Seguridad Informatica

28
Seguridad informática Eduardo González Itziar García Mª CARMEN MARTÍNEZ Diego Cenzano

description

TIco SEGURIDAD INFORMATICA

Transcript of Seguridad Informatica

Seguridad informática

Eduardo González

Itziar García

Mª CARMEN MARTÍNEZ

Diego Cenzano

¿Qué son?

Los Virus Informáticos son

sencillamente programas maliciosos

(malware) que “infectan” a otros

archivos del sistema con la

intención de modificarlo o

dañarlo.

1.VIRUS(malware)

Tipos de Efectos Lentitud

Ejecución/apertura: cuando

intentamos abrir un programa y este

no se abre o no se ejecuta.

Desaparición de archivos y carpetas.

Mensaje de error inesperado.

El teclado o el ratón no funciona

Problemas al encender el ordenador.

Daños que

producen

Pueden variar: desde molestar

un rato al usuario, hasta

impedir el funcionamiento del

ordenador, borrar toda la

información almacenada sin

nuestro consentimiento, incluso

sin nuestro conocimiento.

Menor

Moderado

Mayor

Severo

ilimitado

1º virus informático

El primer virus atacó a una máquina

IBM Serie 360 Fue llamado Creeper,

creado en 1972. Este programa emitía

periódicamente en la pantalla el

mensaje: «I'm a creeper... catch me if

you can!» .Para eliminar este problema

se creó el primer

programa antivirus denominado Reaper.

Como se propagan los virus

Redes Sociales.

Sitios webs fraudulentos.

Redes P2P (descargas con regalo)

Dispositivos USB/CDs/DVDs

infectados.

Sitios webs legítimos pero

infectados.

Adjuntos en Correos no

solicitados (Spam)

¿Cómo protegernos de los virus

informáticos?

Un programa Antivirus: Un programa Cortafuegos: Sentido común:

Principales tipos de virus : Gusanos:

Programas desarrollados para

reproducirse por algún medio de

comunicación como el correo

electrónico, mensajeros o redes

P2P.

Troyano:

Un troyano es un pequeño

programa generalmente alojado

dentro de otra aplicación (un

archivo) normal.

Dialer:

Los Dialers son programas que se

instalan en el ordenador y que,

llaman a números de tarifación

adicional sin que el usuario lo sepa.

Keylogger:

Aplicaciones encargadas de almacenar en

un archivo todo lo que el usuario

teclea. Son puestos en muchos troyanos

para robar contraseñas e información

de los equipos en los que están

instalados.

2. ANTIVIRUS

¿Qué son?

Son programas cuyo

objetivo es detectar y/o

eliminar virus

informáticos. La aparición de sistemas operativos

Más avanzados, ha hecho que los antivirus

Puedan no sólo buscar y detectar virus informáticos

Sino bloquearlos y prevenir una infección, y actualmente

ya son capaces de reconocer

Otros tipos de malware, como spywary, rootkits, etc.

TIPOS ANTIVIRUS

LIBRES

Avast! Free Antivirus 5

Avira AntiVir Free Edition

AVG Free

Microsoft Security Essentials

Panda Cloud Antivirus

COMERCIALES

ESET NOD32 Antivirus 5

Kaspersky Antivirus 2012

Norton Antivirus 2012

Panda Antivirus Pro 2012

McAfee Antivirus Plus 2012

3. CORTAFUEGOS (FIREWARE)

Filtrar contenidos y puntos de acceso. Eliminar programas que no estén

relacionados con la actividad. Tener monitorizado los accesos de los

usuarios a la red, permite asimismo reducir la instalación de software que

no es necesario o que puede generar riesgo para la continuidad del

negocio. Su significado es barrera de fuego y no permite que otra persona

no autorizada tenga acceso desde otro equipo al tuyo.

4. COPIAS DE SEGURIDAD

Una copia de seguridad (o backup) es una copia de seguridad con el fin de restaurar el

original después de una eventual pérdida de datos.

Un sistema de copia de seguridad de ficheros es el

basado en copiar los bloques que han sufrido

algún cambio.

Copias de seguridad del sistema

Snapshot-> Copia en escritura.

Copia de seguridad de ficheros abiertos->

Ficheros bloqueados

Copia de seguridad de bases de datos.

Si un fichero está abierto, el

contenido en el disco no reflejará

exactamente lo que el usuario ve.

Especialmente en ficheros de bases

de datos.

Se realiza una copia de seguridad

del disco duro de ordenador.

Copias de seguridad de los datos Tipos de copias de seguridad

5. FORTALEZA Y MANEJO RESPONSABLE DE

CONTRASEÑAS

• El sistema debe estar diseñado para sondear la seguridad. Aquí se presentan algunos

problemas sobre la administración de contraseñas que deben ser consideradas:

Posibilidad de que algún atacante pueda obtener la contraseña.

Formas de almacenar contraseñas

Longevidad de una contraseña

Mayor fortaleza: más caracteres combinando mayúsculas, minúsculas y números.

Menos fortaleza: menos caracteres.

6. SPYWARE Y ADWARE

es un software que recopila

información de un ordenador y

después transmite esta información a

una entidad externa sin el

conocimiento o el consentimiento del

propietario del ordenador

¿Qué es un spyware? Relación del spyware con el adware

se infecta de forma similar al Spyware, y su función

es forzar al usuario a ver publicidad de productos o

servicios, o también instalar las conocidas barras.Se

suele utilizar anunciando que el usuario está

infectado por adware, y que rápidamente compre el

anti-adware que es anunciado.

Síntomas de infección por Spyware

Se te cambian solas las pagina de inicio, error y búsqueda del navegador.

Se te abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin tener el

navegador abierto, la mayoría son de temaS pornográficos.

Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.

Botones que aparecen en la barras de herramientas del navegador y no podemos sacarlos.

La navegación por la red se hace cada día mas lenta.

. .

7. SPAM

¿Qué es el spam?

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de

remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente

enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al

receptor. La acción de enviar dichos mensajes se denomina spamming.

Como detectar que un correo electrónico es spam

Correos en otro Idioma

Correo mal etiquetado

Redes sociales, bancos y servicios solicitando cambio de contraseña

Correos provenientes de usted mismo o de su mismo dominio (dominios propios)

Correos de conocidos solicitándole descargar archivos con mensajes genéricos

Correos que regalan cosas y dinero

Como protegerse del spam

NO HACER PÚBLICA NUESTRA DIRECCIÓN EN INTERNET

ESCOGER DIRECCIONES QUE NO SEAN FÁCILES DE ADIVINAR

NO CONTINUAR CADENAS DE EMAIL

ACTIVAR LA CASILLA "NO RECIBIR CORREO COMERCIAL"

NO RESPONDER A LOS MENSAJES DE LOS "SPAMMERS"

Antispam

Es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales

como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra

ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para

aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para

solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor

que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el

spam, con los costes que conlleva de tiempo y esfuerzo

8. HOAX

¿Qué es el hoax?

Son mensajes de correo que por lo general nos advierten de algún virus que no

existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en

nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos

haciendo es eliminar un archivo fundamental para el correcto funcionamiento de

nuestro sistema operativo.

Estos mensajes son creados para provocar pánico. Muchos usuarios al recibirlos,

re-envian estos mensajes creando un alerta general por algo que es una FARSA

9. FRAUDE EN INTERNET(PHISING)

Phishing es un término informático que denomina un tipo de delito

encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete

mediante el uso de un tipo de ingeniería social caracterizado por intentar

adquirir información confidencial de forma fraudulenta (como puede ser una

contraseña o información detallada sobre tarjetas de crédito u otra

información bancaria)

¿Qué es?

Como protegerse del Phishing

Uno aspectos que más nos pueden indicar que un correo es phishing es que las

páginas a las que redirigen los enlaces que se publican en los correos no

comienzan con https, puesto que muchas direcciones web suelen redirigir a páginas

no seguras(http).

Normalmente el email contiene el logo la entidad para hacernos creer que el

correo procede del banco.

Los emails no suelen estar personalizados puesto que son enviados masivamente, es

decir, que en el email no encontraremos el nombre del destinatario, siempre será

algo del estilo: Estimado Cliente, … o similar.

Casi todos los emails que se envían relacionados con el phishing contienen

errores gramaticales y de ortografía, ya que normalmente el phisher que escribe el

correo electrónico suele desconocer la lengua en la que escribe o traduce.

10.SEGURIDAD REDES WIFI

WPA: (wi-Fi Protected

Access) WPA adopta la

autenticación de usuarios

mediante el uso de un

servidor, donde se

almacenan las credenciales

y contraseñas de los

usuarios de la red.

WPE: Wired Equivalent Privacy o

Privacidad Equivalente a

Cableado. Creado para redes

Wireless que

permite cifrarla información que

se transmite. hoy en día una

protección WEP puede ser

violada con software fácilmente

accesible en pocos minutos

WPA2: (Wi-Fi Protected Access 2 -

Acceso Protegido Wi-Fi 2), es un

sistema para proteger las redes

inalámbricas (Wi-Fi); creado para

corregir las vulnerabilidades

detectadas en WPA.

WPS: (Wi-Fi Protected Setup) es un estándar

promovido por la Wi-Fi Alliance para la

creación de redes WLAN seguras.

WPS define una arquitectura con tres elementos

con roles diferentes:

Registrar

Enrollee

Authenticator

BACKTRACK 5: Se instala en el

ordenador como si fuera un

sistema operativo y en principio

esta pensado para probar la

seguridad de las redes

Reaver Pro:

Wifislax: