Download - Seguridad Informática
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA: Acciones, Herramientas,DispositivosFinalidad es dotar al sistema de integridad, confidencialidad y disponibilidad
INTEGRO: Impide la modificación de información a un usuario sin autorización.
CONFIDENCIAL: Impide la visualización de datos, a usuarios que no tengan privilegios.
DISPONIBILIDAD: Sistemas disponibles a los usuarios autorizados para que puedan hacer uso de ellos.
NOS DEBEMOS PROTEGER1. Contra nosotros mismos:
Borrado de archivos, programas sin darnos cuenta, aceptación de correos electrónicos perjudiciales.
2. Contra accidentes o verías. Averías del ordenador y perdida de datos.
3. Contra usuarios intrusos. Que pueden acceder desde el propio ordenador o desde otro ordenador.
4. Contra software malicioso.Programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información y pueden dañar el sistema incluso inutilizarlo
SEGURIDAD ACTIVA Y PASIVA TÉCNICAS DE SEGURIDAD
ACTIVAS1. Contraseñas adecuadas.2. Encriptación de datos.3. Software de seguridad
informática.
TÉCNICAS DE SEGURIDAD PASIVAS
1. Buena refrigeraciónConexiones eléctricas.Dispositivos SAI.
2. Copias de seguridad de datos y del sistema operativo, en más de un soporte y en distintas ubicaciones físicas.
3. Creación de particiones en el disco duro para almacenar archivos y bak-up( copia de seguridad)
LAS AMENAZAS SILENCIOSAS
Son pequeños programas o software malicioso.Se introducen en nuestro sistema mediante:
Correo electrónico. Navegación por páginas
web falsas o infectadas. Archivos contaminados
desde discos magnéticos, unidades de memoria CD, DVD, memorias flash.
TIPOS DE SOFTWARE MALICIOSO VIRUS INFORMÁTICOSe instala sin conocimiento
del usuario.Finalidad. Propagarse a otros
equipos.Ejecutar las acciones para las que se programó.
Pequeñas bromas que no implican destrucción de archivos.
Ralentizan el ordenador. Destrucción total del disco
duro. Apagado del sistema.
TIPOS DE SOFTWARE MALICIOSOGUSANO INFORMÁTICO Su finalidad es multiplicarse e infectar
todos los ordenadores.No suele implicar destrucción de
archivos.Ralentizan el funcionamiento de todos
los ordenadores y de la red.Suelen acompañar a un correo
malicioso.Tienen la capacidad de enviarse a
todos los contactos del programa gestor de correo
Es conveniente tener cautela al abrir los correos
TIPOS DE SOFTWARE ALICIOSO
TROYANOPequeña aplicación escondida en
otros programas de utilidades, fondos de pantalla, imágenes.
Finalidad: Es la puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador.
Puede tomar de forma remota el control de nuestro ordenador.
Sistemas de transmisión: Páginas web.Correo electrónico.Chat.
TIPOS DE SOFTWARE MALICIOSO ESPÍA( spyware)Se instala sin conocimiento
del usuarisoRecopila información del
usuario para enviarles a servidores de Internet, gestionados por compañías publicitarias.
Consiguen información para enviarnos spam o correo basura.
Se ralentiza la conexión a Internet.
TIPOS DE SOFTWARE MALICIOSO DIALER Se instalan en el ordenador y
utilizan el modem telefónico de conexión a Internet.
Realizan llamadas de alto coste generando altos costes para el usuario y beneficios para el creador del dialer.
Si la conexión se realiza por router ADSL, se evita este problema.
Es aconsejable indicar a nuestro proveedor telefónico que bloquee las llamadas al 803, 806, 807
TIPOS DE SOFTWARE MALICIOSO SPAMCorreo basura.Correo electrónico publicitario de
forma masiva.Finalidad: Vender productos, lo
que produce saturación de los servicios de correo.
Ocultación de otros correos maliciosos.
Los gestores de correos poseen listas negras de contactos para bloquear estos envíos.
Almacenan correos sospechosos en una carpeta que se llama correo basura o spam
TIPOS DE SOFTWARE MALICIOSO PHARMINGSuplantación de páginas
web para obtener datos bancarios de los usuarios y cometer delitos económicos.
PHISINGObtener información
confidencial de banco electrónico mediante el envío de correos electrónicos que solicitan la información dan a nuestro correo el aspecto oficial de nuestro banco.
TIPOS DE SOFTWARE MALICIOSO KEYLOGGER Se puede realizar mediante
software o dispositivos de hardware.
Registra las pulsaciones del usuario, realizadas en el teclado, para almacenarlas en un archivo y mandarlas al keylogger
Se pueden obtener contraseñas, datos bancarios, conversaciones privadas.
Se pueden presentar también como pequeños dispositivos de hardware que se conectan entre el teclado y la CPU.
Se detectan realizando una pequeña comprobación visual.
TIPOS DE SOFTWARE MALICIOSO ROGUE SOFTWARE Falso programa de
seguridad. Son falsos programas
espías que te hacen creer que el sistema está infectado para comprar un programa que te elimine esta falsa infección.
VIRUS EN DISPOSITIVOS ELECTRÓNICOS Dispositivos electrónicos
como tabletas, smart-phones, consolas de video juegos pueden ser atacados por programas malware.
Los medios más comunes de propagación son: Navegación páginas web
infectadas Archivos bluetooh. Memorias portátiles. Descarga de aplicaciones
gratuitas. Instalación de juegos demo
EL ANTIVIRUS Un programa antivirus es un programa
cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso( gusanos , espías, y troyanos)
FUNCIONAMIENTO:Compara los archivos analizados con su
propia base de datos de archivos maliciosos . FIRMAS.
La base de datos debe de estar actualizada constantemente.
Los antivirus modernos poseen actualizaciones automáticas por Internet.
SISTEMAS HEURÍSTICOS: Consiste en analizar el código interno del archivo y determinar si se trata de un virus aunque no se encuentre en su base de datos de firmas maliciosas.
Muy importante detectan virus no incluidos en la base de datos.
NIVELES DE PROTECCIÓN NIVEL DE RESIDENTEEjecuta y analiza de forma contínua, los programas que se
ejecutan en el ordenador:Correos entrantes.Páginas Web.Consume recursos y ralentiza el funcionamientoNIVEL DE ANÁLISIS COMPLETOAnálisis de todo el ordenadorArchivos de disco duro.Sector de arranque.Memoria RAM.Los análisis completos se van haciendo más rápidos cuanto más
se repitan.Los antivirus marcan los archivos en buen estado para evitarlos en posteriores análisis
ANTIVIRUS ON –LINERealiza el análisis del ordenador de forma remota desde Internet.ANTIVIRUS GRATUITOSExistentes para distintos sistemas operativos y análisis por Internet.
Los antivirus se suelen distribuir en paquetes que incluyen numerosas herramientas: SUITES DE SEGURIDAD
AntiespíasCortafuegos.AntispamHERRAMIENTAS DE DESINFECCIÓNAlgunas empresas de seguridad informática facilitan a los
usuarios herramientas , que si bien no son antivirus completos, pueden ayudarnos a resolver un problema concreto.
Un CD de arranque para analizar los programas del inicio, una vacuna para las unidades de USB.
CORTAFUEGOS Cortafuegos o firewall, programa cuya finalidad es permitir o
prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques de intrusos desde otros equipos a nuestro ordenador mediante el protocolo TCP/IP.
Controla el tráfico entre nuestro equipo y la red local e Internet Debe de tener configuradas una serie de reglas para las
aplicaciones que tienen permisos de comunicación con la red( explorador de Internet, cliente de correo, aplicación de actualización del antivirus…) y prohibir aplicaciones que no deseemos.
Cuando el cortafuegos detecta una aplicación no configurada, emerge una ventana que nos pregunta lo que debe hacer con esa comunicación.
Windows XP y Windows 7 tienen sus propio cortafuegos CORTAFUEGOS GRATUITOS Aunque los sistemas operativos poseen sus cortafuegos gratuitos
se pueden instalar versiones gratuitas
SOFTWARE ANTISPAM Programas capaces de detectar correo basura, tanto desde
el punto cliente(nuestro ordenador) como desde el punto servidor( nuestro proveedor de correo)
El spam es enviado masiva e indiscriminadamente por empresas de publicidad
Esta lucha es compleja si se desean respetar los correos normales.
Los spam se analizan antes de ser descargados por el cliente. La forma de detección está basada en base de datos de
correos spam, en el análisis del remitente etc. La mayoría de los antivirus tienen integrado un filtro anispam. NOTA: Existen dos tipos de correo electrónicoCorreo POP3, que utilizan clientes como Microsoft Outlook, Mozilla
Thunderbird o Evolution de Linux.Correo webmail, visualizado a través de páginas web como
Hotmail, Gmail, Mixmail o Yahoo.En ambos casos debe de haber filtro de correo basura
SOFTWARE ANTIESPÍA Los programas espías se instalan en nuestro ordenador
camuflados cuando descargamos utilidades aparentemente inofensivas
Los spyware recopilan información sobre nuestras costumbres de navegación, programas instalados, tienen la capacidad de secuestrar nuestra página de inicio del navegador y mandarnos a una página en blanco de publicidad, mediante un funcionamiento conocido como hijacking, cambio de la página de inicio de Internet sin permiso del usuario
Funcionamiento: compara los archivos con la base de datos de archivos espías
ANTIESPÍAS GRATUITOS Windows 7 incorpora su propio programa antiespía
Windows Defender. Linux no tiene software antiespías por tener bajo indice
de ataques,si existen complementos del navegador para cerrar páginas con spiware.