Seguridad informatica

Page 1

SEGURIDA D INFORMATI CA

Iván García Pedro Cerrato Andrea Brojeras AndrésCuevas Melina Jumbo


Los virus (malware) ¿Qué son? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado


ÂżQuĂŠ efectos producen? 1.

2.

3.

4.

Mensajes: Muestra de mensajes que colapsan la pantalla. Robo de datos: Tienen acceso a datos personales del usuario. CorrupciĂłn de datos: Alteran contenidos de datos. Borrar datos: Atacan al disco duro borrando datos de este.


Los virus (malware) ¿Qué daños producen? 1. Sin daños: Son virus cuya finalidad es solo propagarse a otros sistemas. 2.

3.

4.

5.

Daño mínimo: Únicamente realizan acciones para molestar al usuario sin atacar al software. Daño escaso: Atacan al software, pero en cualquier caso los daños son reparables. Daño grave: Pérdida parcial o total de archivos. Algunos serán irrecuperables. Daños muy graves: Puede hacer que el ordenador sea irreparable, atacando a


Los virus (malware) Historia de los virus. El primer virus fue denominado «Creeper». Sin embargo no estaba diseñado para causar daño, sino que Bob Thomas lo creó para comprobar si era posible crear un programa que se moviera entre ordenadores. Se originó en 1971 y se publicó en la BBN. Se propagaba por ARPANET y se copiaba a sí mismo, con el mensaje de «I’m the creepercatch me if you can!" (Soy el más aterrador, atrapame si puedes!). Creeper comenzaba a imprimir un archivo, pero se detenía y buscaba otro ordenador que se encontrase en la misma red. Entonces, volvía a


Los virus (malware) ¿Cómo se propagan? Existen 2 maneras principalesde propagación:

En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. Al ocurrir cualquiera de las dos maneras, el ordenador comienza a notar anomalías que pueden ayudar a comprobar que existe un virus.


Los virus (malware) ¿Cómo protegerse? Instalar un antivirus y 1.

2.

3.

4.

actualizarlo con regularidad.

No abrir archivos sospechosos o desconocidos por la comunidad. Evitar seguir los pasos que dicen páginas de «publicidad» Nunca acepte asesoría no solicitada para


Los virus (malware) Tipos de virus: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

HOAX: Son mensajes de contenido

falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Joke: Al igual que los hoax, no son Gusano: Tiene la propiedad de virus, pero son molestos, un ejemplo: una duplicarse a sí mismo. Los página pornográfica que se mueve de un gusanos utilizan las partes lado a otro, y si se le llega a dar a cerrar automáticas de un sistema es posible que salga una ventana que operativo que generalmente son diga: OMFG!! No se puede cerrar!. invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición


Los virus (malware)


Los virus (malware) Protección: Activos: -

Antivirus. Firewall.

PASIVOS: -Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. -No instalar software "pirata", pues puede tener dudosa procedencia. -No abrir mensajes provenientes de una dirección electrónica desconocida. -No aceptar e-mails de desconocidos. -Informarse y utilizar sistemas operativos más seguros.


ANTIVIR US Tipos: Definición: En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Aparecieron por primera vez en la década de 1980. Con el tiempo se han visto obligados a evolucionar por que los sistemas operativos como todo cada

-Solo detección…

- Detección y desinfección… - Invocado por el usuario… - Invocado por la actividad del


ANTIVIR libres US


ANTIVIR COMERCIAL US ES


ANTIVIR US


FIREWAL Un cortafuegos es una L Los cortafuegos pueden ser software, hardware, parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado. Un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software

o una combinación de ambos: >>Un buen cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior. >>Los cortafuegos de hardware se encargan de proteger la mayoría de las formas de ataque


Copias de seguridad

Definición :

Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Fundamentalmente son útiles para dos cosas: Primero: recuperarse de una catástrofe informática . Segundo: recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido.

Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos :

Duplicidad

Seguridad en los datos

Facilidad de traslado.


Copias de seguridad

Finalidad:

La finalidad de las copias de seguridad puede ser recuperar todo el sistema completo lo que el administrador debe Tener en cuenta es: ¿Qué se debe copiar? ¿Dónde se encuentra? ¿Quién y donde se realizara la copia? Bajo que condiciones se realiza la copia de seguridad.


Copias de seguridad Copias de seguridad de datos: Si un fichero esta abierto , el contenido en el disco no reflejara exactamente lo que el usuario ve . Especialmente en ficheros de bases se datos Se realiza una copia de seguridad del disco duro del ordenador.

Tipos de copias de seguridad: Snapshot Copia de seguridad de ficheros abiertos-ficheros bloqueados Copias de seguridad de base de datos.



Fortaleza y manejo responsable de las contrasenas • Definici Recomend aciones ón: para la El sistema protección debe de de estar contraseña diseñado s:



DEFINICIÓN:

SÍNTOMAS DE SPY WARE:

El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del

Ralentización extrema del sistema Cambio en la longitud de los archivos Cambio de la fecha original de los archivos Reinicio inesperado del sistema Bloqueo del teclado Escritura de doble acento (síntoma de la segura presencia de spyware)


SÍNTOMAS DE SPY WARE: Cambio de la página de inicio y búsqueda del navegador. Aparición de ventanas "popups", incluso sin estar conectados y sin tener el navegador abierto. Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc... que no se pueden eliminar. Aparecen en la barra de herramientas del navegador y no se pueden quitar. La navegación por la red se

• Aparición de un mensaje de

infección no propio del sistema, así como un enlace web para descargar un supuesto antispyware.

Denegación de servicios de correo y mensajería instantánea. Creación de carpetas tanto en el directorio raíz, como en "archivos de programas", "Documents and settings" y "windows".


Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario.



SPAM •

Un spam, correo basura o mensaje basura son aquellos mensajes no deseados generalmente de tipo publicitario que suelen enviar en grandes cantidades y perjudican al receptor. La accion de enviar estos mensajes se llama spaming, y la


SPAM •

• •

Como detectar que un correo electrónico es spam : Están en otro idioma, normalmente en ingles. Suelen estar mal etiquetados. Piden datos de redes sociales o del banco solicitando un cambio de contraseña. Correos que regalan cosas o dinero.


SPAM ¿Cómo protegerme de él? •

Si no conoces al emisor de un mensaje bórralo, podría tener un virus. No contestar a los mensajes spam ni entrar en los enlaces ni previsualizar los mensajes. Utilizar la copia oculta para enviarle mensajes a mas de una persona No dar la dirección de correo a paginas


ANTISPAM •

• •

El antispam es un método para prevenir el correo basura. AntiSpam K9 AntiSpam GLock AntiSpam Bankoi Botblocker


hoax •

Es un mensaje falso distribuido en cadena por las personas a las que le llega debido a su contenido impactante, a

Los hoax se envían para: Ø obtener direcciones de correo Ø Engañar al destinatario y hacer que revele su contraseña o acepte un archivo malware.


¿CÓMO PROTEGERSE DEL PHISHING? RESPUESTAS ORGANIZATIVAS: Adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques. Una nueva táctica de phishing donde se envían correos electrónicos de tipo phishing a una compañía determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en varias localidades. Un usuario al que se le contacta mediante un mensaje electrónico y se le hace mención sobre la necesidad de "verificar" una cuenta electrónica puede o bien contactar con la compañía que supuestamente le envía el mensaje, o puede escribir la dirección web de un sitio web seguro en la barra de direcciones de su navegador para evitar usar el enlace que aparece en el mensaje sospechoso de phishing. Muchas compañías, incluyendo eBay y


DEFINICIÓN: Phishing o suplantación de identidad, Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.


¿CÓMO PROTEGERSE DEL PHISHING? RESPUESTAS TÉCNICAS: Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos. Los filtros de spam también ayudan a proteger a los usuarios de los phishers. Muchas organizaciones han introducido la «pregunta secreta», en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de Internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo. Estas y otras formas de autentificación mutua continúan siendo susceptibles de ataques. Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de monitoreo continuos, analizando y utilizando medios legales para


RESPUESTAS LEGISLATIVAS Y JUDICIALES: El 26 de enero de 2004, la FTC (Federal Trade Commission, la Comisión Federal de Comercio) de Estados Unidos llevó a juicio el primer caso contra un phisher sospechoso. Tanto Europa como Brasil siguieron la práctica de los Estados Unidos, rastreando y arrestando a presuntos phishers La compañía Microsoft también se ha unido al esfuerzo de combatir el phishing. El 31 de marzo del 2005, Microsoft llevó a la Corte del Distrito de Washington 117 pleitos federales. Microsoft espera desenmascarar con estos casos a varios operadores de phishing de gran envergadura. En marzo del 2005 también se consideró la asociación


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.