seguridad en informatica

20
Presentación: Seguridad en internet

Upload: jaimotomagic

Post on 26-Jul-2015

110 views

Category:

Education


2 download

TRANSCRIPT

Presentación:Seguridad en internet

Internet es un espacio formado por dispositivos de comunicaciones, servidores y ordenadores que gracias a su estructura permite lacomunicación entre millones de ordenadores.

Sin duda es difícil encontrar una empresa o incluso casa que no disponga de ordenadores y servicios de Internet. Por ello, es muy importante tener en cuenta que estos dispositivos están altamente ligados al negocio y al trabajo personal, y que de ellos dependen miles y miles de millones de euros.

Que es Internet?

Ahora es cuando debemos plantearnos el reto de saber de seguridad informática. En el futuro, será como saber cocinar, es decir, algo cotidiano y normal, ya que nuestras vidas estarán aún mas sujetas a los avances tecnológicos. Esto es sólo el principio.Imaginad que tenemos un negocio y que lo llevamos a través de unmóvil. Pues bien, recientemente se han descubierto varios virus parael teléfono móvil; si nos infectásemos con uno de ellos, todo nuestronegocio quedaría nulo por completo.De igual forma, dentro de un tiempo todas las casas estarán robotizadas. Es un proceso que no tiene fin.

Información generalHackers

¿Cuántas veces has oído hablar de hackers?, ¿sabes quiénes son?, ¿por qué lo hacen? Estas y muchas otras preguntas se plantean un gran número de personas a las que nadie les resuelve su duda.

Veremos los diferentes términos con los que se les conoce a losllamados hackers, y su conducta dependiendo de su ideología.Actualmente hay una mala interpretación guiada principalmentepor gobiernos y medios de comunicación que hacen que el ciudadano de a pie entienda las cosas de manera equivocada.Hay un gran interés en que la gente vea a los hackers como personas oscuras, malvadas y esto en realidad es una equivocación y ahora veremos y comprenderemos por qué.

Llamamos mundo underground a toda esa comunidad de individuos dque permanecen «ocultos» para compartir entre ellos sus conocimientos y experiencias.Cada vez es más habitual la creación de grupos que en ocasionesrivalizan entre ellos aportando sus conocimientos. En Internet haymultitud de comunidades, la mayoría muy cerradas y ocultas, quetratan, explorar e indagan sobre cualquier tema tecnológico.

En cuanto al término hackers, podemos distinguir entre varios tipos, según su conducta:

CRACKERS� : son aquellas personas que no respetan las leyes, se dedican a romper protecciones de programas, y cuando asaltan sistemas los dañan o perjudican de alguna manera. Sin duda alguna, cuando el telediario da una noticia sobre «un hacker asalta la base de datos de una empresa» se refiere a los crackers y no a los hackers.� PHREAKER: estas personas son especialistas en telefonía. Su función es la de intentar hablar gratis a través de cualquier medio telefónico. También son personas muy buscadas por la justicia sobre todo debido a la presión de las grandes empresas de telecomunicaciones.� LAMERS O LAMMERS: son individuos que no tienen mucha formación técnica, pero saben manejar muchas herramientas para realizar un ataque. Están al día en los foros y tienen mucho tiempo libre. A menudo son acusados de ser los culpables de que los hackers tengan mala fama, ya que los lammers tienen una conducta ilegal e irresponsable.

Tipos de Hackers

La información es la primera herramienta de combate. Sin duda el evitar visitar sitios que puedan representar un riesgo o de dudosa reputación es la primera acción. A pesar de esto, todos los días surgen sitios con apariencias inocentes, pero cuya finalidad es tomar por asalto nuestro navegador. Para esto una serie de medidas técnicas pueden ayudarnos si tenemos la firme sospecha de haber sido secuestrados.

Software anti-hijacker

Por fortuna existen diferentes aplicaciones hechas por desarrolladores preocupados por el tema. Sitios como www.spychecker.com

Prevenir Hackers

Redes Sociales MALWARE

• Acrónimo en inglés de las palabras malicious y software, es decir, código malicioso.• Son archivos con fines dañinos que, al infectar una computadora, realizan diversas acciones, como el robo de información, el control del sistema o la captura de contraseñas.• Virus, gusanos y troyanos; son las variantes más conocidas en este campo.A partir de estrategias de Ingeniería Social, los desarrolladores de malware suelen utilizar las redes sociales para propagar los códigos maliciosos.El troyano Koobface es el más conocido de este tipo. Con nombre de acrónimo de la red social más popular (Facebook), este troyano se caracterizó en sus primeras campañas de propagación, por utilizar mensajes atractivos en redes sociales. Esta amenaza conforma una botnet, una red de equipos zombis que pueden ser controlados remotamente por el atacante.

Sin lugar a dudas las redes sociales son un valioso recurso para los internautas. No obstante, como se desarrolló en la presente guía, existen una serie de amenazas a las cuales se puede exponer el usuario durante el uso de las mismas. Por este motivo es recomendable no subestimar a los delincuentes informáticos y para ello, se debe hacer un buen uso de herramientas tecnológicas, tener configuraciones correctas, además de una conducta adecuada durante la navegación.De esta forma, será posible utilizar las redes sociales de forma segura.

VirusUn virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Prevención de virus•No deben utilizarse diskettes usados, provenientes del exterior de la Institución.•Utilizar siempre software comercial original.•Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad•En especial de los discos del sistema operativo y de las herramientas antivirus.•Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico venido del exterior, éste deberá necesariamente pasar por los controles siguientes :•Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u ópticos de almacenamiento(diskettes, cintas, cartuchos, discos u otros) que contienen archivos de información, deben estar debidamente etiquetados, tanto interna como externamente.•Chequear el medio magnético u óptico, mediante un procedimiento de detección de virus, establecido por el organismo competente dela Institución.•Registrar el medio magnético u óptico, su origen y la persona que lo porta.•Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse programas antivirus originales.

Aquí tenemos un video que nos muestra mas información sobre como prevenir virus.

Virus informáticos

Tipos de antivirusEl antivirus es una aplicación o un conjunto de ellas que se encargan de la prevención, búsqueda, detección y eliminación de cualquier programa maligno. Estos programas incluyen  virus, gusanos y spyware, se ejecutan sin la autorización del usuario y que pueden realizar ejecuciones de recursos o consumir memoria y hasta eliminar o arruinar información.

Algunos tipos o clases de antivirus son:Eliminadores – Reparadores: estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable. En los casos en que el virus sobrescribe el código original del programa, el antivirus no puede dejarlo en su estado original.Detectores: son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema.

Páginas seguras o no?

Las páginas seguras utilizan un sistema de codificación-decodificación que permite que los datos viajen por Internet encriptados. De esta manera, aunque alguien interceptara los paquetes que transportan los datos, no dispondría del código necesario para su decodificación. Estas páginas utilizan el protocolo http, por lo que podremos comprobar fácilmente si estamos en una página segura comprobándolo en la barra de direcciones. También muestran un candado cerrado o una llave en la parte inferior de la pantalla.

Seguridad en los móvilesCada día la cantidad de información que manejamos fuera de la empresa es más cuantiosa. Ya no sólo tenemos ordenadores portátiles, sino también tabletas y sobre todo teléfonos móviles en los que sacamos información que puede ser muy valiosa o muy costosa para nuestra empresa su pérdida. Lo cierto es que debemos considerar la seguridad de los dispositivos móviles de forma integral, pensando en qué debemos hacer si desaparece un dispositivo.Porque ya no sólo se trata de la información que perdemos, sino también de la forma en que tratamos la información que contienen para cumplir con la LOPD, teniendo en cuenta que podemos tratar datos personales, sin ir más lejos en las agendas de los teléfonos, pero también en bases de datos que tengamos disponibles en aplicaciones dentro de estos dispositivos.

Por eso vamos a ver tres aspectos fundamentales, que tanto en móviles, como en tabletas o en portátiles debemos cuidar antes de lanzarnos a sacar datos de la empresa. Sobre todo una cuestión fundamental es que el usuario esté concienciado del uso profesional del dispositivo. Muchas veces pasamos tiempo sin pasar por la oficina, tenemos permisos de administrador en el equipo por lo que se acaba por caer en el olvido y al final se trata como un dispositivo personal.

Es una de las cuestiones más peligrosas, donde al final acaban por mezclarse datos privados y personales y al final tratando todos de igual manera, es decir, como si fuesen particulares. A la vez también se descuida la seguridad al no tener cuidado con las aplicaciones que instalamos, llegando a darse el caso de tener problemas por instalar aplicaciones que están infectadas con código malicioso. Especialmente hay que ser cuidadosos en tabletas y teléfonos, donde el usuario tiene menos cultura de seguridad.

Porque los virus que nos afectan y cada vez más en estos dispositivos. Y en el caso de teléfonos y tabletas en muchos casos ni siquiera tenemos antivirus instalados, que puedan revisar periódicamente nuestras tabletas o teléfonos. Últimamente Android, para el que ya ofrecimos una revisión de cinco soluciones de seguridad, ha sufrido algún que otro problema de este tipo, pero ninguna plataforma es invulnerable.En los portátiles el problema que podemos encontrarnos es que no estén tan actualizados como debieran, ya que no se conectan a Internet de forma continuada como un equipo de sobremesa y nos desentendemos de la actualización. De esta manera actuamos como si estuviésemos protegidos cuando en realidad tenemos agujeros de seguridad que pueden ser importantes. El mismo caso ocurre con las actualizaciones del sistema

Virus que nos afectan

Control ParentalEl control parental en los aparatos electrodomésticos, normalmente en aquellos destinados a la reproducción o recepción de imágenes e información; consiste en impedir, o limitar el acceso al manejo de los mismos, o a su contenido a menores de edad. Esto se realiza mediante una serie de sistemas de bloqueo, normalmente protegidos mediante claves, bien alfanuméricas, bien mediante una combinación de teclas, que realizan los responsables legales del menor, normalmente sus padres, o los adultos responsables del uso de la correspondiente máquina.

KidsWatch-Limita el tiempo de uso de Internet. -Monitoriza las sesiones de chat. -Bloqueo de páginas y contenidos web. -Permite la configuración personalizada según el usuario. -Reporta del uso de Internet y de la posible exposición a riesgos. 

AplicationBlocker -Permite el bloqueo de páginas web, juegos, chats y programas.-Monitoriza la actividad en Internet y el uso de aplicaciones. -Reporta los intentos de acceso a las acciones prohibidas. -Permite excluir del bloqueo a determinados usuarios. -Permite limitar el tiempo de uso de la red. 

Programas

FIN

Presentación creada por Jaime