SEGURIDAD INFORMÁTICA
Trabajo realizado por: Alicia Fleifel Aitana Blanco Sheila Cerqueiro Marta Janáriz
ASIGNATURA TIC Profesor: Ángel Acción Lamas
ESTUDIOS 4ºESO IES EDUARDO BLANCO AMOR A CORUÑA 2017-18
ÍNDICE
1.Conceptos de seguridad activa y seguridad pasiva. 2. Software malintencionado o malware (malicious software). 2.1 Virus informáticos. 2.2 Keylogger. 2.3 Gusanos. 2.4.1 Troyanos. 2.4.2 Adware. 9. Hoaxes. 10. Certificado digital. 11. P2P. 12. Ataques denegación DNS (DDos). 13. Botnet. 14. Ransomware. 15. Deep Web. 16. Síntomas para detectar que nuestro ordenador ha sido atacado. 17. Software para proteger el ordenador. 18. Uso seguro de la Webcam. 19. Protección de la Wi-Fi. 20. Medidas de prevención frente a posibles ataques. 21. Seguridad en los dispositivos móviles. 22. Seguridad en el Internet de las cosas.
1
1.Conceptos de seguridad activa y seguridad pasiva. La seguridad activa es la que utilizamos día a día para evitar cualquier tipo de ataque. Algunas recomendaciones: ● ● ● ● ● ● ● ●
Utilizar usuarios que no sean administradores. Tener contraseñas fuertes. Antivirus actualizado. Copias de seguridad. No abrir links desconocidos. Usuario auxiliar Cuidado con los USB y dispositivos extraíbles. Cuidado con las descargas y programas de prueba dudosa procedencia.
La seguridad pasiva es cuando llegamos al punto de que hemos sido infectados por un virus. Algunas de las cosas que podemos hacer son: ● ● ● ● ●
Asegurarse de que nuestro antivirus funciona adecuadamente. Si el antivirus funciona adecuadamente, hacer un escaneado completo de la máquina. Si se llega al punto de que el antivirus no ha detectado nada, hay que enviar muestras a laboratorios. Copias de seguridad para poder restaurar archivos. Quitar permisos si es necesario e incluso desconectar la máquina de la red hasta que exista una solución.
2. Software malintencionado o malware (malicious software). El software malintencionado o malware es un software creado por hackers para perturbar las operaciones de una computadora, obtener información confidencial o acceder a sistemas informáticos privados. 2.1 Virus informáticos. Un virus altera el funcionamiento normal de un dispositivo informático, sin el permiso o el conocimiento del usuario, para lograr fines maliciosos.
2
2.2 Keylogger. Se encarga de realizar las pulsaciones que se realizan en el teclado para posteriormente memorizarlas en un fichero o enviarlas por Internet. 2.3 Gusanos. Tiene la propiedad de duplicarse a sí mismo y utiliza las partes informáticas de un sistema operativo que son invisibles para el usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, puede propagarse sin la ayuda de una persona. 2.4 Spyware o software espía. Es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o consentimiento del propietario. Troyanos
Hijackers
Adware
Rootkits
2.4.1 Troyanos. Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. 2.4.2 Adware. ualquier programa que muestra u ofrece publicidad no deseada, ya sea incrustada en C una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores. 2.4.3 Hijackers. Hijacking significa “Secuestro” en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñamiento o robo de algo (generalmente información) por parte de un atacante, es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el adueñamiento o secuestro de conexiones de red, sesiones de terminal, servicios, modems, etc. 2.4.4 Rootkits. Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas
3
sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
3. Hackers y Crackers. Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. El término cracker (literalmente traducido como rompedor) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.
4. Pharming. Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System), o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar un nombre de dominio (domain name) a otra máquina distinta.
4
De esta forma un usuario que introduzca un determinado nombre de dominio, que haya sido redireccionado, en su explorador de internet, accederá a la página web que el atacante haya especificado para ese nombre de dominio. 5. Phishing. El término Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.
5
6. Typosquatting.
Se refiere a la probabilidad de que un usuario tecleé erróneamente una dirección web y le abra otra página diferente a la originalmente pensada visitar. 7. Spam. Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son: ● ● ● ●
●
La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
6
8. Cookies. Eliminación de cookies del navegador. Las cookies son archivos que crean los sitios web que visitas para guardar información de la navegación y facilitar tu experiencia en línea. Gracias a las cookies, los sitios pueden mantener abierta tu sesión, recordar tus preferencias del sitio y proporcionarte contenido relevante en función del lugar donde te encuentres. Hay dos tipos de cookies: -Las cookies de origen, que las crea el sitio que visitas. El sitio se muestra en la barra de direcciones. -Las cookies de terceros, que las crean otros sitios. Parte del contenido que ves en la página web que visitas, como anuncios o imágenes, pertenece a estos sitios. ¿Cómo borrar las cookies? En el ordenador: 1. En tu computadora, abre Chrome. 2. En la parte superior derecha, haz clic en Más
Configuración.
3. En la parte inferior, haz clic en Configuración avanzada.
4. En la sección "Privacidad y seguridad", haz clic en Configuración de contenido. 5. Haz clic en Cookies.
6. En la sección "Todas las cookies y todos los datos de sitios", haz clic en Eliminar todo.
7
7. Para confirmar esta acción, haz clic en Borrar todo. En Android: 1. En tu teléfono o tablet Android, abre la app de Chrome
.
2. A la derecha de la barra de direcciones, presiona Más 3. Presiona Configuración del sitio
Configuración.
Cookies.
4. Activa o desactiva la opción Cookies.
5. Opcional: Elige permitir cookies de terceros. En Apple o Ipod: 1. En tu iPhone o iPad, abre la app de Chrome 2. En la parte superior derecha, presiona Más 3. Presiona Privacidad
. Configuración.
Borrar datos de navegación.
4. Marca "Cookies, datos del sitio". Desmarca el resto de las opciones. 5. Presiona Eliminar datos de navegación.
6. Para confirmar la acción, presiona Eliminar datos de navegación. 7. Presiona Listo.
9. Hoaxes. Los hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso
8
solidaria o que involucra la salud) o de algún tipo de denuncia distribuída por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
10. Certificado digital. El certificado digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet. Permite la firma electrónica de documentos y cifrar las comunicaciones. Solamente el destinatario de la información podrá acceder al contenido de la misma.
11. P2P. Una red P2P (peer-to-peer, red de pares, red entre iguales o red entre pares) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
12. Ataques denegación DNS (DDos). Un ataque DDos es cuando un grupo de personas o automatismos atacan a un servidor u ordenador desde muchos equipos a la vez. Esto provoca que el servidor se colapse y deje de funcionar. Con el servidor o los servidores caídos, la web o webs que han caído con él no volverán a la normalidad hasta que el ataque pare o se consigan bloquear las conexiones atacantes.
9
13. Botnet. Un botnet es un término que hace referencia a un conjunto de ordenadores que han sido afectados por un malware de tipo bot. A estos equipos se les llama robots o zombis y se caracterizan porque pueden ejecutarse de manera remota, conjunta, autónoma y automática. Un botnet se utiliza, por ejemplo, para: 1. El envío masivo de spam. 2. La obtención de información personal y financiera. 3. El alojamiento de archivos para sitios web . 4. La distribución e instalación de malware.
14. Ransomware. Es un software malicioso que al infectar el equipo le da al ciberdelincuente, por ejemplo, la capacidad de bloquear el PC desde una ubicación remota y encriptar los archivos quitándonos el control de toda la información y datos almacenados. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
15. Deep Web. Conocida también como Internet Invisible, engloba toda la información que se encuentra en la web, pero que no se halla indexada por los motores de búsqueda tal y como los conocemos. Se trata de todo el contenido público online que no es rastreado ni encontrado por el usuario de a pie en la red.
10
16. Síntomas para detectar que nuestro ordenador ha sido atacado. Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés. Mi antivirus ha desaparecido, mi Firewall está desactivado. No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo. Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios. Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar emails, tal vez la causa sea una amenaza. ¿Dónde han ido mis archivos? Tienen una extensión nueva y no se pueden abrir.
17. Software para proteger el ordenador. Antivirus. Es un elemento indispensable. El antivirus identifica archivos maliciosos que pueden dañar el ordenador. Existen opciones de software libre como ClamWin o Avast. Recuerda que es necesario actualizar de forma regular el antivirus. La frecuencia con la que se debe analizar el ordenador depende de lo habitualmente que accedas a Internet y de los niveles de riesgo de tu navegación, pero en general se recomienda analizar el equipo en busca de virus al menos una vez a la semana. Si el ordenador comienza repentinamente a comportarse de forma extraña o ralentiza su funcionamiento, la primera solución es siempre el antivirus. Cortafuegos. El cortafuegos controla automáticamente las entradas y salidas de información del ordenador, permitiendo sólo aquéllas autorizadas por el usuario.
11
Windows incorpora el cortafuegos con el sistema operativo. Puedes comprobar que está activo en el centro de seguridad del sistema. Existen opciones de software libre como Zorp GPL, Turtle o Floppy igualmente efectivas. Antiespías. Los programas antiespía se concentran en la identificación y eliminación de archivos que se instalan en el ordenador de forma furtiva, recopilando información acerca de las actividades que se llevan a cabo en el equipo y/o copiando datos sensibles (contraseñas, tarjetas de crédito, direcciones de correo electrónico, etc.). Al igual que el antivirus es recomendable analizar el equipo en busca de amenazas semanalmente o en caso de comportamiento extraño.
18. Uso seguro de la Webcam.
1. Usar la webcam sólo con gente que conocemos bien y no hacer cosas que no haríamos en público. Se puede aplicar el consejo del e-mail: “No envíes nada por Internet que no pueda ver tu pareja, tu jefe, tu confesor y tu peor enemigo”.
2. Ser consciente del entorno que nos rodea y de la información extra que nuestro contexto pueda aportar al interlocutor. 3. Disponer siempre de un buen antivirus actualizado, para prevenir que alguien puede espiarnos a pesar de tener la webcam apagada. 4. La rapidez del dispositivo puede llevar al usuario a usar la webcam de forma irresponsable. Tenemos que estar seguros de con quién hablamos y no utilizar la herramienta ni excesivamente, ni de forma imprudente. Meditar las situaciones para no dejarnos llevar por el momento. 5. No grabar nosotros lo que nuestro interlocutor nos esté mostrando, pues estaríamos violando su privacidad.
12
19. Protección de la Wi-Fi. Cambiar la contraseña por defecto. Un sistema de seguridad robusto deja de serlo si la contraseña es trivial o fácilmente identificable. Debemos establecer una clave de acceso a la red WiFi de al menos 12 caracteres con mayúsculas, minúsculas, números y símbolos. Cambiar el nombre de la WiFi o SSID. Normalmente el SSID o nombre de la red viene definido por defecto. Éste debe ser sustituido por uno que no sugiera cuál es nuestro operador y que no guarde relación con la contraseña de acceso a la red. Modificar la contraseña para cambiar la configuración. Para acceder al panel de configuración necesitamos conocer la contraseña de acceso, que viene en la documentación de nuestro dispositivo. Suelen ser muy sencillas, como “1234” o “admin”. Conviene sustituirla para evitar que si alguien logra conectarse, pueda configurar el router a su antojo. Apagarlo si nos ausentamos varios días. Si no vamos a estar en casa y no necesitamos la conexión WiFi, lo mejor es apagar el router. Además del pequeño ahorro energético que supone, evitaremos que se intenten aprovechar de nuestra conexión.
13
20. Medidas de prevención frente a posibles ataques. Utilizar un antivirus que analice todas las descargas. Asegúrate de tener un antivirus instalado, actualizado al día para que reconozca el mayor número de virus, y realiza análisis regularmente de todo el sistema. Mantener el sistema operativo y el navegador actualizados. Los virus aprovechan los agujeros del SO y navegador para infectar los dispositivos. Cuidar las contraseñas. No hacer clic en enlaces que resulten sospechosos. Se debe ser precavido antes de seguir un enlace al navegar, en el correo, en la mensajería instantánea o en una red social. Tener cuidado con lo que se descarga. No hay que precipitarse y descargarse cualquier cosa, ya que nuevas amenazas surgen cada día y los antivirus no pueden combatirlas todas. Hay que descargar los ficheros solo de fuentes confiables y los programas desde sus páginas oficiales.
21. Seguridad en los dispositivos móviles. Proteger nuestro móvil con una contraseña o patrón. Parece algo elemental y lo es pero aún se puede ver que mucha gente no lo hace. En caso de pérdida o robo lo único que perderíamos sería el hardware pero la persona que se haga con el dispositivo no debería poder acceder a la información que contiene ni poder suplantar nuestra identidad accediendo a correos electrónicos, herramientas de mensajería o aplicaciones de banca online por poner algunos ejemplos. Apuntar el IMEI para poder anular el dispositivo. El IMEI se obtiene pulsando *#06# deberíamos apuntar este código pues en caso de robo o extravío podremos llamar a nuestra operadora e inutilizar el terminal, una vez más conseguimos que no se acceda a la información.
14
Tener instaladas aplicaciones de control remoto del dispositivo. Habitualmente en las versiones más actuales se incorporan de serie estas herramientas pero sino se pueden descargar de las respectivas tiendas de aplicaciones. Consisten en geolocalizar el dispositivo desde una cuenta vinculada y saber en el momento en que haya desaparecido donde se encuentra. Realizar copias de seguridad de la información del dispositivo. Hoy en día existen numerosas herramientas de respaldo en la nube de la información que contienen los dispositivos móviles.
22. Seguridad en el Internet de las cosas. La seguridad del internet de las cosas (IoT) es el área preocupada por salvaguardar dispositivos y redes conectados en el internet de cosas. La Internet de las cosas implica la creciente prevalencia de objetos y entidades conocidas en este contexto como cosas– con identificadores únicos y la capacidad de transferir automáticamente datos a través de una red. Gran parte del aumento de la comunicación IoT proviene de dispositivos informáticos y sistemas de sensores integrados utilizados en comunicaciones industriales de máquina a máquina.
15
BIBLIOGRAFÍA https://espanol.totalbank.com/seguridad/que-son-el-malware--el-spyware--el-spam--el-phi shing--el-pharming--etc-https://news.sophos.com/es-es/2012/09/14/seguridad-activa-y-seguridad-pasiva-en-equip os-informaticos/ https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico https://es.wikipedia.org/wiki/Keylogger https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico https://es.wikipedia.org/wiki/Programa_esp%C3%ADa https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica) https://es.wikipedia.org/wiki/Adware https://www.infospyware.com/articulos/que-son-los-rootkits/ https://www.vix.com/es/btg/tech/13182/que-es-un-hacker https://es.wikipedia.org/wiki/Cracker https://seguinfo.wordpress.com/2007/07/24/%C2%BFque-es-el-pharming/ https://www.infospyware.com/articulos/que-es-el-phishing/ http://noticias.universia.es/ciencia-nn-tt/noticia/2004/11/07/610533/que-es-typosquatting.htm l https://www.segu-info.com.ar/malware/spam.htm https://support.google.com/chrome/answer/95647?co=GENIE.Platform%3DiOS&hl=es-419& oco=1 http://www.seguridadpc.net/hoaxs.htm https://www.upv.es/contenidos/CD/info/711545normalc.html https://es.wikipedia.org/wiki/Peer-to-peer https://www.xataka.com/basics/que-es-un-ataque-ddos-y-como-puede-afectarte https://padresenlared.wordpress.com/2012/01/18/que-es-un-botnet/
16
https://iiemd.com/ransomware/que-es-ransomware-que-es-ransomware https://derechodelared.com/2015/01/03/deep-web-concepto-caracteristicas-y-niveles/ https://www.infospyware.com/articulos/10-posibles-sintomas-para-saber-si-tu-pc-esta-infecta do/ http://www.juntadeandalucia.es/organismos/empleoempresaycomercio/areas/tic-telecomunic aciones/formacion-acceso/paginas/seguridad-software-internet.html https://internetgroomingdenuncialo.wordpress.com/2011/10/25/uso-seguro-de-la-webcam/ https://www.osi.es/es/protege-tu-wifi https://www.heraldo.es/noticias/comunicacion/2015/03/31/diez_consejos_para_prevenir_ata que_informatico_348654_311.html http://www.fundacionctic.org/sat/articulo-seguridad-en-los-dispositivos-moviles-smartphonesy-tablets http://searchdatacenter.techtarget.com/es/definicion/Seguridad-de-Internet-de-las-Cosas
17