Seguridad informatica ganesh y sara 2 bct

14
Hecho por los alumnos de 2º BCT B: - Ganesh Shenoy Prabhu - Sara Gutiérrez Lkourt

Transcript of Seguridad informatica ganesh y sara 2 bct

Hecho por los alumnos de 2º BCT B:

- Ganesh Shenoy Prabhu

- Sara Gutiérrez Lkourt

IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García 2

ÍNDICE

1. Seguridad de la máquina:

1.1. Definición.

1.2. Síntomas del Ataque.

1.3. Principales Ataques:

Malware, Virus, Troyano.

Gusano, Spyware, Cookies.

Adware, Hijackers, Hackers.

Black Hacker, Spam, Hoaxes, Phishing.

2. Software y elementos de prevención:

I. Antivirus

II. Firewall

III. Proxy

IV. Criptografía

3. Virus Famosos en la Historia.

4. Fuentes.

Ganesh & Sara 2º Bach B 3

1. Seguridad de la máquina:

1.1. Definición:

La Seguridad Informática es el área de la informática que se enfoca en la

protección de la infraestructura de los ordenadores y todo lo relacionado con

esta y, especialmente, la información contenida o circulante.

Para ello existen una serie de estándares, protocolos, métodos, reglas,

herramientas y leyes concebidas para minimizar los posibles riesgos a la

infraestructura o a la información.

La Seguridad Informática comprende software (bases de datos,

metadatos, archivos), hardware y todo lo que la organización valore (activo) y

signifique un riesgo si esta información confidencial llega a manos de otras

personas, convirtiéndose, por ejemplo, en información privilegiada.

La Seguridad de la Información no es igual que la Seguridad

Informática, ya que esta última sólo se encarga de la seguridad en

el medio informático, pero la información puede encontrarse en

diferentes medios o formas, y no solo en medios informáticos.

IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García 4

1.2. Síntomas del Ataque.

Cuando un equipo es infectado por un virus o malware es muy poco

probable que el usuario pueda darse cuenta de la infección en el mismo

momento en que ésta sucede, y es aún más probable que se detecte dicha

infección poco tiempo después, sobre todo por aparentes cambios significativos

en el rendimiento y comportamiento del sistema operativo y aplicaciones

instaladas en el ordenador.

Dado que el sistema operativo Windows es el más vulnerable a

infecciones por virus informáticos y todo tipo de basura como el malware, es la

propia Microsoft quien se ha dado a la tarea de informar a los usuarios acerca

de los posibles síntomas de infección por virus otros males en sus sistemas

operativos, síntomas que citamos a continuación:

El equipo funciona más lento de lo común.

El sistema operativo Windows no responde o se bloquea

frecuentemente, debiendo reiniciarlo para continuar trabajando.

El equipo se reinicia solo y sin razón aparente, por lo que no puede

ejecutarse normalmente.

Algunas aplicaciones de software instaladas en el equipo no funcionan

adecuadamente o se cierran inesperadamente.

El sistema operativo denegad el acceso a discos duros locales o

unidades de almacenamiento extraíble.

Es imposible imprimir documentos de forma correcta.

Aparición de mensajes de error muy poco comunes y relacionados a

procesos y archivos del sistema.

Aparición de menús y cuadros de diálogos distorsionados.

Es importante recalcar que estos síntomas no siempre son indicios de

la presencia de virus y malware en el sistema, dado que pueden

deberse de igual forma a problemas con los componentes de hardware

o una incorrecta configuración de los mismos.

Ganesh & Sara 2º Bach B 5

1.3. Principales Ataques:

Un ataque informático consiste en aprovechar alguna debilidad o falla

(vulnerabilidad) en el software, en el hardware, e incluso, en las personas que

forman parte de un ambiente informático; a fin de obtener un beneficio.

Estos son unos de los posibles ataques que puede sufrir una

computadora:

Malware:

El malware es un término general que se le da a todo aquel software que

tiene como propósito explícito infiltrarse o dañar a una computadora o

dispositivo móvil. La palabra malware proviene del término en inglés malicious

software, y en español es conocido con el nombre de software malicioso.

Virus:

Es un programa que al ejecutarse, se propaga infectando a otros

programas en la misma computadora.

Troyano/ Caballo de Troya:

Un troyano es un programa disfrazado como algo atractivo o inofensivo

que invitan al usuario a ejecutarlo.

Gusano de Internet/ Worms:

Un gusano de Internet es un programa que se transmite a sí mismo,

explotando vulnerabilidades en una red y así infectar otras computadoras

IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García 6

Spyware:

Spyware es una palabra de origen inglés, que significa “Programa Espía”.

En la Informática se le hace referencia a ciertos tipos de programas

“maliciosos” por ello también son llamados malware, los Spyware pueden

introducirse en nuestros ordenadores sin darnos cuenta, y espiar desde adentro

toda nuestra información personal, también pueden ocasionar cambios en

nuestros computadores de configuración y funcionamiento sin permiso alguno.

Los Spyware infectan al sistema operativo de los equipos, impidiendo su

normal funcionamiento, y por ende también decae su rendimiento.

Cookies:

Una cookie, conocida también como

una cookie HTTP, cookies web o cookie del

navegador, son pequeños archivos que

algunos sitios web guardan o almacenan en el

navegador web de un usuario , mientras el

usuario está navegando o navegó por un sitio

web.

Son usados habitualmente por las personas que hacen uso de

aplicaciones para diferenciar usuarios y para actuar de distintas formas.

Adware:

Es un software libre que se apoya en anuncios integrados como parte del

propio programa. El usuario es forzado a ver estos anuncios en la interfaz del

programa y para desactivar esos anuncios la persona debe adquirir una licencia

de uso.

Ganesh & Sara 2º Bach B 7

Hijackers:

Se trata de programas que

realizan cambios en la configuración

del navegador web, cambiando la

página de inicio por páginas con

publicidad, pornográficas u otros

redireccionamientos con anuncios

de pago o páginas de phishing bancario.

Es una técnica que suplanta al DNS, modificando archivos hosts, para

redirigir el dominio de una o varias páginas a otras, muchas veces una web falsa

que imita a la verdadera. Comúnmente es utilizada para obtener credenciales y

datos personales mediante el secuestro de una sesión.

Hackers:

Un hacker es una persona con altos conocimientos en la rama de la

informática y son capaces de realizar actividades desafiantes y descubrir la

debilidad de la mayoría de las computadoras.

Black Hacker:

Son aquellos que realizan actividades para vulnerar la seguridad de

sistemas, violentar y extraer información restringida con un fin monetario.

Entre otras actividades también son creadores de virus, spywares y malwares.

IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García 8

Spam:

También conocido como correo basura o sms basura a

los mensajes no solicitados, habitualmente de tipo

publicitario, enviados en grandes cantidades (incluso masivas)

que perjudican de alguna o varias maneras al receptor.

Hoaxes:

Son mensajes con falsas alarmas de virus o de cualquier otro tipo de

alerta o de cadena o de algún tipo de denuncia distribuida por correo

electrónico, cuyo común denominador es pedirles a los usuarios que los

distribuya a la mayor cantidad de personas posibles.

Phishing:

Phishing proviene de la palabra inglesa “fishing”. El Phishing es un

sistema informático que se comete mediante la utilización de un tipo de

ingeniería social caracterizado por intentar obtener información de manera

ilegal, puede ser una contraseña, una

información de las tarjetas de crédito o

una información bancaria.

Ganesh & Sara 2º Bach B 9

2. Software y elementos de prevención:

Como toda buena enfermedad esta tiene su cura pero para ello

necesitaremos una serie de aplicaciones o sistemas que nos ayuden a

diagnosticar y tratar nuestro mal. Destacaremos algunos de los software que

hay:

2.1. Antivirus

Un antivirus es un programa

informático que tiene el propósito de detectar

y eliminar virus y otros programas

perjudiciales.

Los virus, gusanos, troyanos son los tipos de programas informáticos que

se ejecutan sin el consentimiento del usuario o propietario del ordenador y que

cumplen diversas funciones dañinas para el sistema. Podemos destacar entre

ellas el robo y la pérdida de información, alteración del funcionamiento,

disrupción del sistema y propagación hacia otras computadoras.

Los antivirus son aplicaciones de software que han sido diseñados como

medida de protección y seguridad para resguardar los datos y el

funcionamiento de sistemas informáticos caseros y empresariales de aquellas

otras aplicaciones conocidas comúnmente como virus o malware que tienen el

fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.

IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García 10

2.2. Firewalls

Un firewall, es un sistema que permite proteger a una

computadora o una red de computadoras de las intrusiones que provienen de

una tercera red. El firewall es un sistema que permite filtrar los paquetes de

datos que andan por la red.

Se trata de un "puente angosto" que filtra, al menos, el tráfico entre la

red interna y externa. Un sistema firewall contiene un conjunto de reglas

predefinidas que permiten:

Autorizar una conexión.

Bloquear una conexión.

Redireccionar un pedido de conexión sin avisar al emisor.

El conjunto de estas reglas permite instalar un método de filtración

dependiente de la política de seguridad adoptada por la organización. Se

distinguen habitualmente dos tipos de políticas de seguridad que permiten:

Únicamente las comunicaciones autorizadas explícitamente.

Impedir cualquier comunicación que fue prohibida.

Ganesh & Sara 2º Bach B 11

2.3 Proxy

Un servidor proxy es un equipo que actúa de intermediario entre

un explorador web (como Internet Explorer) e Internet. Los servidores proxy

ayudan a mejorar el rendimiento en Internet ya que almacenan una copia de las

páginas web más utilizadas. Cuando un explorador solicita una página web

almacenada en la colección (su caché) del servidor proxy, el servidor proxy la

proporciona, lo que resulta más rápido que consultar la Web.

Se distinguen tres funciones que realiza el Servidor Proxy:

1. El filtrado:

Se aplica en función de la política de seguridad implementada en la red.

Este permite bloquear sitios considerados maliciosos o sitios considerados

inútiles en relación a la actividad de la empresa

2. Autentificación:

Limita el acceso a la red exterior, y aumenta de este modo la seguridad de

la red local, se puede implementar un sistema de autenticación para acceder a

recursos externos.

3. El almacenamiento de logs de los sitios visitados y páginas:

Esto permite al administrador de la red redefinir la política de seguridad

de la red y/o detectar a un usuario que visita frecuentemente sitios maliciosos o

sin relación con la actividad de la empresa.

IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García 12

2.4. Criptografía

Se ocupa de las

técnicas de cifrado o

codificado destinadas a

alterar las representaciones

lingüísticas de ciertos

mensajes con el fin de

hacerlos ininteligibles a

receptores no autorizados.

El uso abusivo de la Informática ha producido un aumento en los

problemas de seguridad. Las transacciones que se realizan a través de la red

pueden ser interceptadas, y por tanto, la seguridad de esta información debe

garantizarse. Este desafío ha generalizado los objetivos de la criptografía para

ser la parte de la criptología que se encarga del estudio de los algoritmos,

protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan

para proteger la información y dotar de seguridad a las comunicaciones y a las

entidades que se comunican.

Los protocolos criptográficos se usan ampliamente para transporte

de datos seguros a nivel de aplicación. Un protocolo criptográfico comúnmente

incorpora por lo menos uno de los siguientes aspectos:

Establecimiento de claves.

Autenticación de entidades.

Cifrado simétrico y autenticación de mensajes.

Transporte de datos en forma segura a nivel de aplicación.

Métodos de no repudio.

Ganesh & Sara 2º Bach B 13

3. Virus famosos en la Historia.

3.1. “I love you” :

Un proyecto de tesis presentado por un joven filipino de 24 años, el cual

fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más

de 45 millones de computadores, con un costo de más de 10 mil millones de

dólares. El programa, que fue creado en el año 2000, enviaba un correo

electrónico que en su asunto mostraba las palabras „I love you‟ (te amo) y estaba

acompañado de un archivo adjunto bautizado „Una carta de amor para ti‟. Al

ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus

se reenviaba a toda la lista de contactos del usuario.

3.2. “Conficker” :

Es uno de virus más reciente, detectado por primera vez en noviembre

del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo

Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido

actualizados con determinado parche de seguridad. A pesar de que a comienzos

de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril

de ese mismo año volvió a atacar.

Se cree que Conficker llegó a afectar en su etapa inicial a más de 7

millones de computadores en instituciones gubernamentales, empresa y

hogares, si bien ha sido difícil de cuantificar su acción debido a que utilizaba

muchas técnicas de malware combinadas. La cifra final de infecciones se calcula

en unos 15 millones de equipos.

3.3. Concept.

Se conoce como el primer macro virus, pues estaba incluido en una

macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio

de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0

y Word 95, los cuales el usuario no sabía que tenían el virus.

Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el

archivo en su computador y utilizando Word.

IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García 14

4. Fuentes:

https://www.microsoft.com/es-es/

https://en.wikipedia.org/

http://www.enter.co/chips-bits/seguridad/los-10-virus-mas-

famosos-de-la-historia-disi-2010/

http://www.cavsi.com/preguntasrespuestas/que-es-adware/

http://conceptodefinicion.de/