seguridad informatica

28
Seguridad Seguridad Informática Informática Sara Asensio Sara Asensio Jessica Guamán Jessica Guamán Adrian Muñoz Adrian Muñoz Adhara Rios Adhara Rios

Upload: b1dadhararioselespinillo

Post on 26-Jul-2015

143 views

Category:

Education


2 download

TRANSCRIPT

Page 1: Seguridad informatica

Seguridad Seguridad InformáticaInformática

Sara AsensioSara Asensio

Jessica GuamánJessica Guamán

Adrian MuñozAdrian Muñoz

Adhara RiosAdhara Rios

Page 2: Seguridad informatica

VIRUS (MALWARE)

Son programas maliciosos (malvares) que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Page 3: Seguridad informatica

Tipos de efectos:

Mensajes: Visualizan mensajes molestos por pantalla.Travesuras: Por ejemplo, reproducir una canciónDenegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión.Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado.Corrupción de datos: alterar el contenido de los datos de algunos archivos.Borrado de datos.

Page 4: Seguridad informatica

- Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son pulsadas.- Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo. - Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.

Daños:

Page 5: Seguridad informatica

Historia de los virus

El primer virus atacó a una máquina IBM Serie 360. Fue llamado Creeper. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper(cortadora).

Page 6: Seguridad informatica

Como se propagan los virus.

Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).

Ingeniería social, mensajes como ejecute este programa y gane un premio.

Entrada de información en discos de otros usuarios infectados.

Instalación de software modificado o de dudosa procedencia.

Page 7: Seguridad informatica

Métodos de Contagio y buenas prácticas para evitar los Contagios.

Internet: en la actualidad es el método más utilizado para la propagación de virus. Éstos suelen entrar a través del correo electrónico o de las descargas de ficheros procedentes de páginas web.Las unidades de disco: son otro método para que un virus se transmita porque en ellas se guardan ficheros (adjuntos, comprimidos o descargados), programas, etc. Entre las unidades más utilizadas están CDs, DVDs, disquetes o discos extraíbles.

Page 8: Seguridad informatica

Métodos de Contagio y buenas prácticas para evitar los Contagios.

Instalar en su equipo un buen software antivirus. Restringir al máximo el uso de los equipos, por parte de personas ajenas a las actividades propias de una entidad o dependencia.Guardar copias de respaldo de los programas y archivos principales.

Page 9: Seguridad informatica

Métodos de Protección:

Métodos ActivosAntivirus: Métodos PasivosEvitar introducir al equipo medios de almacenamiento removiblesNo instalar software "pirata", o evitar descargar software gratisNo aceptar e-mails de desconocidos.

Page 10: Seguridad informatica

AntivirusEs un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

Un antivirus tiene tres principales funciones y componentes:

VACUNA 

DETECTOR,

ELIMINADOR 

Page 11: Seguridad informatica

Tipos: Libres o Comerciales

Hay varios tipos de antivirus, los libres y los comerciales

Page 12: Seguridad informatica

Programas Espía (Spyware) y relación con el software publicitario

(Adware)

El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Page 13: Seguridad informatica

Un programa de clase Adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. La palabra 'Adware' se refiere a advertisement (anuncios).

Page 14: Seguridad informatica

Síntomas de infección por Spyware

Se te cambian solas la página de inicio, error y búsqueda del navegador.Se te abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin tener el navegador abierto, la mayoría son de temas pornográficos.Barras de búsquedas de sitios como la de Alexa, Hotbar, etc... que no podemos eliminar.Botones que aparecen en la barras de herramientas del navegador y no podemos sacarlos.La navegación por la red se hace cada día más lenta.

Page 15: Seguridad informatica

 Spam

¿Qué es?

Actualmente se denomina Spam o “correo basura” a todo tipo de comunicación no solicitada, realizada por vía electrónica. Normalmente tiene el fin de ofertar, comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es mediante el correo electrónico. Esta conducta es particularmente grave cuando se realiza en forma masiva.

Page 16: Seguridad informatica
Page 17: Seguridad informatica

Es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores.

Page 18: Seguridad informatica

Como detectar que un correo electrónico es Spam

Correos en otro Idioma Correo mal etiquetado: Muchos SPAM no llega

a su nombre, pero si a nombre del nombre de usuario de la cuenta de correo.

Redes sociales, bancos y servicios solicitando cambio de contraseña.

Correos provenientes de usted mismo o de su mismo dominio (dominios propios)

Correos de conocidos solicitándole descargar archivos con mensajes genéricos Correos que regalan cosas y dinero.

Page 19: Seguridad informatica

Como protegerse del SpamSi no conoce al destinatario, borre el mensaje Un mensaje de Spam suele ser un mensaje molesto y podría contener un virus o programa maligno que podría perjudicar los ordenadores.No responda nunca a mensajes de Spam ni haga clic en los enlaces que contienen Simplemente el hecho de responder a un mensaje de Spam, aunque sea tan sólo para anular una suscripción o ser eliminado de la lista, confirmará al spammer que es un destinatario válido y un objetivo perfecto para recibir spam.Evite previsualizar sus mensajes : Si previsualiza sus mensajes, le está diciendo a los spammers que es un destinatario válido, lo que puede llevarles a enviarle más Spam.Si envía mensajes a más de una persona, utilice la copia oculta (Cco) para no mostrar las direcciones electrónicas de los destinatarios Enviar mensajes donde se muestran todas las direcciones de los destinatarios puede ayudar a recolectar direcciones a grupos de spammers.

Page 20: Seguridad informatica

Cortafuegos (Firewall)

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Page 21: Seguridad informatica

Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

Page 22: Seguridad informatica

Copias de Seguridad del Sistema

Una Copia de Seguridad también denominada Copia de Respaldo e incluso, podremos encontrarnos con la denominación Backup en términos ingleses., es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales que tenemos en él.

Page 23: Seguridad informatica

Contraseñas

Cuando utilizamos la expresión "fortaleza de la contraseña" estamos expresando cual es la dificultad que ofrece esta ante alguien (o algo) que está intentando descubrirla. Una contraseña será más fuerte cuando ofrezca mayores dificultades para que el atacante la identifique.

El que los usuarios cambien su contraseña frecuentemente asegura que una contraseña válida en manos equivocadas sea eventualmente inútil. Muchos sistemas operativos proveen esta opción, aunque ésta no se usa universalmente.

Page 24: Seguridad informatica

Para que una contraseña sea correcta deberá tener:

Mínimo 8 caracteres. Mezclar letras, números y caracteres

especiales. No debe coincidir con el nombre de

usuario o con cualquier otra información personal.

Debe ser diferente para cada cuenta creada.

No utilizar palabras que estén en diccionarios.

Guardar las contraseñas a buen recaudo. Nunca compartir las contraseñas por

Internet, correo electrónico o teléfono.

Page 25: Seguridad informatica

HOAX

Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.

A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva

Page 26: Seguridad informatica

PHISING

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

Page 27: Seguridad informatica

El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas

Page 28: Seguridad informatica

SEGURIDAD WIFI

Cambios frecuentes de la contraseña de acceso, utilizando diversos caracteres, minúsculas, mayúsculas y números.

Se debe modificar el SSID que viene predeterminado.

Realizar la desactivación del broadcasting SSID y DHCP.

Configurar los dispositivos conectados con su IP (indicar específicamente qué dispositivos están autorizados para conectarse).

Utilización de cifrado: WPA2.