Resumen parte 1 seguridad informatica

Page 1

Resumen Parte 1 Seguridad Informática

Luis Escudero Vizuete

1. La protección de nuestra intimidad: Algunos consejos

técnicos. Como ya hemos visto, Internet tiene muchísimas ventajas pero también está lleno de peligros y riesgos. Cuando salimos a la calle estamos atentos de que no nos quiten o se pierdan todos esos datos que nos identifican pero, ¿por qué no hacemos lo mismo en internet? El 45,8% de personas sabe si su ordenador está protegido por antivirus o antiespias. En la tranquilidad de nuestra habitación nos creemos a salvo del mundo, pero en el momento en que nuestro ordenador se conecta a internet estamos total mente desprotegidos 1.1 Tu ordenador: “Un robot clasificador” Tu ordenador lo apunta todo, nunca olvida nada a no ser que tu se lo digas y lo peor de todo; cualquiera que tengas unos conocimientos mínimos de informática podrá saber todo sobre ti y utilizar tus datos de forma inadecuada. Pero tu ordenador lo tiene todo clasificado y guardado en distintos lugares, veamos que guarda en cada sitio:  Historial: Aquí se almacenan la gran mayoría de paginas web que has visitado. Son algunas de las “huellas” que dejas por la red, conviene borrarlas.  Cookies (Huellas): Son archivos que contienen la dirección de la página que acabas de visitar; algunas son temporales pero otras pueden permanecer durante años. Es importante que cada cierto tiempo sean eliminadas.  Archivos: Todos los contenidos de las páginas web que visites se quedan almacenados en nuestro ordenador para acelerar la carga de la página la próxima vez que entres en ella. A través de estos archivos se puede acceder a los datos que has escrito en ellas. Al borrarlos tardara un poco más la carga de la pagina pero estarás protegiendo los datos escritos en ella.

2. El ataque de los virus

¿Qué son los virus? Los virus son programas maliciosos creados para manipular el normal funcionamiento de los sistemas, sin el conocimiento ni consentimiento de los usuarios. Los programas maliciosos pueden alterar tanto el funcionamiento del equipo como la información que contienen o se maneja en ella. Las acciones realizadas en la maquina pueden variar desde el robo de información sensible o el borrado de datos hasta el uso del equipo como plataforma para cometer otro tipo de actividades ilegales. 1


Resumen Parte 1 Seguridad Informática

Luis Escudero Vizuete

Al principio la motivación de crear virus era el reconocimiento de los creadores. Cuanta más relevancia tuviera el virus mas reconocimiento obtenía su creador. Por esto las acciones del virus debían ser visibles por el usuario y muy dañinas para tener relevancia. Sin embargo, los creadores de virus han pasado a tener una motivación económica, gracias a la evolución de las TICO.

¿A que afectan los códigos maliciosos? Afectan a cualquier dispositivo que tenga un SO que pueda tener el fichero malicioso; es decir: •

Ordenadores personales

Servidores

Teléfonos móviles

PDAs

Videoconsolas

Esto implica que para utilizar cualquiera de estos dispositivos de manera segura debemos verificar que no está infectado, además de prevenir que sea infectado en el futuro ¿Por qué hay gente que crea programas maliciosos? Cuando nacieron los virus era muy fácil darse cuenta de que tu ordenado estaba infectado, pero actualmente los programas maliciosos han evolucionado y persiguen un fin lucrativo y que no son fáciles de detectar. Hay varias formas en las que el creador obtiene beneficios económicos, estas son las más comunes: •

Robar información sensible del ordenador infectado

Crear una red de ordenadores infectados para que el atacante pueda manipularlos todos simultáneamente y vender este servicio a entidades sin escrúpulos que puedan realizar acciones poco legitimas.

Vender falsas soluciones de seguridad que no realizan las acciones que afirman hacer

Cifrar el contenido de los ficheros y solicitar un “rescate” al usuario del equipo para recuperar a información.

2.1 Tipos de virus Los distintos códigos maliciosos que existen pueden clasificarse en función de los diferentes criterios, los más comunes son: •

Por su capacidad de propagación

2


Resumen Parte 1 Seguridad Informática •

Luis Escudero Vizuete

Por las acciones que realizan en el equipo infectado

Algunos tienen características particulares por las que se les suele asociar a un tipo concreto mientras que a otros se les suele incluir dentro de varios grupos a la vez. La clasificación de estos son la siguiente.  Según su capacidad de propagación 

Virus: Solo pueden existir en un equipo dentro de otro fichero. Estos son ficheros ejecutables y también pueden infectar otros archivos. Los virus se ejecutan cuando se abre el fichero infectado, aunque algunos solo se abren con una función determinada. Cuando están en ejecución suelen infectar otros ficheros. Los virus fueron el primer código malicioso que surgió

Gusanos: Son programas que realizan el máximo número de copias de sí mismos para facilitar su propagación. Se suelen propagar por correo electrónico, redes P2P, mensajería instantánea y canales de chat.

Troyanos: Carecen de rutina propia de propagación y pueden llegar al sistema de las siguientes formas; descargado por otro programa malicioso, descargado sin el conocimiento del usuario al visitar una web maliciosa, dentro de un programa que simula ser inofensivo.

 Como llegan al ordenador y cómo prevenirlo 

Explotando una vulnerabilidad de cualquier programa del ordenador que pueda ser aprovechada para introducir programas maliciosos en el equipo. Para prevenirlo se recomienda tener siempre actualizado el software del equipo

A través de la ingeniería social, que se utiliza sobre todo en correos, pero puede ser utilizada de mas formas. Tanto para los correos como para el resto de mensajes generados con ingeniería social lo más importante es no hacerse caso de ellos.

Por archivos maliciosos: esta forma que tiene gran cantidad de troyanos para llegar al equipo. Puede llegar a través de mensajes, redes P2P, enlaces, carpetas compartidas etc. La forma de prevenirlos es analizando los archivos antes de abrirlos.

Dispositivos extraíbles: Los gusanos dejan miles de copias de sí mismo en el dispositivo de tal manera que al conectarlo al equipo comienzan a hacer copias en él. La mejor forma de evitar

3


Resumen Parte 1 Seguridad Informática

Luis Escudero Vizuete

esto es quitando el autoarranque de estos cuando se conectan al equipo.

3. Herramientas para proteger nuestro ordenador.

En la primera parte de la unidad hemos visto las amenazas que circulan por la red y que ponen en riesgo la integridad de los equipos informáticos. Para protegerlos necesitamos unas series de herramientas básicas. Es fundamental que conozcas cuales son y las utilices para evitar todo tipo de malware. Las herramientas básicas son: Antivirus, Antispyware y Firewall

3.1 Antivirus. Son programas diseñados para detectar, bloquear y/o eliminar el software dañino. Tiene dos mecanismos básicos de detección: 1. COMPARACIÓN, buscando entre los programas el patrón de código que coincida con los almacenados en una biblioteca de patrones de virus conocidos. 2. DETECCIÓN de programas basados en su comportamiento. El antivirus reconoce una serie de comportamientos sospechosos y estudia los programas que estén preparados para llevarlo a cabo. Es importantísimo que tengas instalado un antivirus. Estos son algo parecido a nuestro guarda espaldas; se mantienen siempre alerta de posibles amenazas en el ordenador. Por ello es básico tener un antivirus. Ademas hay que tenerlo actualizado para próximas alertas 3.2 Antispyware (antiespías) Son app que se encargan de que en tu ordenador no haya programas que roben tus datos. Aunque hoy en día los antivirus amplían su protección para cualquier amenaza, en ocasiones es necesario utilizar programas específicos para detectar spyware. Por otro lado la mejor manera de protegerse de estos es ser consciente de su existencia y hacer un uso de la red y software que minimice el riesgo de que puedan entrar en el sistema. No todos los programas o correos o descargas están exentos de virus, es importante comprobar y pensar antes de ejecutar.

4


Resumen Parte 1 Seguridad Inform谩tica

Luis Escudero Vizuete

3.3 Firewall (cortafuegos) Es el elemento encargado de controlar y filtrar las conexiones a red de una maquina o conjunto de maquinas. Se trata de un mecanismo de prevenci贸n contra amenazas externas. Supone la barrera de protecci贸n entre un equipo y el mundo. Este tipo de programas son como el portero de tu ordenador, nadie pasara sin tu permiso. Te avisa de posibles amenazas en descargas o documentos de internet.

5


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.