Seguridad Informática
-
Upload
itziar-garcia -
Category
Documents
-
view
231 -
download
0
description
Transcript of Seguridad Informática
¿Qué son?
Los Virus Informáticos son
sencillamente programas maliciosos
(malware) que “infectan” a otros
archivos del sistema con la
intención de modificarlo o
dañarlo.
1.VIRUS(malware)
Tipos de Efectos Lentitud
Ejecución/apertura: cuando
intentamos abrir un programa y este
no se abre o no se ejecuta.
Desaparición de archivos y carpetas.
Mensaje de error inesperado.
El teclado o el ratón no funciona
Problemas al encender el ordenador.
Daños que
producen
Pueden variar: desde molestar
un rato al usuario, hasta
impedir el funcionamiento del
ordenador, borrar toda la
información almacenada sin
nuestro consentimiento, incluso
sin nuestro conocimiento.
Menor
Moderado
Mayor
Severo
ilimitado
1º virus informático
El primer virus atacó a una máquina
IBM Serie 360 Fue llamado Creeper,
creado en 1972. Este programa emitía
periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if
you can!» .Para eliminar este problema
se creó el primer
programa antivirus denominado Reaper.
Como se propagan los virus
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs
infectados.
Sitios webs legítimos pero
infectados.
Adjuntos en Correos no
solicitados (Spam)
¿Cómo protegernos de los virus
informáticos?
Un programa Antivirus: Un programa Cortafuegos: Sentido común:
Principales tipos de virus : Gusanos:
Programas desarrollados para
reproducirse por algún medio de
comunicación como el correo
electrónico, mensajeros o redes
P2P.
Troyano:
Un troyano es un pequeño
programa generalmente alojado
dentro de otra aplicación (un
archivo) normal.
Dialer:
Los Dialers son programas que se
instalan en el ordenador y que,
llaman a números de tarifación
adicional sin que el usuario lo sepa.
Keylogger:
Aplicaciones encargadas de almacenar en
un archivo todo lo que el usuario
teclea. Son puestos en muchos troyanos
para robar contraseñas e información
de los equipos en los que están
instalados.
2. ANTIVIRUS
¿Qué son?
Son programas cuyo
objetivo es detectar y/o
eliminar virus
informáticos. La aparición de sistemas operativos
Más avanzados, ha hecho que los antivirus
Puedan no sólo buscar y detectar virus informáticos
Sino bloquearlos y prevenir una infección, y actualmente
ya son capaces de reconocer
Otros tipos de malware, como spywary, rootkits, etc.
TIPOS ANTIVIRUS
LIBRES
Avast! Free Antivirus 5
Avira AntiVir Free Edition
AVG Free
Microsoft Security Essentials
Panda Cloud Antivirus
COMERCIALES
ESET NOD32 Antivirus 5
Kaspersky Antivirus 2012
Norton Antivirus 2012
Panda Antivirus Pro 2012
McAfee Antivirus Plus 2012
3. CORTAFUEGOS (FIREWARE)
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén
relacionados con la actividad. Tener monitorizado los accesos de los
usuarios a la red, permite asimismo reducir la instalación de software que
no es necesario o que puede generar riesgo para la continuidad del
negocio. Su significado es barrera de fuego y no permite que otra persona
no autorizada tenga acceso desde otro equipo al tuyo.
4. COPIAS DE SEGURIDAD
Una copia de seguridad (o backup) es una copia de seguridad con el fin de restaurar el
original después de una eventual pérdida de datos.
Un sistema de copia de seguridad de ficheros es el
basado en copiar los bloques que han sufrido
algún cambio.
Copias de seguridad del sistema
Snapshot-> Copia en escritura.
Copia de seguridad de ficheros abiertos->
Ficheros bloqueados
Copia de seguridad de bases de datos.
Si un fichero está abierto, el
contenido en el disco no reflejará
exactamente lo que el usuario ve.
Especialmente en ficheros de bases
de datos.
Se realiza una copia de seguridad
del disco duro de ordenador.
Copias de seguridad de los datos Tipos de copias de seguridad
5. FORTALEZA Y MANEJO RESPONSABLE DE
CONTRASEÑAS
• El sistema debe estar diseñado para sondear la seguridad. Aquí se presentan algunos
problemas sobre la administración de contraseñas que deben ser consideradas:
Posibilidad de que algún atacante pueda obtener la contraseña.
Formas de almacenar contraseñas
Longevidad de una contraseña
Mayor fortaleza: más caracteres combinando mayúsculas, minúsculas y números.
Menos fortaleza: menos caracteres.
6. SPYWARE Y ADWARE
es un software que recopila
información de un ordenador y
después transmite esta información a
una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador
¿Qué es un spyware? Relación del spyware con el adware
se infecta de forma similar al Spyware, y su función
es forzar al usuario a ver publicidad de productos o
servicios, o también instalar las conocidas barras.Se
suele utilizar anunciando que el usuario está
infectado por adware, y que rápidamente compre el
anti-adware que es anunciado.
Síntomas de infección por Spyware
Se te cambian solas las pagina de inicio, error y búsqueda del navegador.
Se te abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin tener el
navegador abierto, la mayoría son de temaS pornográficos.
Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.
Botones que aparecen en la barras de herramientas del navegador y no podemos sacarlos.
La navegación por la red se hace cada día mas lenta.
. .
7. SPAM
¿Qué es el spam?
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming.
Como detectar que un correo electrónico es spam
Correos en otro Idioma
Correo mal etiquetado
Redes sociales, bancos y servicios solicitando cambio de contraseña
Correos provenientes de usted mismo o de su mismo dominio (dominios propios)
Correos de conocidos solicitándole descargar archivos con mensajes genéricos
Correos que regalan cosas y dinero
Como protegerse del spam
NO HACER PÚBLICA NUESTRA DIRECCIÓN EN INTERNET
ESCOGER DIRECCIONES QUE NO SEAN FÁCILES DE ADIVINAR
NO CONTINUAR CADENAS DE EMAIL
ACTIVAR LA CASILLA "NO RECIBIR CORREO COMERCIAL"
NO RESPONDER A LOS MENSAJES DE LOS "SPAMMERS"
Antispam
Es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales
como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra
ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para
aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para
solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor
que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el
spam, con los costes que conlleva de tiempo y esfuerzo
8. HOAX
¿Qué es el hoax?
Son mensajes de correo que por lo general nos advierten de algún virus que no
existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en
nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos
haciendo es eliminar un archivo fundamental para el correcto funcionamiento de
nuestro sistema operativo.
Estos mensajes son creados para provocar pánico. Muchos usuarios al recibirlos,
re-envian estos mensajes creando un alerta general por algo que es una FARSA
9. FRAUDE EN INTERNET(PHISING)
Phishing es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria)
¿Qué es?
Como protegerse del Phishing
Uno aspectos que más nos pueden indicar que un correo es phishing es que las
páginas a las que redirigen los enlaces que se publican en los correos no
comienzan con https, puesto que muchas direcciones web suelen redirigir a páginas
no seguras(http).
Normalmente el email contiene el logo la entidad para hacernos creer que el
correo procede del banco.
Los emails no suelen estar personalizados puesto que son enviados masivamente, es
decir, que en el email no encontraremos el nombre del destinatario, siempre será
algo del estilo: Estimado Cliente, … o similar.
Casi todos los emails que se envían relacionados con el phishing contienen
errores gramaticales y de ortografía, ya que normalmente el phisher que escribe el
correo electrónico suele desconocer la lengua en la que escribe o traduce.
10.SEGURIDAD REDES WIFI
WPA: (wi-Fi Protected
Access) WPA adopta la
autenticación de usuarios
mediante el uso de un
servidor, donde se
almacenan las credenciales
y contraseñas de los
usuarios de la red.
WPE: Wired Equivalent Privacy o
Privacidad Equivalente a
Cableado. Creado para redes
Wireless que
permite cifrarla información que
se transmite. hoy en día una
protección WEP puede ser
violada con software fácilmente
accesible en pocos minutos
WPA2: (Wi-Fi Protected Access 2 -
Acceso Protegido Wi-Fi 2), es un
sistema para proteger las redes
inalámbricas (Wi-Fi); creado para
corregir las vulnerabilidades
detectadas en WPA.
WPS: (Wi-Fi Protected Setup) es un estándar
promovido por la Wi-Fi Alliance para la
creación de redes WLAN seguras.
WPS define una arquitectura con tres elementos
con roles diferentes:
Registrar
Enrollee
Authenticator
BACKTRACK 5: Se instala en el
ordenador como si fuera un
sistema operativo y en principio
esta pensado para probar la
seguridad de las redes