Trabajo informatica

346 views

Published on

Trabajo sobre Seguridad Informática

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
346
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Trabajo informatica

  1. 1. SEGURIDAD INFORMÁTICA Karen Muñoz, Raúl García y Marta Montero
  2. 2. Índice <ul>HERRAMIENTAS DE PROTECCIÓN </ul><ul>Conexiones seguras SSL y VPN </ul>Criptografía Antivirus Cortafuegos Herramientas de auditoría de seguridad MALOS HÁBITOS TIPOS DE PROTECCIÓN Antivirus TIPOS DE ATAQUE Ataque DOS Ataques de diccionario Red de Bots Virus BICHOS HACKERS Y CRACKERS ACESOS NO AUTORIZADOS Redes Wi-Fi Ordenadores Escala de privilegios Phising Vulnerabilidades en el software Copia de software Cartuchos y modificaciones de firmware Privacidad Ingienería social VIRUS SENCILLO ENCUESTAS REALIZADAS 1ºESO 3ºESO 1ºBACH . ORGANIGRAMA TIPOS DE AMENAZAS Grooming Ciberbullying Sexting NOVEDADES Ley S.O.P.A CONCLUSIÓN BIBLIOGRAFÍA
  3. 3. Organigrama
  4. 4. Redes Wi-Fi <ul><li>Las redes wifi son inseguras.
  5. 5. Las personas que están especializadas son capaces de meterse en tu equipo.
  6. 6. Las contraseñas que normalmente vienen son demasiado fáciles.
  7. 7. Para que las redes sean seguras deben tener una contraseña WPA. </li></ul>
  8. 8. Ordenadores <ul><li>Si los ataques están en la red pueden entrar en tu ordenador.
  9. 9. Si no tienes contraseña en el ordenador, pueden entrar más fácilmente a buscar documentos importantes.
  10. 10. Lo que normalmente buscan son cuentas bancarias, tarjetas de crédito, etc.
  11. 11. No es recomendable guardar las contraseñas ni las cuentas en el ordenador. </li></ul>
  12. 12. Escalada de privilegios Consiste en que un usuario normal alcanza el estado de un administrador. Para ello hay que utilizar una vulnerabilidad de algún programa que necesita en cierto momento funcionar en ese nivel de privilegios.
  13. 13. Phishing Se basa de copiar el aspecto de la página original de un sitio y pedir al usuario que introduzca sus datos allí, haciéndole creer que es el sitio verdadero. Si el usuario mete los datos verdaderos, los atacantes los guardan y los pueden usar para secuestrar la cuenta.
  14. 14. Vulnerabilidades en el software Todos los programas pueden contener errores en el software, con lo cual pueden cometer fallos.
  15. 15. Copia de software La copia privada de contenidos culturales o software es ilegal, salvo que se disponga del programa original, denominándose entonces copia de seguridad.
  16. 16. Cartuchos y modificaciones de firmware Estas actividades son legales en nuestro país, siempre que estas modificaciones se realicen para añadir funcionalidades extra a los dispositivos, es decir, venderlos y utilizarlos es legal; lo que no es legal es instalar en ellos un rom de un juego obtenido de modo ilegal.
  17. 17. Privacidad El acceso a datos en nuestro país está fuertemente protegido por la ley española, pero no es así en todos los países. Hay empresas de redes sociales, que aunque los usuarios eliminen sus cuentas, mantienen sus datos.
  18. 18. Ingeniería Social En nuestra sociedad uno de los grandes problemas que hay es elegir contraseñas, ya que las contraseñas que se usan son muy comunes y fáciles de descifrar. Otro de los problemas que existen es escribir las contraseñas en post-it en los monitores de su ordenador o en un documento del ordenador; siendo técnicas muy peligrosas.
  19. 19. Antivirus Se trata de la herramienta más sencilla para proteger el ordenador.
  20. 20. Denegación de servicio (Ataque DOS) Un ataque de denegación de servicio consiste en la entrada masiva de usuarios al servidor de datos, de tal forma que acaparan todo el ancho de banda y bloquean el servidor.
  21. 21. Ataques de diccionario Se trata de un ataque a los equipos bastante simple, almacena las contraseñas más comunes y las usa una detrás de otra hasta dar con la correcta.
  22. 22. Una red de bots es una red formada por todos los ordenadores que tienen determinado malware que permite al autor tomar el control de esos ordenadores para lanzar ataques de denegación de servicio o para enviar correo basura. Red de Bots
  23. 23. Virus Un virus es un archivo que consigue instalarse en el ordenador y tiene la capacidad de clonarse en el propio ordenador, de igual modo que los virus biológicos.
  24. 24. Spyware Es un software malicioso que se instala en el equipo de la víctima y le muestra publicidad en su navegador. Keylogger Es un software malicioso que se instala en el equipo de la victima y capta las pulsaciones del teclado para descubrir las contraseñas y los datos bancarios de la victima. Bichos
  25. 25. Gusano Se trata de un tipo de virus con la capacidad de clonarse a sí mismo. Troyano Se trata de un software malicioso que se presenta al usuario como un programa aparentemente inofensivo pero que esconde un virus en su interior.
  26. 26. Hackers y Crackers Se habla de hacker como expertos informáticos que, en principio, solo se plantean retos intelectuales. Un cracker es un experto informático que pretende vulnerar la privacidad de los equipos de las personas .
  27. 27. Grooming Se conoce como grooming al engaño de menores en la red para que compartan sus datos personales (Fotografías principalmente).
  28. 28. Sexting El sexting trata de la divulgación de imágenes (de contenido erótico) en los chats de Internet. Ciberbullying El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.
  29. 29. Novedades Ayer, día 19/01/12, el grupo Anonymous realizo un ataque de denegación de servicio contra las webs : - Universalmusic.com -Justice.gov Estos ataques fueron realizados en protesta por el cierre de Megaupload, el gestor de descargar principal de los usuarios donde los usuarios compartían archivos.
  30. 30. Ley S.O.P.A
  31. 31. Conexiones seguras SSL y VPN SSL y VPN son las conexiones más seguras. Los servicios seguros llevan una ``s´´ en el nombre. Para conocer el origen y el destino de la información se utiliza una Red Privada Virtual .
  32. 32. Criptografía <ul>Son conexiones que modifican un mensaje </ul>mediante una clave. <ul>Inventados en 1976 por </ul>Whitfield Diffie y Martin Hellman. <ul>Antes, el cifrado y descifrado tenían la misma clave, en la actualidad usamos dos diferentes. </ul><ul>Sirve para la firma digital </ul>
  33. 33. Antivirus <ul><li>Son programas que detectan
  34. 34. y eliminan virus informáticas.
  35. 35. Hay antivirus gratuitos
  36. 36. que nos protegen bastante bien.
  37. 37. Los antivirus de pago vienen
  38. 38. instalados por defecto y
  39. 39. caducan al cabo de unos meses. </li></ul>
  40. 40. Cortafuegos <ul><li>Bloquea el programa no autorizado que quiere acceder a la red.
  41. 41. Y viceversa, es decir,
  42. 42. que desde la red pueda
  43. 43. acceder al ordenador.
  44. 44. Todo mensaje que entre
  45. 45. o salga de una red privada,
  46. 46. lo examina y bloquea
  47. 47. aquellos que no cumplan los criterios
  48. 48. de seguridad. </li></ul>
  49. 49. Herramientas de auditoria de seguridad <ul>Los Sistemas Operativos actuales, casi no nos permiten saber si alguien está accediendo a tu red. Una vez sabido el problema, se llama a los responsables que tendrán que tomar medidas para solucionarlo. </ul>
  50. 50. Malos Hábitos <ul>Ten seguridad en tu ordenador. <ul><li>Todo tipo de cuentas tienen que tener una contraseña distinta a la otra con letras y números. Cambiar la contraseña del wifi y router a menudo.
  51. 51. Cuando vayas a instalar algo bajado de la red, lee bien las preguntas y no des nunca tu contraseña de usuario. </li></ul></ul>
  52. 52. Virus sencillo
  53. 53. Encuestas realizadas en el instituto <ul>1.ESO </ul>Número de personas encuestadas: 19
  54. 54. Encuestas realizadas en el instituto Número de personas encuestadas: 24 <ul>3.ESO </ul>
  55. 55. Encuestas realizadas en el instituto 1º Bachillerato Número de personas encuestadas: 17 #Página 34
  56. 56. Conclusión La conclusión que se ha obtenido durante la realización de este trabajo es que la gente esta poco informada sobre lo que pasa detrás de nuestras pantallas, como por ejemplo si los sitios que visitamos son o no páginas seguras. Uno de los problemas más importantes es saber con quien estamos hablando y, otro es saber poner contraseñas que sean lo suficientemente seguras y difíciles de obtener.
  57. 57. Bibliografía http://www.seguridadinformatica.es/ http://www.programainvestiga.org http://es.wikipedia.org/wiki/Red_privada_virtual

×