Seguridad en internet

25

Transcript of Seguridad en internet

INDICE:• 1. MALWARE O SW MALICIOSO.• 2. AMENAZAS SILENCIOSAS.• 3. SW Y ELEMENTOS DE PROTECCIÓN.• 4. SEGURIDAD PARA LAS PERSONAS.• 5. MEDIDAS DE PREVENCIÓN.

MALWARE O SW MALICIOSO.

• DEFINICIÓN

• GUSANO

• VIRUS

• KEYLOGGER

• SPYWSE / SWESPIA

MALWARE DEFINICIÓN

• El malware, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

GUSANO

• El gusano informático es normalmente descripto como un malware o software de tipo malicioso que se caracteriza principalmente por expandirse fácil y rápidamente en los archivos y programas de una computadora generando a su paso diferentes niveles de daño. Con la aparición y masivización de internet, estos gusanos informáticos encuentran más vías de desplazamiento, teniendo mayores posibilidades de entrar a otras computadoras y generar daños mil veces mayores.

VIRUS

• Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

• Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

KEYLOGGER

• Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

• Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

SPYWSE / SWESPIA

• El software espía (spyware) es una clase de software malicioso (malware) que puede rastrear el trabajo que haces, tanto en tu computadora como en la Internet, y enviar dicha información a alguien que no debe tener acceso a ella. Estos programas pueden registrar, entre otras cosas, las palabras que digitas en tu teclado, los movimientos de tu ratón, las páginas que visitas y los programas que ejecutas. Como resultado de ello, pueden socavar la seguridad de tu computadora y revelar información confidencial sobre ti, tus actividades y tus contactos. Las computadoras se infectan con software espía (spyware) en prácticamente la misma forma en la que contraen virus, por tanto muchas de las sugerencias realizadas anteriormente son también útiles cuando nos defendemos de esta segunda clase de software malicioso (malware). Debido a que las páginas web maliciosas son la mayor fuente de infecciones de software espía (spyware), debes prestar mayor atención a los sitios web que visitas y asegurarte que las opciones de tu navegador sean seguras.

AMENAZAS SILENCIOSAS.

• HACKERS

• CRACKERS

• PHARMING

• COOKIES

• SPAM

• DIALER

• HOAXES

HACKERS

• En informática, un hacker,es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

• El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.

• Hacker también es gente apasionada por la seguridad informática.

CRACKERS

• El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.

PHARMING

• Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

COOKIES

• Una cookie (o galleta Informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

• Sus principales funciones son:• Llevar el control de usuarios: cuando un usuario introduce su

nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computador-navegador-usuario.

• Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.

SPAM

• Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor

DIALER

• Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada. Los marcadores telefónicos son legítimos siempre y cuando no incurran en las malas artes que los han definido como Malware que son los siguientes trucos:

• No se avisa de su instalación en la página que lo suministra.

• Hace una re conexión a Internet sin previo aviso, o lo intenta.

• Se instala silenciosamente en el ordenador utilizando vulnerabilidades del navegador, programa de correo electrónico (email), otros programas de acceso a Internet o el propio sistema operativo.

• Puede dejar un acceso directo al escritorio sin conocimiento del usuario.

• Puede instalarse unido a otros programas como barras de mejora para el navegador.

• No informa de los costes de conexión.

HOAXES

• Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.

• Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware, o también de alguna manera confundir o manipular a la opinión pública de la sociedad.

SW Y ELEMENTOS DE PROTECCIÓN.

• ANTIVIRUS

• CORTAFUEGOS

• PROXY

• CONTRASEÑAS

• CRIPTOGRAFIAS

• SW ANTIESPIA

ANTIVIRUS

• En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

CORTAFUEGOS

• Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

• Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

• Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

PROXY

• Un proxy, o servidor proxy, en una red informática, es un servidor (un programa o sistema informático), que sirve de intermediario en las peticiones de recursos que realiza un cliente (A) u otro servidor (C). Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, mejorar el rendimiento, mantener el anonimato, proporcionar Cache web, etc.; este último sirve para acelerar y mejorar la experiencia del usuario mediante permisos que guardará la web, esto se debe a que la próxima vez que se visiten las páginas web no se extraerá información de la web si no que se recuperara información de la cache.

CONTRASEÑAS

• Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

CRIPTOGRAFIAS

• La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.

SW ANTIESPIA

• Los antiespias sirven para controlar a lo que su propio nombre indica, es que muchas veces al entrar en cualquier página de internet se te puede abrir otra con publicidad, a esto se le llama un espía, el cual puede recogerte datos de lo que tu sueles hacer por internet por decirlo de alguna manera.

SEGURIDAD PARA LAS PERSONAS.

• ¿Qué tipos de medidas tendríamos que utilizar para evitar que los adolescentes para evitar que entren en paginas indebidas?

Quitar las direcciones de páginas no recomendadas para evitar que menores de edad entren.

MEDIDAS DE PREVENCIÓN.

• Tener los antivirus al dia para evitar riegos de cualquier tipo.

• No cargarlo de información puesto que asi te irá mas lento.

• Desconectar las redes sociales cuando no se estén utilizando de dicho modo se evita que se te cuelen.