presentación seguridad en la internet

23
Por: Carmen E. Pereira Curso: WOR 201 Prof. Solano Ramírez College Business and Technology 1

Upload: enid-pereira

Post on 19-Jul-2015

191 views

Category:

Documents


0 download

TRANSCRIPT

Por: Carmen E. PereiraCurso: WOR 201

Prof. Solano

Ramírez College Business and Technology

1

CONTENIDOCONTENIDO

INTRODUCCIÓN

OBJETIVOS

ALERTA POR SU SEGURIDAD

SEGURIDAD EN LA INTERNET

SEGURIDAD INFORMÁTICA

DE HACKERS Y ALGO..

LOS VIRUS

2

ContenidoContenido SINTOMAS DE INFECCIÓNSINTOMAS DE INFECCIÓN

¿QUE ES UN VIRUS INFORMÁTCIO?¿QUE ES UN VIRUS INFORMÁTCIO?

TIPOS DE VIRUSTIPOS DE VIRUS

MEDIOS DE CONTAGIOMEDIOS DE CONTAGIO

ACCIONES DE LOS VIRUSACCIONES DE LOS VIRUS

RECOMENDACIONESRECOMENDACIONES

CONCLUSIÓNCONCLUSIÓN

REFERENCIASREFERENCIAS

3

Introducción

Los Hackers, los virus junto a la piratería cibernética se han constituido ser los enemigos o la nueva ola de criminalidad virtual. Se estiman que los ataques en la red han causado perdidas millonarias , sistemas colapsados, robo de identidad, fraudes con programas diseñados para estos fines.

4

ObjetivosObjetivos

Informar de los riesgos de ataques

en la red.

Como navegar en la Internet de

manera segura.

Tipos de virus Informáticos y

medios de contagio.

5

¿Quienes son los Hackers?

La piratería cibernética

¿Cuales son los síntomas de contagio?

Como proteger nuestra computadora y datos personales.

6

ALERTA POR SU SEGURIDAD

Ante la nueva ola de ataques en la red la seguridad en la Interne viene hacer tema de todos.

La seguridad de los datos personales y el funcionamiento en la computadora, pueden verse comprometidos por la diversidad y la continua creación de virus informáticos creados para múltiples propósitos.

La mejor manera para ayudar a mitigar los riesgos en ser atacados, es el emplear tiempo en conocer los mismos.

La mayor seguridad recae sobre el propio usuario.

7

Cuando hablamos de la seguridad en la Internet, nos referimos a los métodos que podemos emplear para minimizar los riesgos por ataques en la red.

Existen diversos tipos de virus informáticos que son creados por personas con muchos conocimientos en la tecnología, estos son conocidos como los "Hackers”.

Los “Hackers” fueron inicialmente personas con interés en conocer los nuevos avances en la informática, el termino fue aplicado a los pioneros en la Informática del MIT.

8

La seguridad informática son los procesos, medidas y diseños de programas creados con el objetivo de salvaguardar la información ante posibles ataques cibernéticos.

El método de encriptación de datos es usado para que la información no sea visible, si no es a través de un sistema de claves.

Los Estados Unidos busca implementar un sistema de seguridad que le brinde 10 años de tranquilidad, en lo que surgen nuevas tecnologías para descifrarlas.

9

Hacker: persona que posee alto conocimiento en informática y el mismo lo emplea para aprender, acceder o explorar otros sistemas.

Prehaker: actividad relacionada en como evitar la facturación por llamadas telefónicas, sin costo alguno. En segundo término son quienes se interesan por conocer el sistema de teléfono.

Pirata: quienes se dedican a la tele piratería; estos por lo general no requieren de altos conocimientos como en los dos anteriores y consiste en copiar software para ser distribuidos ilegalmente.

10

La existencia de los virus en la red cibernética es

algo virtualmente comparado con las condiciones

de un virus normal. Cuando el sistema

inmunológico es afectado reacciona físicamente,

de igual manera nuestra computadora puede

presentar síntomas de infección.

11

Cambio en la página de inicio, la de error y búsqueda del navegador.

Aparición de ventanas “pop-ups”, sin estar conectados y sin estar el navegador abierto.

Barras de búsqueda de sitios como Alexa, Hotbar, My WebSearch, FunWeb, etc.

Creación de carpetas en el directorio, como los Archivos de programas.

Modificaciones en el registro.12

¿Qué es un Virus Informático?

Malware que tiene por objeto alterar el funcionamiento normal de la computadora, sin el permiso o el conocimiento del usuario.

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.

13

Virus Informático

Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, se ejecuta desde un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario

14

Tipos de virus e imitaciones

Troyano: consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

15

Tipos de virus

Los hoax no son virus ni tienen capacidad de

reproducirse por si solos. Son mensajes de

contenido falso que incitan al usuario a hacer

copias y enviarla a sus contactos. Suelen

apelar a los sentimientos morales o al espíritu

de solidaridad aviso de un nuevo virus

peligrosísimo y en cualquier caso, tratan de

aprovecharse de la falta de experiencia de los

internautas novatos.

16

Tipos de virus

Bombas Lógicas o de Tiempo: programas

que se activan al producirse un

acontecimiento determinado. La condición

suele ser una fecha (Bombas de Tiempo),

una combinación de teclas, o ciertas

condiciones técnicas (Bombas Lógicas). Si no

se produce la condición permanece oculto al

usuario.

17

n programa espía, (spyware) es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella.

Spoofing: Consiste en utilizar en nombre de otros usuarios, mediante el nombre y el password de un usuario legitimo y tomar acciones en nombre de él, como es el envió de e-mail falsos. De esta forma consigue ingresar a otros con la finalidad de no dejar huella luego de un ataque.

Ping mortal: El objetivo en este tipo de ataque es colgar el sistema mediante la creación de un paquete de un tamaño máximo al permitido que son de 64 kilobytes. Esto crea un colapso del sistema al no tener la capacidad de manejar tanta data, lo que le dicen colgar el sistema a través del buffer del equipo.

Tipos de Virus

18

Ingeniería social, mensajes como ejecute este programa y gane un premio.

Entrada de información en discos de otros usuarios infectados. (medios de almacenamiento externos).

Instalación de software pirata o de baja calidad.

El usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.

Programa malicioso actúa replicándose a través de las redes.

Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).

19

Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.

Reducir el espacio en el disco.

Unirse a un programa instalado en el ordenador permitiendo su propagación.

Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.

Ralentizar o bloquear el ordenador.

20

Para mantener nuestra computadora libre o si al menos mitigar el riesgo de ser contagiado por algún medio de programas con malas intenciones se debe tomar la siguientes consideraciones.

Mantener el antivirus actualizado es primordial.

Limitarse a abrir correos electrónicos conocidos y de origen confiable.

Mantener haciendo búsquedas en las paginas oficiales en la web.

RECOMENDACIONES

21

Las probabilidades en ser victimas de los continuos y avances de ataques en la red, es una cada vez más cercana en la medida en que nos hacemos mas usuarios de lo servicios ofrecidos en la web.

Como usuarios no podemos descartar su existencia, la mejor forma de prevenir es conociendo a que podemos estar expuestos.

El desconocimiento del usuario, es el medio por el cual puede surgir la infección de un ataque cibernético al sistema.

22

o Seguridad Informática

Trabajo realizado por:

MERLAT, Máximo–Estudiante 5to. Año Ing. 3.012en Sistemas

Gonzalo Estudiante 5to. Año Ing. en Sistemas

Matías–Estudiante 5to. Año Ing. en Sistemas

MARTINEZ, Marcelo – Estudiante 5to. Año Ing. en Sistemas

http://www.monografias.com/trabajos/hackers/hackers.shtml

o Hacker (informática)

http://es.wikipedia.org/wiki/Hacker

o Definición de Hacker

http://www.alegsa.com.ar/Diccionario/diccionario.php

o Como hackear mailhotmail-contrasena-hackear-hotmail-yahoo.html

http://www.joltivan.com/noticia1396-como-hackear-hotmail-hackear-password-23