SEGURIDAD INFORMÁTICA O CIBERSEGURIDAD Rebeca Gómez
Mario Fernández
Inés López
Yolanda Gantes
Índice 1- Conceptos de seguridad activa y seguridad pasiva. 2- Software malintencionado o malware ( malicious software). 2.1- Virus informáticos. 2.2- Keylogger 2.3- Gusanos. 2.4- Spyware o software espía: - Troyanos - Adware - Hijackers - Rootkits 3- Hackers y crackers. 4- Pharming. 5- Phising. 6- Typosquatting. 7- Spam. 8- Cookies. Eliminación de cookies del navegador. 9- Hoaxes. 10- Certificado digital. 11- P2P 12- Ataques denegación DNS ( DDos). 13- Botnet. 14- Ransomware. 15- Deep Web. 16- Síntomas para detectar que nuestro ordenador ha sido atacado. 17- Software para proteger el ordenador. 18- Uso seguro de la Webcam. 19- Protección de la WiFi. 20- Medidas de prevención frente a posibles ataques. 21- Seguridad en los DISPOSITIVOS MÓVILES. 22- Seguridad en el INTERNET DE LAS COSAS.
1
1- CONCEPTOS DE SEGURIDAD ACTIVA Y PASIVA: -Seguridad Activa: Técnica de seguridad que protege y evita posibles daños en un sistema informático. Se pueden clasificar como seguridad activa el uso adecuado de contraseñas, añadiendoles mayúsculas, minúscula, números... -Seguridad Pasiva: Técnica de seguridad que minimiza los efectos causados por un accidente, malware o hacker. Un ejemplo de seguridad pasiva es el buen uso del hardware contra estos fallos o ataques.
2 - SOFTWARE MALINTENCIONADO O MALWARE: ¿Qué es el Malware? El Malware es un tipo de software destinado a acceder a un dispositivo electrónico de forma inadvertida y causar daños en el dispositivo que accede. ¿De dónde puede venir? El Malware puede venir a través de Internet o desde correos electrónicos, que es lo más común, pero también puede proceder de sitios web hackeados o de descargas gratuitas. ¿Cómo podemos reconocer si tenemos un Malware? Podemos reconocerlo gracias a diferentes síntomas, como que nuestro ordenador vaya lento, que se abran ventanas emergentes, una cantidad más abundante de lo normal de spam en nuestro correo o bloqueos frecuentes del ordenador ¿Y como lo podemos eliminar? La mejor forma es utilizar una herramienta fiable como la que puede tener un buen antivirus.
2
Tipos de Malware: 2.1- VIRUS INFORMÁTICOS: ¿Qué son? Son Malwares que su función consiste en “infectar” un archivo para dañarlo o modificarlo. Esa infección consiste en integrar su código malicioso dentro del archivo “víctima” de forma que el dicho archivo pasa a ser portador del virus. 2.2- KEYLOGGER: ¿En qué consiste? Es un Malware que lo que hace es graduar los “tecleos” del teclado, es decir, que sabe que palabras estás tecleando, como contraseñas o números e tarjetas de crédito. Además, el Keylogger guarda todos los datos de forma local, de forma que el atacante tenga acceso remoto a ese equipo y conectarse desde cualquier dispositivo. 2.3- GUSANOS INFORMÁTICOS: ¿Qué son? Un worm o gusano informático es un virus por su diseño, en consecuencia es considerado una subclase de virus. Los gusanos informáticos se propagan por l red de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad propagarse sin la ayuda de una persona. 2.4- SPYWARE O SOFTWARE ESPÍA: Un spyware es un malware encargado de recopilar información de un ordenador sin que el poseedor del aparato se de cuent para luego enviarla a una entidad externa. Los datos que se suelen recopilar son historiales de navegación, números de teléfono o de tarjetas de crédito o mandar información a terceros sin tu consentimiento. El spyware más normal es aquel que se instala así mismo en el aparato y que se ejecuta de cada vez que enciende el dispositivo. Puede haber de distintos tipos: -Troyanos: Un virus troyano o de cabello es un tipo de malware caracterizado por ir “disfrazado” para que el poseedor del ordenador acepte el virus pensando que es otro programa, cuando ya está instalado su función. Más importante es la de crear una “puerta trasera” con la que se pueda acceder al aparato por control remoto. 3
-Adware: Un adware es cualquier programa malware que transmite un anuncio automáticamente con el fin de generar a los autores de dicho anuncio. Puede ser mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa. -Hijackers: Los Hijackers son todas aquellas personas que están relacionadas con el robo de conceptos informáticos mediante técnicas para que el propietario de dicho ordenador no se entere. -Rootkits: Conjunto de técnicas usadas normalmente por lo crackers para robar información o interactuar en un ordenador ajeno sin que el propietario de este se de cuenta.
3 Hackers y Crakers: Un hacker es un individuo que crea y modifica software y hardware de ordenadores, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo. Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales.
4 Pharming: El pharming constituye otra forma de fraude en línea, muy similar a su pariente, el phishing. Los pharmers (los autores de los fraudes basados en esta técnica del pharming) utilizan los mismos sitios Web falsos y el robo de información confidencial para perpetrar estafas en línea, pero, en muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo".
3 Phising: El phising es una forma de fraude o de robo de datos cuyo grupo de destino 4
posible son clientes de proveedores de servicios en Internet, instituciones financieras, banca online,autoridades,etc. Cuando introduce su dirección de email en internet, poor ejempllo en formularios online o al acceder a grupos de noticias o sitios Web,los datos pueden ser robados por programas rastreadores de red o crawlers y utilizados sin consentimiento para fines fraudulentos u otros delitos.
6 Typosquatting: El término suena extraño, pero se refiere a la probabilidad de que un usuario tecleé erróneamente una dirección web y le abra otra página diferente a la originalmente pensada visitar.
7 Spam: Es una técnica de correo basura relativamente nueva, que surge en lugares como publicaciones de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene enlaces a sitios comerciales, o promociona algún producto. Akismet es un complemento para WordPress que detecta automáticamente los comentarios con tendencia a ser correo masivo. Spam en el correo electrónico El correo masivo supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam. Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, no sirve de nada contestar a los mensajes de spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por
5
ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública. Los filtros automáticos antispam analizan el contenido de los mensajes buscando, por ejemplo, palabras como rolex, viagra, y sex que son las más usuales en los mensajes no deseados. No se recomienda utilizar estas palabras en la correspondencia por correo electrónico: el mensaje podría ser calificado como no deseado por los sistemas automáticos anti correo masivo. Spam en foros El spam, dentro del contexto de foros, es cuando un usuario publica algo que desvirtúa o no tiene nada que ver con el tema de conversación. También, en algunos casos, un mensaje que no contribuye de ninguna forma al tema es considerado spam. Una tercera forma de spamming en foros es cuando una persona publica repetidamente mensajes acerca de un tema en particular en una forma indeseable (y probablemente molesta) para la mayor parte del foro. Finalmente, también existe el caso en que una persona publique mensajes únicamente con el fin de incrementar su rango, nivel o número de mensajes en el foro. El spam en un foro de Internet también se produce cuando un usuario publica comentarios que contienen enlaces o algún tipo de referencia hacia algún sitio web o foro similar, de igual contenido, o incluso ajeno al mismo, así como cualquier otro objetivo típico de publicidad con el objetivo de atraer más usuarios y visitantes al mismo. Últimamente se están abriendo hilos especiales dedicados al spam, para que los usuarios que quieran postear no ralenticen los demás hilos. Estos hilos dedicados al spam han cobrado verdadera importancia y resultan muy usados, tanto es así que algunos foros después de tenerlos largo tiempo decidieron eliminarlos debido al hecho de que en muchas ocasiones estos subforos o temas eran muchos más usados que el resto de partes del foro principal, es decir, mientras que en spam se posteaban más de 50 mensajes diarios, en algunos casos, en el resto de apartados apenas se lograban 2 o 3 publicaciones. De aquí, se han despertado nuevos movimientos, que han desarrollado comunidades en línea dedicadas 100 % al spam, como spamfestuy y espamearte, entre los más añejos.
6
Spam en las redes sociales Es una nueva forma de correo basura que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que estos lo hayan solicitado o en los foros de la red social. Dos ejemplos de correo no deseado corporativo en este sector son el envío de invitaciones no solicitadas a los contactos de usuarios de Facebook, y la "respuesta automática" con publicidad que aleatoriamente se hace desde MSN Hotmail cuando alguien envía un mensaje a un buzón de dicha corporación. Spam en los chats En los chats de redes sociales, grupos, etc., el spam consiste en poner repetitivamente lo mismo o escribir sobre el mismo tema de forma en la cual no se puedan leer los mensajes de los otros miembros del chat, causando una montaña de mensajes del mismo remitente.
9 Cookies: Una cookie, galleta o galleta informática es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus principales funciones son: 1. Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una galleta para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una galleta no identifica a una persona, sino a una combinación de computadora de la clase de computación-navegador-usuario. 7
2. Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores. Las cookies se pueden clasificar en diferentes categorías dependiendo de la entidad que las gestione, el plazo de tiempo que permanecen activas o según su finalidad. No obstante lo anterior, en ocasiones es posible que una misma cookie pueda estar incluida en más de una categoría. En la actualidad podemos distinguir los siguientes tipos de cookies: ● Cookies analíticas: son un tipo de cookies que sirven para recabar estadísticas sobre la actividad del usuario al visitar la página web y la actividad general de la misma. La información recopilada es anónima y permite optimizar la navegación por nuestra página web y garantizar el mejor servicio al usuario. El usuario puede excluir su actividad mediante los sistemas de exclusión facilitados por las herramientas analíticas. ● Cookies técnicas y de personalización: se trata de cookies de uso interno para el funcionamiento de la web. ● Cookies de sesión: son un tipo de cookies diseñadas para recabar y almacenar datos mientras el usuario accede a una página web. ● Cookies persistentes: son un tipo de cookies en el que los datos siguen almacenados en el terminal y pueden ser accedidos y tratados durante un periodo definido por el responsable de la cookie. ● Cookies propias (de la UVEG): son aquellas que se envían al equipo terminal del usuario desde un equipo o dominio gestionado por la UVEG y desde el que se presta el servicio solicitado. ● Cookies de terceros: son aquellas que se envían al equipo terminal del usuario desde un equipo o dominio que no es gestionado por la UVEG, sino por otra entidad que trata los datos obtenidos a través de las cookies.
8
9. Hoaxes Si recibe un hoax, le aconsejamos que no apreste la más mínima atención a sus instrucciones y que lo elimine inmediatamente, sin reenviárselo a nadie para evitar su expansión. Estas son las principales características que le ayudarán a distinguir estas falsas alarmas sobre virus: -Se envían por correo electrónico, con la intención de extender falsos rumores por Internet. -Los mensajes suelen tener un tono alarmista y normalmente incitan al usuario a tomar medidas inmediatas para resolver la supuesta infección. No hay que seguir jamás estas instrucciones, ya que suelen acarrear efectos dañinos para el ordenador. -Por regla general, siempre inciden en que el supuesto virus del que avisan no es detectado por ningún antivirus. Efectivamente, los antivirus no pueden detectarlo, porque el fichero del que habla el hoax no es un virus.
10. Certificado digital ¿Cómo puedo obtener el Certificado? Existen 3 formas distintas para obtener su Certificado digital de Persona Física:Como archivo descargable en su ordenador. 9
Obtener Certificado software.
Como archivo descargable en su dispositivo Android. Obtener Certificado con Android Utilizando su DNIe. Obtener Certificado con DNIe. ¿Para qué sirve? El Certificado digital de Persona Física le permitirá realizar trámites de forma segura con la Administración Pública y Entidades Privadas a través de Internet.
11. P2P Una red peer-to-peer, red de pares o red entre iguales, en L a actualidad una de las formas más importantes y populares de compartir todo tipo de material entre usuarios de Internet, sin importar la plataforma de software utilizada ni el lugar o momento en que se encuentren. Parece que hasta ahora tenemos ventajas, pero va a haber dos problemas: el primero es cómo localizar los ordenadores que tienen los recursos que nosotros queremos, y el segundo que esos ordenadores no van a estar siempre conectados (ya que un usuario normal puede apagar o encender la máquina cuando él desee). Es por esto que se necesita una masa amplia para poder garantizar mayor disponibilidad de los recursos, es decir, tener la información replicada en varias zonas.
10
12. Ataques denegación dns ¿Cómo funciona? En esencia, un ataque DDoS es cuando un grupo de personas o automatismos atacan a un servidor u ordenador desde muchos equipos a la vez. Este flujo masivo de datos hace que los recursos del servidor acaben no siendo suficientes, lo que provoca que colapse y deje de funcionar. Esto hace que si se trata de un equipo que mantiene una web, servicio o comunidad, esta caiga junto al servidor. Gracias a este proceso conseguimos dos ventajas determinantes que hacen que esta técnica sea tan efectiva: ● Encubrimos nuestra dirección de cara al servidor atacado, siendo el servidor DNS el que realiza las peticiones. ● Amplificamos notablemente el volumen del ataque. Si el atacante envía una petición de 72 bytes y la respuesta del servidor pesa 360 bytes es capaz de multiplicar por 5 su volumen con el mismo ancho de banda. Como veremos a continuación un ataque DNS es capaz de multiplicar en 50 veces el tamaño de la respuesta.
13. Botnet -
Capturar contraseñas y datos personales. Recopilan las contraseñas de los servicios de banca, redes sociales, correo web (Gmail, Outlook, etc.) que
utilizan los usuarios del ordenador infectado para después venderlas mediante la Deep Web . 11
-
Enviar spam y propagar virus. Los ordenadores zombis pueden estar organizados para enviar correo basura (Botnet kelihos), spam, a miles de direcciones de correo que han sido recopiladas previamente de e-mails en cadenas y bulos, por ejemplo. Estos correos spam, pueden adjuntar ficheros que descargan virus en el ordenador del usuario al abrirlos o incluir enlaces a páginas que suplantan la identidad de servicios (phishing), descargan otros virus en el ordenador, instalan toolbars no deseados en el navegador, etc.
14. Ransomware. El ransomware le obliga a pagar dinero para poder acceder a su sistema de modo que siguiendo estos siguientes pasos puedes tratar de solucionarlos: Pero primero debemos de saber a qué nos enfrentamos : Este virus que afecta a tu dispositivo se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer click: archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen o incluso en actualizaciones de sistemas y programas en principio fiables como Windows o Adobe Flash. -
Mantener nuestro sistema operativo actualizado para evitar fallos de seguridad. Tener instalado un buen producto antivirus y mantenerlo siempre actualizado. No abrir correos electrónicos o archivos con remitentes desconocidos. Evitar navegar por páginas no seguras o con contenido no verificado. Ten siempre una copia de seguridad actualizada, es la mejor forma de evitar pérdida de información
15. Deep Web ( o “ Internet Invisible”) Se refiere a páginas de Internet que están funcionando bajo software que protege su identidad y geolocalización. Oculta su identidad para ocultar actividad y oferta de contenido ilegal ¿Cuáles son sus niveles? Web Visible: son todas aquellas páginas comunes que visitamos en nuestro día a 12
día navegando por la red. -
Buscadores. Redes Sociales. Páginas web de diversa índole ( informativas, Blogs, …)
Web Invisible: aquellas páginas que no son rastreadas por los buscadores tradicionales -
Páginas de descargas pirata, como los torrents y de descarga masiva Foros Onion Chan, portales de pornografía infantil, venta de objetos robados, tráfico de armas… Sitios de extremistas, grupos ilegales, de revolucionarios, etc. Redes gubernamentales, sitios web de acceso restringido, programas de espionaje…
16 . Síntomas para detectar que nuestro ordenador ha sido atacado -
Comportamientos inusuales: programas que dejan de funcionar, archivos con contenido cambiado, errores al acceder a un servicio con tu contraseña, … Barras de herramientas adicionales en tu navegador (posibles software maliciosos). El antivirus deja de funcionar. Algunos de tus contactos reciben correos electrónicos falsos. Aumenta el consumo de datos en tu factura (posible malware). Comportamiento extraño en tu navegador El puntero del ratón se mueve automáticamente.
13
17. S oftware para proteger el ordenador Los hackers son una amenaza para los usuarios de Internet. Con los siguientes software será más difícil que puedan hacer a nuestro ordenador:
-
Windows Defender: Da seguridad a Windows 10. Detecta y elimina el malware. Reason Core Security: Se actualiza constantemente y elimina el malware y adware. Enhanced Mitigation Experience Toolkit: Da seguridad a Microsoft Windows y se defiende del malware. SUPERAntySpyware:Puede detectar y eliminar spyware, adware, troyanos,sofware de seguridad falso, ... y todo tipo de amenaza. Anti-Hacker: Le hace la vida imposible a los hackers y tiene protección especial para las contraseñas, claves, usuario, ...
18. Uso seguro de la Webcam 1- Usarla solo con personas de confianza y no hacer delante de ella nada que no se haría en público. 2- Mantener el equipo libre de software malicioso para evitar actividades remotas. 3- Girar la cámara hacia un ángulo muerto, cuando no se esté usando. Y si es un portátil, tapar la cámara con una cinta adhesiva.
14
19. Protección de la WiFi -
Actualizar el nombre de la red WiFi. Cambiar la contraseña de acceso a la red WiFi. Configurar la red WiFi con cifrado WPA2. Proteger mediante MAC.
20. Medidas de prevención frente a posibles ataques -
Utilizar un antivirus. Mantener el sistema operativo y el navegador actualizados. Cuidar las contraseñas. Tener cuidado con lo que se descarga. Navegar por páginas web seguras. Guardar copias de seguridad.
21. Seguridad en los Dispositivos Móviles -
Proteger nuestro móvil con una contraseña. Hacer copias de seguridad. Cuidado con las redes sociales. Proteger ante el robo o pérdida de tu terminal. Tener cuidado con las aplicaciones que instalamos. Actualizar.
15
22. Seguridad en el INTERNET DE LAS COSAS También conocido como objeto inteligente, es donde todo el mundo está conectado digitalmente y trata de mejorar la funcionalidad de los objetos conectados permanentemente