Ciberseguridad_Antiv

Page 1

Ciberseguridad:

Antivirus y software de protección Nivel de dificultad: Básico Imparte: J. Juan Zamudio. Facilitador de Alfabetización Digital CID Puebla

En un momento comenzamos…


Contenido del curso por sesión Ciberseguridad • Malware • Riesgos de Internet

Antivirus • • • • •

Suite Antivirus Tipos Característricas El mejor antivirus ¿De pago o gratuito?

Otros software de protección • Software de Protección de la Red • Software de limpieza y optimizadores • Protección para dispositivos móviles


Ciberseguridad: Antivirus y software de protección Sesión 1:

Ciberseguridad Malware Riesgos de Internet

Antivirus Suite Antivirus Tipos

Característricas


ÂżQuĂŠ es la Ciberseguridad?


CIBERSEGURIDAD

• También conocida como Seguridad de las TIC’s o Seguridad de la información electrónica.

• El concepto es amplio y abarca las prácticas para defender la información de ataques maliciosos

• Abarca desde Seguridad Informática, recuperación de desastres hasta educación del usuario final


FASES DE LA CIBERSEGURIDAD

Prevención: Reducir riesgo Uso de herramientas Software de protección Firewall Educación/entrenamiento

Localización: Software antivirus, antimalware Gestionar vulnerabilidades Monitorización continua

Reacción: Desconexión temporal, eliminación, soporte, etc.


Riesgos en Internet

Riesgo Es la probabilidad de que algo malo suceda, en este caso, durante la navegación de internet

Los riesgos se pueden calcular a partir de las actividades que se realizan

Cada actividad tiene tanto su nivel de riesgo, como ciertos riesgos específicos


Actividades No riesgosas Actividades que no ponen en riesgo la privacidad o la información de la persona por sí mismas: •

Navegar en sitios de consulta de información.

Videojuegos en plataformas seguras.

Compras en sitios oficiales.

Consulta de correo electrónico o Redes sociales.

Trabajar en programas de productividad, creatividad.

Streaming de música o video de sitios oficiales.


MALWARE

• Malicious Software = Software malicioso • Programas diseñados para causar algún daño al sistema

• Se clasifican de acuerdo a peligrosidad, su propagación y a su acción


CLASIFICACIÓN DE MALWARE

(DE ACUERDO AL NIVEL DE ACCIÓN, PROPAGACIÓN Y CANTIDAD DE INFECCIONES)

Peligrosidad Nivel Bajo

No daña el equipo ni la información, pero tiene consecuencias

Nivel Medio

Puede involucrar el robo de información o la alteración de funciones del sistema

Propagación Nivel elevado

Pone en riesgo la información personal y los archivos. Puede ocasionar pérdidas

Virus

Contagio entre sistemas, red o medios extraibles

Troyano

Engaña al usuario con contenido atractivo

Acción Gusanos

Malicios o

Dañino

Por descargas, se reproducen dentro de un sistema

Afecta a las funciones y la estabilidad del sistema y de los programas

Causa pérdidas de información y estabilidad, pone en riesgo la información, e incluso a la persona y dinero


Tipos de malware •

Scam: Te engaña con promociones de viajes o lotería y te piden dinero para acceder al “premio”.

Gusano: Infecta los ordenadores ralentizando la red e incluso bloqueando el acceso a las comunicaciones.

Keylogger: Recoge, guarda y envía todas las pulsaciones realizadas por el usuario.

Phishing: Crea una url falsa para obtener tus datos y suplantar tu identidad para, entre otros, robar en tus cuentas bancarias.

Backdoor: Abre una puerta trasera y toma el control del sistema afectado.

APT: Se filtra en tu seguridad para controlarla y monitorizarla, y poder extraer datos de forma continua con fines de negocio o políticos. Fuente: https://www.pandasecurity.com/spain/mediacenter/malware/los-tipos-de-malware-maspeligrosos/


Tipos de malware •

Troyano: Instala varias aplicaciones para que los hackers controlen tu equipo, tus archivos y roben tu información confidencial.

Exploit: Aprovecha un fallo de seguridad o una vulnerabilidad en los protocolos de comunicaciones para entrar en tus equipos.

Spyware: Recoge nombres, cuentas de acceso, claves y, en general, cualquier dato de tu organización.

BOT: Es un programa que, una vez dentro de tu equipo, es capaz de controlarlo de manera remota.

Ransomware: Bloquea el PC, te quita el control, cifra tus archivos y te pide rescate económico para liberarlos. Fuente: https://www.pandasecurity.com/spain/mediacenter/malware/los-tipos-de-malware-maspeligrosos/


Antivirus

Programa que ayuda a evitar y prevenir software malicioso y ataques a la seguridad del sistema

Suele ser una suite, es decir, varias aplicaciones trabajando en conjunto

Es un programa que se ejecuta de forma autónoma evaluando constantemente la seguridad del sistema


Windows Defender

Es una herramienta incorporada en el Sistema Operativo Windows.

Incorpora funciones de un antivirus de protección standard.

Se puede complementar con otros antivirus.

Al ser parte del Sistema de Windows, no consume muchos recursos del sistema.

Ya viene configurado y se puede personalizar muy poco.

Revisemos su configuración


¿Porqué es una suite?

Suele ser una instalación que incluye varios complementos, entre los que puede estar: •

Firewall

Limpieza de sistema

Antimalware

Control parental

Gestores de pago

Herramientas anti-Hacking

Antispam

Herramientas antirrobo

Análisis de vulnerabilidad

VPN

Optimizador de sistema

Cifrado de archivos

Anti-Tracker

Gestor de contraseñas


Práctica: Investiga en Internet

En una ventana de tu navegador busca páginas comparativas de diferentes antivirus. Pueden poner: “mejores antivirus de 2020”

Abre un sitio neutral, es decir que no sea de alguna marca de Antivirus

Has una lista de los que te interesen

Entra al sitio oficial y anota las características que ofrece:

Las compartiremos más adelante


Instalando el antivirus

Los siguientes diapositivas son para seguir las indicaciones de cómo instalar de forma segura el antivirus. Hay que tomar en cuenta: 1.

Identifica el nombre y desarrollador del producto que deseas

2.

Identifica que sea la página oficial del producto.

3.

Identifica las características del producto

4.

Al descargar, que la extensión de archivo sea la adecuada

5.

Sigue el proceso de instalación

6.

Es posible que debas crear una cuenta


Descargas seguras: Estructura de la URL

El sitio original debe tener una estructura simple y mencionar el nombre de la empresa o servicio Estas son las partes de una URL comĂşn:


Descargas seguras: Subdominios URL Variantes de un sitio oficial:

Demasiada complejidad, o algĂşn dato innecesario o incorrecto puede significar phishing


Extension de archivo

Ejemplos: Tarea.docx Instalacion-prg.exe Cancion.mp3 Video.mp4


Tipos de extensión

Audio

.mp3 .wav .ogg

Video

.mov

Office

Imágenes

.docx

.jpg

.xlsx

.png

.pptx

.gif

Comprimidos

Ejecutables

Específicos de programas de edición

.zip

.exe

.psd

.rar

.msi

.blend

.mp4 .jpeg

.pdf

.bmp


Dudas y comentarios: J. Juan Zamudio jzamudio.cursos@gmail.com Line ID: jayzam84 RagnarokZ84 Observaciones y comentarios del curso: Encargado01.pue@cid.gob.mx y cadmin01.pue@cid.gob.mx


Ciberseguridad:

Antivirus y software de protección Nivel de dificultad: Básico Imparte: J. Juan Zamudio. Facilitador de Alfabetización Digital CID Puebla

En un momento comenzamos…


Contenido del curso por sesión Ciberseguridad • Malware • Riesgos de Internet

Antivirus • • • • •

Suite Antivirus Tipos Característricas El mejor antivirus ¿De pago o gratuito?

Otros software de protección • Software de Protección de la Red • Software de limpieza y optimizadores • Protección para dispositivos móviles


Ciberseguridad: Antivirus y software de protección Sesión 2: Antivirus Tipos Característricas Otro software de protección Software para móviles


En esta sesión…

Revisaremos herramientas y software que pueden complementar la acción de protección de un antivirus

Estas herramientas las clasificaremos en estas categorías: • • •

Herramientas de protección de la red Herramientas de limpieza y optimizadores Herramientas para móvil


¿Cómo elegir el mejor? •

Debes fijarte en los siguientes puntos en caso de que los necesites: • •

• • • • • • •

Actualizaciones diarias necesarias. Alta precisión de detección de malware. Protección propia contra phishing. Consumo bajo de recursos. Interfaz de usuario sencilla. Copias de seguridad. Control parental. Herramientas de limpieza y optimización. Servicio de soporte.


¿Cómo elegir el mejor?

1.

Investiga: Normalmente los mas populares están dirigidos a uso común, por lo que sería bueno saber cuáles son los mas populares o mejor evaluados

2.

Prueba: La mayoría son gratuitos u ofrecen periodos de prueba a) b)

c)

Que no ponga lento el sistema. Que te avise de su actividad. Debes notar que está trabajando, detectará conexiones y analizará dispositivos extraíbles Que su actividad no sea molesta

3.

Compara. Puedes desinstalar e instalar otro hasta q estés satisfecho

4.

Determina si las funciones que ofrece son suficientes y si tienes la posibilidad de invertir en tu seguridad informática

https://mgainformatik.com/pc/como-elegir-un-buen-antivirus


¿De pago o gratuito?

La mayoría de los antivirus gratuitos te darán una protección estándar, es decir, contra virus y amenazas más comunes.

Al ser gratuito hay tres opciones: • • •

Periodo de prueba gratuito Gratis pero con funciones limitadas De uso gratuito de por vida / Libre

Verifica las opciones que te da el antivirus gratuito o prueba su funcionamiento, evalúa si te conviene.

Evalúa tus actividades, si suelen ser de riesgo y si guardas información importante, seguramente sea necesario invertir.


Otro software de protección: •

Windows defender •

Firewall •

Sistema que bloquea o controla las conexiones de las aplicaciones a Internet

Antitracker •

Sistema de seguridad incluida en Windows por defecto

Bloquea software de seguimiento de sitios web

VPN •

Red Privada Virtual. Oculta la información de la red que se muestra a los sitios web


Otro software de protección: •

Navegadores y buscadores seguros • • •

• •

Opera Browser – Incorpora bloqueadores de publicidad y VPN Brave Browser – Ayuda a mantener la privacidad Modo incógnito – Elimina rastros de navegación al cerrar, todos los navegadores actuales lo tienen. Duck duck go. Buscador que cuida la privacidad

Configuración wifi: •

Es necesario consultar el acceso con el proveedor


Herramientas de protecciรณn de la red


Navegadores de Internet

Navegadores de Internet son la herramienta que más utilizamos para visualizar contenido en una PC.

La mayoría de nuestra actividad puede ser leída o recopilada por distintas entidades.

Es de mucha ayuda un navegador que incorpore funciones como: • •

Anti seguimiento, antitracker o anti rastreadores. Bloqueadores de publicidad


Algunos navegadores recomendados:

Opera Browser. Dotado de herramientas anti tracker y bloqueadores de publicidad. Es ligero y cómodo

Brave. Un navegador muy rápido que borra tus datos en la red y bloquea publicidad.

Tor Browser. Es el más optimo en cuanto a ciberseguridad. Hace rastreos de seguridad muy minuciosos


Firewall o cortafuegos •

Es una herramienta que permite gestionar las entradas y salidas a la red.

Bloquerá el acceso a aplicaciones potencialmente peligrosas y permite al usuario gestionar los permisos de las aplicaciones

Generalmente viene incluido en: • • •

Sistema operativo Proveedor de Red Suite Antivirus

Existe una versión Hardware más efectiva.


Proxy •

Es un servidor que filtra y enmascara las conexiones a internet

Puede filtrar contenido, ya sea páginas específicas o categorías de contenido.

Al conectarse, hace peticiones sin mostrar el origen real de la misma, lo que hace las conexiones anónimas.

Existen versiones gratuitas como: • • •

• •

Freeproxy list Hide me VPNBook O la red Tor

Es infinitamente más seguro hacerlo con un servidor proxy propio pero el costo es muy elevado. https://www.xataka.com/basics/que-es-un-proxy-y-como-puedes-utilizarlopara-navegar-de-forma-mas-anonima


Gestor de contraseñas •

Es una aplicación que guarda las contraseñas que usas en sitios y aplicaciones.

Permite que puedas tener contraseñas distintas en cada sitio, pero sólo deber recordar tu contraseña maestra

El gestor evita que escribas las contraseñas en cada sitio, evitando así phishing o robo.

Algunos ejemplos pueden ser: • •

• •

Gestor de contraseñas de Google: https://passwords.google.com LastPass Dashlane Puede estar incorporado a una suite antivirus


Criptografía

Consiste en cifrar comunicaciones y transferencia de archivos para que estos no puedan ser alterados o robados.

La información importante queda ilegible para cualquier persona que no tenga la contraseña para desencriptar

Algunos ejemplos pueden ser: • • •

Bitlocker: Herramienta portable que utiliza sistema AES y puede ser utilizado en cualquier computadora Flash Crypt. Utiliza una encriptación de 256 bits, AES-256, que es utilizada a nivel militar. Steganos Safe. Es actualmente la mejor opción del mercado, tiene una versión de prueba


VPN •

Aplicación que enmascara tu conexión a Internet, ocultando la dirección real de tu router y remplazándola por un perfil virtual.

Se utiliza para ocultar la información del usuario, desviando así herramientas de rastreo o seguimiento.

Suele reducir la velocidad de conexión

https://www.redeszone.net/tutoriales/vpn/mejores-vpn-gratis/


VPN •

Generalmente tiene costo, aunque hay herramientas gratuitas, estas suelen ser de prueba o muy limitadas, por ejemplo: • • • •

WARP: https://1.1.1.1 – Es muy práctica en especial en conexiones inalámbricas y smartphones, además es gratuita. VPN de Opera Browser. Es gratuita pero sólo limitada a la actividad con el navegador Hotspotshield: Se consigue desde la tienda de Windows tiene un periodo de prueba Puede incluirse en suites antivirus

https://www.redeszone.net/tutoriales/vpn/mejores-vpn-gratis/


Software de limpieza y optimizadores


Actualización de Software

Es recomendable actualizar nuestro sistema y software, en especial aquellos que se conectan a internet, que actualmente son casi todos.

La misma aplicación nos indica de actualizaciones, sin embargo, existen aplicaciones que detenctan versiones mas actuali}es y mantiene tod al día. • • •

Windows Update. Actualización de componentes de Windows. Iobit Driver Booster / Uninstaller: Esta aplicación es una ejemplo de actualizador de controladores SUMo


Software de limpieza

Programas que eliminan archivos residuales de la computadora, optimizando el almacenamiento

Elimina archivos obsoletos de aplicaciones e instalaciones que puedan servir como puente para malware o ataques

Generalmente se incorporan en suites antivirus o desinstaladores

Algunos ejemplos conocidos: • • •

Ccleaner AVG TuneUp Iobit uninstaller


Optimización

Herramientas diseñadas para lograr un mejor desempeño de nuestra PC.

Incluye la limpieza y la aceleración de algunos procesos, así como la administración y cancelación de otros.

Suele venir incluido en suites antivirus o en software relacionado a juegos o procesadores.

La mayoría son gratuitos, algunos ejemplos:

Iobit Advance system care

AVG TuneUp

Desfragmentadores de disco


Herramientas para mรณvil


Herramientas para móvil

La mayoría de las marcas incluye ya una lista de apps que optimizan, limpian y protegen el dispositivo móvil.

Algunos de los programas vistos anteriormente tienen su versión para móvil logrando buenos resultados como los navegadores, los antivirus, o los optimizaores.

Mencionaeremos algunas equivalente o específicas para móviles en la siguiente sección


Herramientas para móvil

Apps populares para optimización y seguridad en el móvil.

Anti robo o pérdida: • • •

Cerberus, App antirrobo Prey antirrobo Google: Encontrar dispositivo

Privacidad: • •

AppLock WARP 1.1.1.1


Herramientas para móvil

Contraseñas: •

• •

Pocket eWallet

Mensajería • •

Telegram Signal


Herramientas para móvil

Limpieza y optimización •

• • •

Clean Master Limpiador Just Cleaner APUS turbo cleaner

Ciberseguridad Integral: • •

GadgetTrak Mobile Security Apps de los antivirus más conocidos


Dudas y comentarios: J. Juan Zamudio jzamudio.cursos@gmail.com RagnarokZ84 Observaciones y comentarios del curso: Encargado01.pue@cid.gob.mx

cadmin01.pue@cid.gob.mx


LIC.

J. JUAN ZAMUDIO

Facilitador de Alfabetizaciรณn digital CID Puebla Instructor en CISCO Networking Academy

Inclusion01.pue@cid.gob.mx Jzamudio.cursos@Gmail.com


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.