagación.

Los mensajes de cadena buscan coaccionar o convencer de varias maneras a sus lectores de que dicha cadena sea reenviada a otro grupo de usuarios de correo electrónico.

Page 8: I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín Yolanda Martín Gómez.

SPAM

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

Page 9: I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín Yolanda Martín Gómez.

HOAX

Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real.

El bulo tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación. No suelen tener fines lucrativos y sin embargo pueden llegar a resultar muy destructivos.

Page 10: I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín Yolanda Martín Gómez.

SNIFFER

Un sniffer es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador.

Page 11: I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín Yolanda Martín Gómez.

HACKER En informática, un hacker es una persona que pertenece

a una de estas comunidades:1. Gente apasionada por la seguridad informática. 2. Una comunidad de entusiastas programadores y

diseñadores de sistemas originada en los sesenta. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre.

3. La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos.

Los hackers del software libre se refieren a los que rompen los sistemas de seguridad como "crackers" (se traduce como "un ladrón de cajas fuertes").

Page 12: I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín Yolanda Martín Gómez.

White hat y black hat : se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.

Samurái: Normalmente es alguien contratado para investigar fallos de seguridad..

Wannabe: Generalmente son aquellos a los que les interesa el tema de hacking pero que por estar empezando no son reconocidos por la elite.

Lammer o script-kiddies: Se refiere a una persona falta habilidades técnicas, que por lo general pretenden hacer hacking sin tener conocimientos de informática.

.Newbie: Newbie es un término utilizado comúnmente en comunidades en línea para describir a un novato.

Page 13: I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín Yolanda Martín Gómez.

ANTIVIRUS

Es un programa cuya finalidad es prevenir y evitar la infección de virus, impidiendo también su propagación.

Tiene capacidad para detectar y eliminar los virus y restaurar los archivos afectados por su infección.

http://kaspersky.com/ http://home.mcafee.com/store/free-antivirus-trials

Video antivirus http://www.youtube.com/watch?v=0Q_hSXqsmTA

Page 14: I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín Yolanda Martín Gómez.

ANTIESPIAS

Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema.

Tambien podemos encontrar antiespias gratuitos http://ad-aware.programas-gratis.net/

Ad-Aware es un clásico de la protección anti-espía, capaz de detectar cualquier tipo de spyware, adware, troyanos y otros.

Las actualizaciones son automaticas

Page 15: I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín Yolanda Martín Gómez.

FIREWALL

Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Encontramos numeroso firewall gratis en internet http://www.cloudantivirus.com/es//

Panda Cloud Antivirus & Firewall es un antivirus que incluye cortafuegos

Page 16: I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín Yolanda Martín Gómez.

SEGURIDAD EN EL PC Es necesario adoptar y seguir unas normas de “higiene

informática” para reducir a un mínimo la posibilidad de que nuestro PC quede infectado por virus o nuestra información sea robada por delincuentes informáticos.

Es muy importante tener una copia de seguridad de todos los archivos, documentos y programas que sean de valor y no queramos perder.

También es importante crear una cuenta de usuario sin privilegios ya que estos no son vulnerables a botnets, MITM, phishing, csrf y cualquier tipo de malware.

La siguiente es una lista de amenazas y qué debemos hacer para evitarlas:

Page 17: I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín Yolanda Martín Gómez.

SEGURIDAD EN EL PC (2)

Virus y Gusanos Los virus, gusanos y troyanos son los microbios que más

pululan en el espacio informático

Usar un antivirus como puede ser ActiveScan de Panda Software (disponible en http://www.pandasoftware.es)

Spyware y Adware Son programas que espían nuestra navegación por la red.

Se recomienda un programa que debe ejecutar una vez por semana, el Ad-aware disponible en la siguiente dirección: http://www.lavasoftusa.com .

Page 18: I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín Yolanda Martín Gómez.

SEGURIDAD EN EL PC (3)

Vulnerabilidades de Software Cada cierto tiempo, se descubren vulnerabilidades

en el software, que pueden ser aprovechadas por los creadores de virus y los crackers. Cuando esto sucede, el fabricante generalmente publica una actualización o parche.

Para proteger su PC de vulnerabilidades conocidas en el software de Microsoft, ingrese en http://windowsupdate.microsoft.com y descargar las últimas actualizaciones de producto disponibles.

Es importante señalar que ¡Microsoft NUNCA envía estas actualizaciones!

Page 19: I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín Yolanda Martín Gómez.

SEGURIDAD EN EL PC (4)Backdoors (Puertas Traseras)

Los antivirus y los anti-spyware en ocasiones no protegen contra los Backdoors.

Este riesgo se evita mediante un firewall que establece barreras a la información que entra y sale del PC. Existen varios firewalls personales, disponibleS en http://www.zonelabs.com

Ingeniería Social La ingeniería social consiste en el empleo de

técnicas psicológicas para inducir a una persona a revelar datos o realizar acciones que normalmente no haría..

Page 20: I NTERNET A PLICADO A LA I NVESTIGACIÓN C IENTÍFICA : S EGURIDAD EN LA R ED Miriam Laura Martín Yolanda Martín Gómez.

ANIMACIÓN VIRUS

Secuencia que refleja con humor y de manera fantástica o risueña la acción de un virus en una computadora y la defensa de la misma con antivirus u otras herramientas

http://www.youtube.com/watch?v=DjbaoV7-0Ms