Seguridad informática Simón, Iván, Salva y Jorge

Page 1

CIBERSEGURIDAD Ivan Lado Simรณn Corbelle Salvador Porto Jorge Corral

Simรณn

Salvador

Ivรกn

Jorge


Índice 1- ​Seguridad en dispositivos móviles. 2- ​Seguridad en el internet de las cosas.

3- ​Conceptos de seguridad activa y seguridad pasiva. 4- ​Software malintencionado o malware (malicious software). 4.1​Virus informáticos 4.2​Keylogger 4.3​Gusanos 4.4 ​Spyware o software espía a) ​Troyanos b) ​Adware c) ​Hijackers d) ​Rootkit 5- ​Pharming​. 6- ​Phising​. 7-​Spam​. 8- ​Cookies​. 9- ​Eliminación de cookies del navegador. 10- ​Hackers y crackers 11-​Hoaxes​. 12- ​Software para proteger el ordenador​. 13- ​Certificado digital​. 14- ​P2P​. 15- ​Ataques denegación DNS (DDos). 16- ​Botnet. 17- ​Ransomware. 18- ​Deep Web​. 19- ​Medidas de prevención frente a ataques​. 20- ​Síntomas para detectar que nuestro ordenador ha sido atacado. 21- ​Software para proteger el ordenador. 22- ​Bibliografía 1


1. Seguridad en los dispositivos móviles. ● ● ● ● ● ●

Controlar el acceso a tu dispositivo Realizar copias de seguridad para respaldar tus datos Controlar en remoto el dispositivo en caso de robo o pérdida No instalar aplicaciones a lo loco Controlar los datos que compartes Los parches de seguridad y las actualizaciones son importantes

2. Seguridad en el internet de las cosas. Se trata una revolución en las relaciones entre los objetos y las personas, incluso entre los objetos directamente, que se conectaran entre ellos y con la Red y ofrecerán datos en tiempo real. O dicho de otro modo, se acerca la digitalización del mundo físico.

3. Conceptos de seguridad activa y seguridad pasiva. Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como: 1. Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc. 2. También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”. 3. Y la encriptación de los datos. Seguridad pasiva: Tiene como objetivo minimizar los efectos causados por un accidente, un usuario o malware. Las prácticas de seguridad pasiva más frecuentes y más utilizadas hoy en día son: 1. El uso de hardware adecuado contra accidentes y averías. 2. También podemos utilizar copias de seguridad de los datos y del sistema operativo.

4. Software malintencionado o malware Contiene virus, spyware y otros programas indeseados que se instalan en su computadora, teléfono o aparato móvil sin su consentimiento.

2


Estos programas pueden colapsar el funcionamiento de su aparato y se pueden utilizar para monitorear y controlar su actividad en internet. Además, con estos programas su computadora puede quedar expuesta al ataque de virus y enviar anuncios indeseados o inapropiados. Los delincuentes usan programas maliciosos para robar información personal, enviar spam y cometer fraude.

4.a) Virus informáticos Los virus informáticos son la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios. Debe quedar en claro que estos son programas malignos con el objeto de alterar el buen funcionamiento del ordenador, y por lo tanto han sido creados por personas con conocimientos de lenguajes de programación.

4.b) Keylogger Un Keylogger es un pequeño programa diseñado para capturar todas las pulsaciones que son realizadas por un teclado, para guardarlas en un registro que puede verse luego en un ordenador local, o puede ser enviado con rapidez y seguridad a través de Internet a un equipo remoto

4.c) Gusano Un worm o gusano informático es un virus por su diseño, en consecuencia es considerado una subclase de virus. Los gusanos informáticos se propagan por la red de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.

3


4.d) Spyware o software espía Un spyware es un malware encargado de recopilar información de un ordenador sin que el poseedor del aparato se de cuenta para luego enviarla a una entidad externa.Los datos que se suelen recopilar son historiales de navegación, números de teléfono o de tarjetas de crédito o mandar información a terceros sin tu consentimiento. El spyware más normal es aquel que se instala así mismo en el aparato y que se ejecuta de cada vez que se enciende el dispositivo. Puede haber de distintos tipos:

i) Troyanos Un virus troyano o de caballo de troya es un tipo de malware caracterizado por ir “disfrazado” para que el poseedor del ordenador acepte el virus pensando que es otro programa. cuando ya está instalado su función. Más importante es la de crear una ‘puerta trasera’ con la que se pueda acceder al aparato por control remoto.

ii) Adware U adware es cualquier programa malware que transmite un anuncio automáticamente con el fin de generar lucro a los autores de dicho anuncio.Puede ser mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa.

iii) Hijackers Los Hijackers son todas aquellas personas que están relacionadas con el robo de conceptos informáticos mediante técnicas para que el propietario de dicho ordenador no se entere.

iv) Rootkits Conjunto de técnicas usadas normalmente por los crackers para robar información o interactuar en un ordenador ajeno sin que el propietario de este se de cuenta.

5. Pharming El pharming es una técnica de fraude informática, parecida al phising, consistente en la creación de páginas web falsas con la intención de estafar o robar información para revenderla en un mercado negro. Encontrar a estos delincuentes es mucho más difícil de lo normal ya que el usuario no necesita clicar en un señuelo para ser estafado o robado

6. Phising El phising es una forma de fraude informático similar a la del pharming pero diferenciada sobre todo en dos cosas: ● Mientras que el Pharming se suele usar para estafar a una persona el phising se utiliza para recopilar información que luego será vendida instituciones financieras.

4


En la técnica de sustracción de datos el usuario que va a ser robado tiene que primero pinchar en un icono normalmente camuflado con un anuncio o un reclamo.

7. Spam Spam es un término de origen inglesa que se refiere a un correo electrónico u otro tipo de mensaje por internet no deseado, no solicitado y con remitente desconocido, enviado a una gran cantidad de usuario. Este mensaje suele contener publicidad con el fin de promocionar un producto o un servicio de empresa El spam se puede realizar por distintas vías, bien sea por redes sociales, foros, blogs, paginas webs o email, este ultimo el mas utilizado. El origen de este término proviene de un ​un sketch humorístico del grupo británico Monty Phyton​ en el cual se cuenta una situación en una taberna en la que solo hay platos con Spam, carne enlatada que servía de alimento para los soldados soviéticos y británicos durante la Segunda Guerra Mundial; el camarero repetía de forma molesta y repetitiva la palabra spam por lo que alguien popularizó esta nomenclatura para esta acción a la que ahora llamamos spamear. Para tener totalmente claro lo que es el spam debemos comprender los siguientes términos: 1. Spammer: Es el emisor de los mensajes no deseados, es decir, el que genera el spam. Hay tres tipos de spammers: a. Spam User: Es aquel spammer que usa direcciones de destinatarios desconocidos para divulgar sus productos y servicios. b. E-mail Deales: Es aquel spammer que vende listas de direcciones de email sin autorización de sus propietarios. c. Spam Dealer: Es aquel spammer que usa sus listas de direcciones y vende servicios de spam a un spam user. 2. Harvesting: Proceso para obtener automáticamente direcciones de e-mail de los sitios de internet a través de programas llamados "e-mail collectors" o "e-mail extractors’’. Es la actividad que suministra la materia prima del spam. 3. Bulk Mailer: Programas de envío automático de un gran número de mensajes, y que permiten el uso de servidores abiertos.

8. Cookies Una cookie es un apunte que un sitio web guarda en tu navegador. Su aspecto es el de un pequeño archivo de texto. Un navegador puede almacenar miles de ellas, y solo son leídas 5


por el sitio web que las creó, excepto cuando se trata de cookies trazadoras, usadas por la publicidad. Los cookies sirven para que un sitio web recuerde quién eres y qué quieres. Sus anotaciones son muy valiosas para el correcto funcionamiento de los sitios web. Algunos ejemplos de cosas que puedes hacer gracias a las cookies: ● ● ● ● ●

Llenar un carrito de compra virtual Cambiar preferencias de un buscador Abrir webs sin tener que poner la contraseña Personalizar el aspecto de un sitio web Ver publicidad relevante para tus intereses

Dentro de las cookies distinguimos los siguientes tipos: ●

● ● ●

Cookies analíticas: son un tipo de cookies que sirven para recabar estadísticas sobre la actividad del usuario al visitar la página web y la actividad general de la misma. La información recopilada es anónima y permite optimizar la navegación por nuestra página web y garantizar el mejor servicio al usuario. El usuario puede excluir su actividad mediante los sistemas de exclusión facilitados por las herramientas analíticas. Cookies técnicas y de personalización: se trata de cookies de uso interno para el funcionamiento de la web. Cookies de sesión: son un tipo de cookies diseñadas para recabar y almacenar datos mientras el usuario accede a una página web. Cookies persistentes: son un tipo de cookies en el que los datos siguen almacenados en el terminal y pueden ser accedidos y tratados durante un periodo definido por el responsable de la cookie. Cookies propias (de la UVEG): son aquellas que se envían al equipo terminal del usuario desde un equipo o dominio gestionado por la UVEG y desde el que se presta el servicio solicitado. Cookies de terceros: son aquellas que se envían al equipo terminal del usuario desde un equipo o dominio que no es gestionado por la UVEG, sino por otra entidad que trata los datos obtenidos a través de las cookies.

9. Eliminación de cookies del navegador Según gran cantidad de fuentes se recomienda eliminar las cookies periódicamente. Las razones son múltiples: evitar la sobrecarga del navegador por la gran cantidad de datos almacenados como cookies, eliminar cookies innecesarias que pueden resultar nocivas para la seguridad de nuestro ordenador, rechazar las cookies de webs que provienen de terceros…

6


A la hora de eliminar las cookies hay que recordar que toda información guardada por ciertas páginas se irá: usuarios y contraseñas, búsquedas personalizadas, publicidad y enlaces de interés. Tras tener esto en cuenta, las maneras de realizar la eliminación de cookies depende del navegador y el dispositivo en el que estemos trabajando. Generalmente proceden de la misma forma: seleccionar configuración, cookies o historial y desde ahí accederemos a un menú, en este (depende de la complejidad de la configuración) nos permitirá borrar todas las cookies o borrarlas de forma específica.

10. Hackers y crackers Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. A menudo, se utiliza el término hacker para referirse a "piratas informáticos", es decir, aquellos que con conocimientos de informática persiguen objetivos malignos, como robos de contraseñas de tarjetas de crédito o introducción de virus en masa. Varios escándalos mundiales en los años 80 y 90 provocaron una inmerecida opinión pública entorno a la cultura hacker: cada vez que se detenía a algún cracker que había infestado miles de ordenadores personales o accedido a documentos gubernamentales "top-secret", los medios de comunicación se referían a ellos como hackers, y no como "crackers", que es en realidad lo que eran y siguen siendo. Veamos cuáles son las diferencias reales entre ambos conceptos: Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales.

11. Hoaxes Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar. Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo. Algunas de las pautas para reconocer si cierta información es un bulo o no, son: 7


1. La mayoría de los bulos son anónimos, no citan fuentes (ya que carecen de las mismas) y no están firmados para evitar repercusiones legales 2. Los bulos carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red 3. Los bulos contienen un gancho para captar la atención del internauta. El éxito del bulo residirá en cuán morboso, monetario, generador de miedo sea su gancho y sobre todo en la manera que encaja con la coyuntura del entorno. 4. Los bulos, por lo general, están escritos en el lenguaje estándar internacional (cualquiera sea el caso del idioma utilizado), para facilitar su difusión global. 5. Los bulos normalmente contienen una petición de reenvío: se solicita el reenvío para alertar a otras personas, para evitar mala suerte, para evitar la muerte, para concienciar a otros o con cualquier otro motivo.

12. Certificado digital El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet. El certificado digital permite la firma electrónica de documentos por lo tanto el receptor de un documento firmado puede tener la seguridad de que éste es el original y no ha sido manipulado y el autor de la firma electrónica no podrá negar la autoría de esta firma. Con el certificado electrónico podremos llevar a cabo diferentes operaciones privadas a través de páginas webs de instituciones públicas como la Agencia Tributaria, la Seguridad Social o los Registros Mercantiles. Para crear un certificado digital solo tendremos que ir a la página de la ​FNMT​ y desde ahí seleccionar la opción ‘’Obtener certificado digital’’. A partir de ahí solo tendremos que seguir las instrucciones que la página nos pone a nuestra disposición. Una vez tengamos el certificado digital podremos conocer todas las opciones que nos brinda esta herramienta entrando ​aquí​.

8


13. Software para proteger el ordenador Las amenazas de un ordenador no las soluciona un solo programa por muy complejo y sofisticado que parezca, aun así, existen gran cantidad de programas que reciben el nombre de suites que tratan de combinar ciertas opciones. Ejemplos de suites pueden ser Norton, Mcafee, Panda o Kaspersky.

Aun teniendo este tipo de programas, tenemos que asegurarnos que nuestro ordenador cuente con softwares o programas que aporten las mismas soluciones que los que ahora nombramos: ●

Antivirus Estos nos ayudarán a evitar a el contagio o desenvolvimiento de los virus, programas que se introducen en nuestros ordenadores de formas muy diversas y que pueden producir efectos no deseados y nocivos.

Cortafuegos Cuando un ordenador accede a Internet se comunica mediante unas "puertas" llamadas puertos de conexión.Un buen cortafuegos debe cerrar todos los puertos que no se estén usando e impedir cualquier conexión a través de ellos, esto garantiza enormemente nuestra seguridad.

Un antispyware Hay ciertos programas que pueden recabar información de nuestros hábitos de navegación para elaborar complejas estadísticas de consumo, normalmente con fines comerciales. La solución para librarnos de esos programas que recogemos a veces de forma involuntaria cuando instalamos un programa freeware, es instalar en nuestro ordenador un antispyware. Existen algunos antivirus en el mercado que también detectan y eliminan esos programas spywares como por ejemplo PER Antivirus, que además de actualizar su base de datos de virus, también la actualiza con los spywares y adwares, dándonos la opción de eliminarlos si así lo deseamos.

9


14. P2P Es una red de ordenadores están interconectados y actúan como nodos, sin necesidad de servidores fijos. Como la imagen indica Esto en pocas palabras significa que las computadoras conectadas a la red P2P actual al mismo tiempo como clientes y servidores con respecto a las demás computadoras conectadas. La ventaja de las redes P2P es que las mismas pueden aprovechar de mejor manera, es decir obtener un mejor provecho y optimización, en el uso del ancho de banda disponible entre los usuarios para el intercambio de archivos. Esta característica es la base de gran cantidad de programas, desde comunicación (Skype) hasta descarga y subida de archivos (uTorrent o Emule).

15. Ataques denegación DNS (DDos) Un ataque Distributed Denial of Service es aquel que satura un servidor o red de ordenadores y hace que sus recursos estean inaccesibles para los usuarios.

16. Botnet Botnet hace referencia al conjunto de ordenadores o dispositivos afectados por un software malicioso y controlados por su atacante de forma remota. De esta manera el atacante puede capturar contraseñas y datos personales, propagar virus, hacer que una página web no esté disponible, manipular encuestas, etc.

17. Ransomware Un ​ransomware e ​ s un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y 10


encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados.

18. Deep Web Nos referimos como a Deep Web (red profunda en castellano) al contenido que hay en Internet no es ni deseado ni enseñado por los motores de búsqueda convencionales. ​Es el término opuesto al Internet superficial.

19. Síntomas para detectar que nuestro ordenador ha sido atacado. ● ● ● ● ● ●

El ordenador va mucho más lento de lo normal. Cuando navegas por Internet se abren página que no has seleccionadas o deseadas. Aparecen todo tipo de mensajes y notificaciones en el escritorio. Se ha cambiado, sin desearlo, el buscador. Desaparición de archivos. Se deshabilitan los sistemas de seguridad como el ​firewall​ o el antivirus.

20. Protección de la WiFi. ● ● ● ● ●

Configurar el router: Pon un protocolo seguro, como el WPA2, y no como la WEP, o simplemente dejarlo abierto. Cambia la contraseña cada cierto tiempo, y pon una difícil de adivinar. Apágalo si no lo vas a utilizar durante un tiempo, ya que alguien puede estar aprovechándose de nuestra conexión. Utiliza el filtrado MAC y crea una lista de equipos permitidos en tu red. Limita la potencia de emisión de las antenas hacia el exterior de casa.

21. Medidas de prevención frente a posibles ataques. ●

11

Ten instalado un antivirus de calidad y que revise todas las descargas.


● ●

● ●

Mantén el sistema operativo de nuestro dispositivo y los dispositivos de seguridad actualizados. No entres en páginas web sospechosas o de las que desconfíes, ya que pueden contener algún archivo dañino. De la misma manera no descargues cualquier archivo, ya que pueden estar infectados. Cuida las contraseñas. No instales programas de los que desconfíes de inseguros, con ​Ares ​o ​eMule

22. Bibliografía Seguridad en dispositivos móviles.

https://hipertextual.com/archivo/2013/12/seguridad-dispositivos-moviles-consejos/

Seguridad en el internet de las cosas.

http://www.csirtcv.gva.es/sites/all/files/downloads/%5BCSIRT-CV%5D%20Informe-Internet_de_l as_Cosas.pdf

Conceptos de seguridad activa y seguridad pasiva.

https://sites.google.com/site/seguridadinformaticasjn/seguridad-activa-y-pasiva

Software malintencionado o malware (malicious software).

http://www.protecciononline.com/cuidado-que-es-un-keylogger-y-para-que-sirve/ https://sites.google.com/site/seguridadinformaticasjn/malware-definicion-y-tipos http://www.seguridadpc.net/gusanos.htm https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_inform aticos/1.do https://es.wikipedia.org/wiki/Adware https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica) http://www.informatica-hoy.com.ar/aprender-informatica/Que-son-hijackers-como-eliminarlos.php https://www.infospyware.com/articulos/que-son-los-rootkits/

​Pharming​.

http://www.symantec.com/region/mx/avcenter/cybercrime/pharming.html

Phising​.

https://www.avira.com/es/support-what-is-phishing

Spam

https://hipertextual.com/archivo/2008/02/5-consejos-para-evitar-el-spam/ https://es.wikipedia.org/wiki/Spam#Correo_masivo_en_diferentes_medios http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Conocer-el-Spam-a-fondo. php https://www.significados.com/spam/https://www.claranet.es/about/news/2013-03-07-%C2%BFqu %C3%A9-es-un-servicio-de-antispam.html https://es.wikipedia.org/wiki/Antispam

Cookies​.

http://www.uv.es/uvweb/universidad/es/politica-privacidad/politica-cookies/clases-cookies-12859 19089277.html https://es.wikipedia.org/wiki/Cookie_(inform%C3%A1tica) http://blogthinkbig.com/que-son-las-cookies/ http://www.pcactual.com/noticias/actualidad/cookies-aparecen-tantos-avisos--2_12535 https://articulos.softonic.com/cookies-que-son-para-que-sirven-y-otras-respuestas

Eliminación de cookies del navegador.

http://es.wikihow.com/eliminar-las-cookies-del-navegador

Hackers y crackers

http://comohacerpara.com/diferencias-entre-un-hacker-y-un-cracker_7792i.html http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php http://comohacerpara.com/los-hackers-mas-famosos-del-mundo_7712i.html

Hoaxes​.

http://www.seguridadpc.net/hoaxs.htm

12


http://www.vsantivirus.com/hoaxes.htm https://es.wikipedia.org/wiki/Bulo Software para proteger el ordenador​.

http://recursostic.educacion.es/observatorio/web/gl/equipamiento-tecnologico/seguridad-y-mante nimiento/281-eduardo-e-quiroga-gomez

Certificado digital​.

http://www.cert.fnmt.es/certificados/donde-usar-certificado https://getquipu.com/blog/que-es-para-que-sirve-y-como-obtener-el-certificado-digital/ https://www.upv.es/contenidos/CD/info/711545normalc.html https://es.wikipedia.org/wiki/Certificado_digital

Ataques denegación DNS (DDos).

https://www.genbeta.com/web/son-los-ataques-ddos-efectivos-como-medio-de-protesta

Botnet.

https://www.osi.es/es/actualidad/blog/2014/03/14/que-es-una-botnet-o-una-red-zombi-de-ordena dores

Ransomware.

https://es.wikipedia.org/wiki/Ransomware

Deep Web​.

https://es.wikipedia.org/wiki/Internet_profunda

Medidas de prevención frente a ataques​.

http://www.heraldo.es/noticias/comunicacion/2015/03/31/diez_consejos_para_prevenir_ataque_i nformatico_348654_311.html

Síntomas para detectar que nuestro ordenador ha sido atacado.

http://blogthinkbig.com/aprende-identificar-los-sintomas-pc-infectado-malware/

Software para proteger el ordenador.

https://www.osi.es/es/protege-tu-wifi

13


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.