Download - Seguridade informática
1
SEGURIDADE INFORMÁTICA
RAQUEL ESTÉVEZ PRADOSARA GARRIDO PARADA
2
ÍNDICE
Ameazas de seguridade› Virus› Troianos› Spam
Ferramentas e medidas contra as ameazas de seguridade› A devasa (firewall)› As actualizacións automáticas› Os antivirus
Ameazas de seguridade na rede› No correo electrónico› En redes de sociais› En sitios seguros
Bancos Axencias Institucións
› En compras Os certificados dixitais e o DNI-Electrónico
3
AMEAZAS DE SEGURIDADE
4
VIRUS› Programa informático que altera o normal funcionamento do
ordenador.
› Características:
Replícanse e execútanse por si mesmos.
Infectan múltiples arquivos.
Polimórficos: modifican o seu código para ser indetectables.
Poden traer outros virus.
Poden permanecer nun equipo formateado.
AMEAZAS DE SEGURIDADE
5
Clasificación
Aqueles que infectan arquivos:• Virus de acción directa: afectan a outros programas.• Virus residentes: instálanse na memoria. Afectan aos
demais programas a medida que se accede a eles.
Aqueles que infectan o sector de arranque:• Virus de boot.• É o primeiro que le o ordenador cando é acceso.
Multipartite:• Afectan arquivos e sector de arranque.
AMEAZAS DE SEGURIDADE
6
Segundo o seu comportamento:• Kluggers: • entran nos sistemas doutro ordenador ou cifranse de
maneira que só se lles pode detectar con patróns.• Viddbers: • modifican os programas.
Outros subgrupos:• Uniformes.• Cifrados.• Oligomórficos.• Polimórficos.• Metamórficos.• Sobrescritura.• Stealth ou silencioso.
AMEAZAS DE SEGURIDADE
7
8
Perigos Consumo de recursos: • Perda de productividade.• Horas de parada produtividade.• Cortes nos sistemas de información. • Perda de información.• Danos a nivel de datos.• Tempo de reinstalación.
Posibilidade de replicación.
AMEAZAS DE SEGURIDADE
9
TROIANOS
› Software malicioso presentado como un programa inofensivo pero ao executalo bríndalle ao atacante acceso remoto ao equipo infectado.
2004 2005 2006 2007 2008 2009
0
20
40
60
80
100
Número de troianos
AMEAZAS DE SEGURIDADE
10
Características• Formado por un cliente e un servidor.• Só detectado en caso de estar en modo oculto ou invisible.• Exércenlle control remoto sobre o ordenador.• Ocúltanse en imaxes ou arquivos multimedia (audio ou
vídeo).
AMEAZAS DE SEGURIDADE
11
Usos
Control remoto de equipos. Espiar equipos e obter información. Corromper e danar archivos do sistema. Asignar contrasinais a archivos, para sobornar aos usuarios
para que paguen un diñeiro e poder devolver todas as contrasinais respectivas.
Tomar capturas de pantalla (similar a espiar) Enganar a un usuario con Enxeñería Social para conseguir
datos como números bancarios, contrasinais, nomes de usuario, …
AMEAZAS DE SEGURIDADE
12
SPAM› Correo lixo non solicitados, non desexados ou de remitente
non coñecido enviados en grandes cantidades que perxudican ao receptor.
AMEAZAS DE SEGURIDADE
13
Clasificación Spam aplicados nos
blogs. Spam no correo
electrónico. Spam en foros. Spam nas redes
sociais. Spam en redes de IRC. Spam no correo postal. Spam na vía pública. Spam nos Wikis
AMEAZAS DE SEGURIDADE
14
Ciclo do Spam
Sitio web de Spammers
Spammer
Spamware
Ordenadores infectados
Virus o troyanos
Servidores de correo
Usuarios
Tráfico Web
15
Características Anuncian unha web con contido pornográfico, fórmula para
gañar diñeiro ou similar promociones, ventas con descuentos, etc.
No campo “From” ou “De” contén un nome de fantasía. Mala gramática e erros de ortografía.
Perdida de tempo e diñeiro ao descargar. Molestia con publicidade non desexada.
Consecuencias
AMEAZAS DE SEGURIDADE
16
FERRAMENTAS E MEDIDADES CONTRA
AMEAZAS DE SEGURIDADE
17
FIREWALL› Software ou hardware que comproba a información
procedente de Internet ou dunha rede, e bloquea o seu paso.
› Función: axuda a impedir que hackers ou softwares malintencionados obteñan acceso ó equipo a través dunha rede ou Internet.
› Non é o mesmo que un progrma de antivirus.
FERRAMENTAS E MEDIDAS CONTRA AMEAZAS DE SEGUIRADADE
18
Instalación1. Fai clic en Estado, na ventá principal do programa.
2. No panel Protecións, clica en Instalar> Instalar firefall.
3. Aparece unha ventá de benvida. Fai clic en Seguinte.
4. Fai clic en Seguinte.
5. Selecciona a opción Sí,desexo reiniciar o equipo agora.
6. Fai clic en Finalizar.
FERRAMENTAS E MEDIDAS CONTRA AMEAZAS DE SEGUIRADADE
19
ACTUALIZACIÓNS AUTOMÁTICAS
› Ferramenta que permite manter un sistema operativo actualizado automaticamente.
FERRAMENTAS E MEDIDAS CONTRA AMEAZAS DE SEGUIRADADE
20
Configuración1. Facer clic en Inicio>Panel de
control.2. Clic en Propiedades do sistema>
Actualizacións Automáticas
A. As actualizacións de XP instálanse directamente.
B. Establécese a hora na que queremos que se baixen as actualizacións
C. Aactualización baixa de internet e solo se instalará cando queiramos.
D. Avisa as publicacións que Microsoft fai antes dunha actualización
E. Desactívanse asactualización sautomáticas
FERRAMENTAS E MEDIDAS CONTRA AMEAZAS DE SEGUIRADADE
21
ANTIVIRUS
› Programas cuxo obxectivo é detectar e eliminar virus informáticos
› Funcións: Bloquear virus Desinfectar arquivos Previr una infección Recoñecer outros tipos de malware (troyanos, malware…)
› Instalación Descargalo de internet (sempre dende a páxina oficial). Compralo nun disco (licencia dun ano).
FERRAMENTAS E MEDIDAS CONTRA AMEAZAS DE SEGUIRADADE
22
Antivirus de balde
23
AMEAZAS DE SEGURIDADE NA
REDE
24
› No correo electrónico. Con spam e correos lixo.
› Na redes sociais. Todo o mundo ten acceso a túa información persoal. Roubo de perfís. Deseñar ataques baseados nos gustos dos
cibernautas.› En sitios seguros.› En compras.
Posibilidade de obtención de número de conta ou similar.
AMEAZAS DE SEGUIRADADE NA REDE
25
OS CERTIFICADOS DIXITAIS E O DNI
ELECTRÓNICO
26
CERTIFICADOS DIXITAIS É un documento dixital que permite garantir técnica e legalmente
a identidade dunha persoa en Internet.
Permite:› Identificarnos.› Firmar dixitalmente un documento dixital.› Efectuar transaccións comerciais de forma segura e legal. › Manter a confidencialidade da información entre o remitente e
o destinatario utilizando cifrado.
Aforra tempo e diñeiro ao facer trámites administrativos en Internet.
OS CERTIFICADOS DIXITAIS E O DNI ELECTRÓNICO
27
Consta dunha parella de claves criptográficas, unha pública e unha privada, creadas cun algoritmo matemático, de forma que aquelo que se cifra cunha das claves só se pode descifrar coa clave parella.
OS CERTIFICADOS DIXITAIS E O DNI ELECTRÓNICO
28
DNI ELECTRÓNICO
Tamén chamado Célula de identidade electrónica.
Documento emitido pola Direción Xeral da Policía, que permite a identificación virtual dunha persoa.
Chip que permite ás persoas naturais firmar dixitalmente
documentos electrónicos legalmente
OS CERTIFICADOS DIXITAIS E O DNI ELECTRÓNICO
29
UTILIDADES
• Realizar compras firmadas a través de Internet
• Facer trámites completos coas Administracións Públicas.
• Realizar transacciones seguras con entidades bancarias.
• Acceder ao edificio onde se traballa.
• Utilizar de forma segura o noso ordenador personal
• Participar nunha conversación por Internet coa certeza de que o
interlocutor é quen di ser.
OS CERTIFICADOS DIXITAIS E O DNI ELECTRÓNICO
30
BIBLIOGRAFÍA
• http://www.pandasecurity.com/homeusers/downloads/docs/product/help/up/2012/sp/31.htm• http://windows.microsoft.com/es-419/windows/what-is-firewall#1TC=windows-7• http://www.alegsa.com.ar/Dic/actualizacion%20automatica%20de%20windows.php• http://www.pac.com.ve/index.php?option=com_content&view=article&id=8487:como-instalar-un-
antivirus&catid=56:computacion&Itemid=79• http://www.upv.es/contenidos/CD/info/704033normalc.html• http://www.certificadodigital.com.ar/download/GUsuario.pdf• http://www.dnielectronico.es/Asi_es_el_dni_electronico/• http://gl.wikipedia.org/wiki/Virus_inform%C3%A1tico• http://www.alegsa.com.ar/Notas/270.php• http://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29 • http://www.bloginformatico.com/troyano-informatico-definicion-caracteristicas-y-deteccion.php • http://ctic.agr.ucv.ve/gusanos.htm • http://es.wikipedia.org/wiki/Spam