SlideShare une entreprise Scribd logo
1  sur  36
SEGURIDAD INFORMÁTICA Karen Muñoz, Raúl García y Marta Montero
Índice ,[object Object],[object Object],Criptografía Antivirus Cortafuegos Herramientas de auditoría de seguridad MALOS HÁBITOS TIPOS DE PROTECCIÓN Antivirus TIPOS DE ATAQUE Ataque DOS Ataques de diccionario Red de Bots Virus BICHOS HACKERS Y CRACKERS ACESOS NO AUTORIZADOS Redes Wi-Fi Ordenadores Escala de privilegios Phising Vulnerabilidades en el software Copia de software Cartuchos y modificaciones de firmware Privacidad Ingienería social VIRUS SENCILLO ENCUESTAS REALIZADAS 1ºESO 3ºESO 1ºBACH . ORGANIGRAMA TIPOS DE AMENAZAS Grooming Ciberbullying Sexting NOVEDADES Ley S.O.P.A CONCLUSIÓN BIBLIOGRAFÍA
Organigrama
Redes Wi-Fi ,[object Object]
Las personas que están especializadas son capaces de meterse en  tu equipo.
Las contraseñas que normalmente vienen son  demasiado fáciles.
Para que las redes sean seguras deben tener una contraseña WPA.
Ordenadores ,[object Object]
Si no tienes contraseña en el ordenador, pueden entrar más fácilmente  a buscar documentos importantes.
Lo que normalmente buscan son cuentas bancarias, tarjetas de crédito, etc.
No es recomendable guardar las contraseñas ni las cuentas en el ordenador.
Escalada de privilegios Consiste en que un usuario normal alcanza el estado de un administrador. Para ello hay que utilizar una vulnerabilidad de algún programa que necesita en cierto momento funcionar en ese nivel de privilegios.
Phishing Se basa de copiar  el aspecto de la página original de un sitio y pedir al usuario que introduzca sus datos allí, haciéndole creer que es el sitio verdadero. Si el usuario mete los datos verdaderos, los atacantes los guardan y los pueden usar para secuestrar la cuenta.
Vulnerabilidades en el software Todos los programas pueden contener errores en el software, con lo cual pueden cometer fallos.
Copia de software La copia privada de contenidos culturales o software es ilegal, salvo que se disponga del programa original, denominándose entonces copia de seguridad.
Cartuchos y modificaciones de  firmware Estas actividades son legales en nuestro país, siempre que estas modificaciones se realicen para añadir funcionalidades extra a los dispositivos, es decir, venderlos  y utilizarlos es legal; lo que no es legal es instalar  en ellos un rom de un juego obtenido de modo ilegal.
Privacidad El acceso a datos en nuestro país está fuertemente protegido por la ley española, pero no es así en todos los países. Hay empresas de redes sociales, que aunque los usuarios eliminen sus cuentas, mantienen sus datos.
Ingeniería Social En nuestra sociedad uno de los grandes problemas que hay es elegir contraseñas, ya que las contraseñas que se usan son muy comunes y fáciles de descifrar. Otro de los problemas que existen es escribir las contraseñas en  post-it  en los monitores de su ordenador o en un documento del ordenador; siendo técnicas muy peligrosas.
Antivirus Se trata de la herramienta más sencilla para proteger el ordenador.
Denegación de servicio (Ataque DOS) Un ataque de denegación de servicio consiste en la entrada masiva de usuarios al servidor de datos, de tal forma que acaparan todo el ancho de banda y bloquean el servidor.
Ataques de diccionario Se trata de un ataque a los equipos bastante simple, almacena las contraseñas más comunes y las usa una detrás de otra hasta dar con la correcta.
Una red de  bots  es una red formada por todos los ordenadores que tienen determinado malware que permite al autor tomar el control de esos ordenadores para lanzar ataques de denegación de servicio o para enviar correo basura. Red de  Bots
Virus Un virus es un archivo que consigue instalarse en el ordenador y tiene la capacidad de clonarse en el propio ordenador, de igual modo que los virus biológicos.
Spyware Es un software malicioso que se instala en el equipo de la víctima y le muestra publicidad en su navegador. Keylogger Es un software malicioso que se instala en el equipo de la victima y capta las pulsaciones del teclado para descubrir las contraseñas  y los datos bancarios de la victima. Bichos
Gusano Se trata de un tipo de virus con la capacidad de clonarse a sí mismo. Troyano Se trata de un software malicioso que se presenta al usuario como un programa aparentemente inofensivo pero que esconde un virus en su interior.
Hackers y Crackers Se  habla de hacker como expertos informáticos que, en principio, solo se plantean retos intelectuales. Un cracker es un experto informático que pretende vulnerar la privacidad de los equipos de las personas .
Grooming Se conoce como  grooming  al engaño de menores en la red para que compartan sus datos personales (Fotografías principalmente).
Sexting El sexting trata de la divulgación de imágenes (de contenido erótico) en los chats de Internet. Ciberbullying El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.
Novedades Ayer, día 19/01/12, el grupo  Anonymous  realizo un ataque de denegación de servicio contra las  webs : - Universalmusic.com -Justice.gov Estos ataques fueron realizados en protesta por el cierre de Megaupload, el gestor de descargar principal de los usuarios donde los usuarios compartían archivos.
Ley S.O.P.A
Conexiones seguras SSL y VPN SSL y VPN son las conexiones más seguras. Los servicios seguros llevan una ``s´´ en el nombre. Para conocer el origen y el destino de la información se utiliza una Red Privada Virtual .
Criptografía ,[object Object],mediante una clave. ,[object Object],Whitfield Diffie y  Martin Hellman. ,[object Object],[object Object]
Antivirus ,[object Object]
y eliminan virus informáticas.
Hay antivirus gratuitos
que nos protegen bastante bien.

Contenu connexe

Tendances

Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
yulianny_perez_23
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
silviele
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
jimyfloy
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
ESA
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
guest514d5
 

Tendances (19)

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
La stic
La sticLa stic
La stic
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Tema 13
Tema 13Tema 13
Tema 13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Revista informática
 Revista  informática  Revista  informática
Revista informática
 

En vedette (7)

Configuracion comunicación ip
Configuracion comunicación ipConfiguracion comunicación ip
Configuracion comunicación ip
 
Hoip10 presentacion video IP al servicio de la seguridad_ipronet
Hoip10 presentacion video IP al servicio de la seguridad_ipronetHoip10 presentacion video IP al servicio de la seguridad_ipronet
Hoip10 presentacion video IP al servicio de la seguridad_ipronet
 
Tema 10 tecnico_profesionalb
Tema 10 tecnico_profesionalbTema 10 tecnico_profesionalb
Tema 10 tecnico_profesionalb
 
IPTV TV sobre IP
IPTV TV sobre IPIPTV TV sobre IP
IPTV TV sobre IP
 
Seguridad vigilantes
Seguridad vigilantesSeguridad vigilantes
Seguridad vigilantes
 
Manual básico de seguridad
Manual básico de seguridadManual básico de seguridad
Manual básico de seguridad
 
DIRECCIONAMIENTO IP BASICO I
DIRECCIONAMIENTO IP BASICO IDIRECCIONAMIENTO IP BASICO I
DIRECCIONAMIENTO IP BASICO I
 

Similaire à Trabajo informatica

Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
EndersonRuz
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
mayracm
 
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 

Similaire à Trabajo informatica (20)

Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Revista
RevistaRevista
Revista
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (12)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Trabajo informatica

  • 1. SEGURIDAD INFORMÁTICA Karen Muñoz, Raúl García y Marta Montero
  • 2.
  • 4.
  • 5. Las personas que están especializadas son capaces de meterse en tu equipo.
  • 6. Las contraseñas que normalmente vienen son demasiado fáciles.
  • 7. Para que las redes sean seguras deben tener una contraseña WPA.
  • 8.
  • 9. Si no tienes contraseña en el ordenador, pueden entrar más fácilmente a buscar documentos importantes.
  • 10. Lo que normalmente buscan son cuentas bancarias, tarjetas de crédito, etc.
  • 11. No es recomendable guardar las contraseñas ni las cuentas en el ordenador.
  • 12. Escalada de privilegios Consiste en que un usuario normal alcanza el estado de un administrador. Para ello hay que utilizar una vulnerabilidad de algún programa que necesita en cierto momento funcionar en ese nivel de privilegios.
  • 13. Phishing Se basa de copiar el aspecto de la página original de un sitio y pedir al usuario que introduzca sus datos allí, haciéndole creer que es el sitio verdadero. Si el usuario mete los datos verdaderos, los atacantes los guardan y los pueden usar para secuestrar la cuenta.
  • 14. Vulnerabilidades en el software Todos los programas pueden contener errores en el software, con lo cual pueden cometer fallos.
  • 15. Copia de software La copia privada de contenidos culturales o software es ilegal, salvo que se disponga del programa original, denominándose entonces copia de seguridad.
  • 16. Cartuchos y modificaciones de firmware Estas actividades son legales en nuestro país, siempre que estas modificaciones se realicen para añadir funcionalidades extra a los dispositivos, es decir, venderlos y utilizarlos es legal; lo que no es legal es instalar en ellos un rom de un juego obtenido de modo ilegal.
  • 17. Privacidad El acceso a datos en nuestro país está fuertemente protegido por la ley española, pero no es así en todos los países. Hay empresas de redes sociales, que aunque los usuarios eliminen sus cuentas, mantienen sus datos.
  • 18. Ingeniería Social En nuestra sociedad uno de los grandes problemas que hay es elegir contraseñas, ya que las contraseñas que se usan son muy comunes y fáciles de descifrar. Otro de los problemas que existen es escribir las contraseñas en post-it en los monitores de su ordenador o en un documento del ordenador; siendo técnicas muy peligrosas.
  • 19. Antivirus Se trata de la herramienta más sencilla para proteger el ordenador.
  • 20. Denegación de servicio (Ataque DOS) Un ataque de denegación de servicio consiste en la entrada masiva de usuarios al servidor de datos, de tal forma que acaparan todo el ancho de banda y bloquean el servidor.
  • 21. Ataques de diccionario Se trata de un ataque a los equipos bastante simple, almacena las contraseñas más comunes y las usa una detrás de otra hasta dar con la correcta.
  • 22. Una red de bots es una red formada por todos los ordenadores que tienen determinado malware que permite al autor tomar el control de esos ordenadores para lanzar ataques de denegación de servicio o para enviar correo basura. Red de Bots
  • 23. Virus Un virus es un archivo que consigue instalarse en el ordenador y tiene la capacidad de clonarse en el propio ordenador, de igual modo que los virus biológicos.
  • 24. Spyware Es un software malicioso que se instala en el equipo de la víctima y le muestra publicidad en su navegador. Keylogger Es un software malicioso que se instala en el equipo de la victima y capta las pulsaciones del teclado para descubrir las contraseñas y los datos bancarios de la victima. Bichos
  • 25. Gusano Se trata de un tipo de virus con la capacidad de clonarse a sí mismo. Troyano Se trata de un software malicioso que se presenta al usuario como un programa aparentemente inofensivo pero que esconde un virus en su interior.
  • 26. Hackers y Crackers Se habla de hacker como expertos informáticos que, en principio, solo se plantean retos intelectuales. Un cracker es un experto informático que pretende vulnerar la privacidad de los equipos de las personas .
  • 27. Grooming Se conoce como grooming al engaño de menores en la red para que compartan sus datos personales (Fotografías principalmente).
  • 28. Sexting El sexting trata de la divulgación de imágenes (de contenido erótico) en los chats de Internet. Ciberbullying El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.
  • 29. Novedades Ayer, día 19/01/12, el grupo Anonymous realizo un ataque de denegación de servicio contra las webs : - Universalmusic.com -Justice.gov Estos ataques fueron realizados en protesta por el cierre de Megaupload, el gestor de descargar principal de los usuarios donde los usuarios compartían archivos.
  • 31. Conexiones seguras SSL y VPN SSL y VPN son las conexiones más seguras. Los servicios seguros llevan una ``s´´ en el nombre. Para conocer el origen y el destino de la información se utiliza una Red Privada Virtual .
  • 32.
  • 33.
  • 34. y eliminan virus informáticas.
  • 36. que nos protegen bastante bien.
  • 37. Los antivirus de pago vienen
  • 39. caducan al cabo de unos meses.
  • 40.
  • 41. Y viceversa, es decir,
  • 42. que desde la red pueda
  • 45. o salga de una red privada,
  • 46. lo examina y bloquea
  • 47. aquellos que no cumplan los criterios
  • 49.
  • 50.
  • 51. Cuando vayas a instalar algo bajado de la red, lee bien las preguntas y no des nunca tu contraseña de usuario.
  • 53.
  • 54.
  • 55. Encuestas realizadas en el instituto 1º Bachillerato Número de personas encuestadas: 17 #Página 34
  • 56. Conclusión La conclusión que se ha obtenido durante la realización de este trabajo es que la gente esta poco informada sobre lo que pasa detrás de nuestras pantallas, como por ejemplo si los sitios que visitamos son o no páginas seguras. Uno de los problemas más importantes es saber con quien estamos hablando y, otro es saber poner contraseñas que sean lo suficientemente seguras y difíciles de obtener.