seguridad informatica

22
S E G U R I D A D I N F O R M Á T I C A

Upload: elespinillo-tecnologia

Post on 13-Feb-2016

214 views

Category:

Documents


0 download

DESCRIPTION

Presentación sobre seguridad informática

TRANSCRIPT

Page 1: Seguridad Informatica

S E G U R I D A DI N F O R M Á T I C A

Page 2: Seguridad Informatica

VIRUS INFORMÁTICOS (MALWARE)Definición: Un

virus informático es un programa que tiene por objeto alterar el normal funcionamiento de un ordenador personal, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con la intención de:

Efectos que producen: Para que un virus se active deberá ser ejecutado. Una vez el virus es ejecutado pasa del estado latente al estado activo y puede producir los siguientes efectos:• Destruir datos almacenados

en un ordenador (ataque nivel software) de manera intencionada, pudiendo llegar a dejar inservible el equipo (ataque nivel hardware) También existen otros más inofensivos, que solo se caracterizan por ser molestos)

• Recopilar información privada que pueda encontrar en nuestro equipo con el fin de utilizarla de forma fraudulenta.• Propagarse al mayor número de equipos informáticos posible.

Lentitud del equipo sin causa aparente Desaparición archivos y carpetas

Aparición mensajes extraños en pantalla

Disminución espacio en disco y memoria

Programas se cierran repentinamente y funcionan mal

El ordenador se bloquea o se reinicia automáticamente Deshabilita funciones del sistema

Page 3: Seguridad Informatica

VIRUS INFORMÁTICOS (MALWARE)¿Como se

propagan? Métodos de contagio.... Los más usuales por interacción del usuario y que tendremos que tratar de controlar, son los siguientes:

¿Como protegerse de ellos? Para evitar contagios por virus en nuestros equipos deberemos tratar de seguir una serie de “buenas prácticas” entre las cuales se encuentran las siguientes:

Instalar y actualizar con frecuencia un software Antivirus

Comprobar que el archivo desconocido no tenga doble extensión. Por ejemplo: “NombreArchivo.jpg.exe”. (típico MSN)

Analizar con Antivirus cualquier medio extraíble antes de copiarlo

No descargar y sobre todo no ejecutar los archivos adjuntos de un e-mail de remitente desconocido (sobre todo los .exe)Mantener una política de respaldo periódico (backup) de la información almacenada en el sistema en medios externosMantener una copia sin virus del sistema operativo con la misma versión que tiene el ordenador

Ingeniera Social: Mediante mensajes al navegar del tipo“Enhorabuena es el ganador. Click aquí”.Mediante el envío de archivos desconocidos en programas de mensajería instantánea (tipo MSN) del tipo: foto.jpg.exe Mediante la copia de archivos o programas desconocidos desde unidades externas (pen) a nuestro disco duro.Mediante la descarga e instalación en nuestro equipo de software pirata descargado de Internet (ejemplo: keygen.exe) Mediante la descarga de archivos provenientes de programas P2P (Kazaa, Emule, Ares etc.) Mediante la descarga y ejecución de archivos adjuntos en e-mail.

Page 4: Seguridad Informatica

VIRUS INFORMÁTICOS (MALWARE)Principales tipos de virus:

Dentro de los programas dañinos, existen muchas variantes, dentro de las cuales "los virus son solo una de ellas". Además de virus, encontramos también :

Se activan cuando un archivo infectado es ejecutado o se arranca desde un archivo infectado. Muchos tipos distintos (de archivo, de sector de arranque, retrovirus, macro virus)

Virus

Caballos de Troya

Bombas

Lógicas

Programas se reproducen a si mismos. Disminuye memoria (RAM o disco) y ralentizan el sistema. No destruyen archivos. Afectan sistemas en red. Requieren ser copiados e instalados. Se introducen al sistema bajo apariencia diferente totalmente al objetivo final. (destruir información)

Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada.

Puertas

Traseras

Polimórficos

Gusanos

Corresponden al código oculto dentro de una aplicación que se activa cuando se cumplen determinadas condiciones. (fecha, repeticiones, etc.)Se cambia a sí mismo de forma aleatoria cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Dificulta su identificación por Antivirus.

Page 5: Seguridad Informatica

VIRUS INFORMÁTICOS (imágenes)

Page 6: Seguridad Informatica

• Avast! Free Antivirus • Avira AntiVir Free Edition• AVG Free• Microsoft Security Essentials• BitDefender Free

ANTIVIRUSDefinición: Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.¿CUAL ES SU OBJETIVO?: Son diseñados como medida de protección y seguridad para resguardar los datos y el correcto funcionamiento de sistemas informáticos de aquellas otras aplicaciones conocidas como virus (malware) que tienen el fin de alterar, perturbar o destruir el correcto funcionamiento de un equipo.

¿cómo funcionan? Comparan el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También pueden reconocer un comportamiento típico de un virus. Muy importante tener la base de datos siempre actualizada.

• NOD32 AntiVirus • Kaspersky Anti-Virus• Norton AntiVirus• Panda Antivirus Pro • McAfee VirusScan

Page 7: Seguridad Informatica

ANTIVIRUS (imágenes)

Page 8: Seguridad Informatica

Programas EspIa (Spyware)

Definición: El Spyware es un pequeño programa que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. La forma de eliminarlos y estar prevenidos consiste en disponer de un Anti-Spyware.

¿CUAL ES SU OBJETIVO?: Una vez instalado, su objetivo: tener acceso a toda la información que pueda para copiar los datos que encuentra a su paso: e-mails, passwords, direcciones IP, programas instalados, los sitios que se visitan y por supuesto que si se hacen comprar a través de Internet, el número de tarjeta y de cuenta bancaria.

SINTOMAS DE INFECCION: Se reduce la velocidad de navegación, si nos cambia la pagina de inicio; si aparecen las ventanas con publicidades que surgen por sí mismas, si clickeamos para ir a una pagina pero aparece otra; si se nos muestra algún link para bajar un supuesto programa anti-spyware, si nuestro ordenador tarda en arrancar, etc.

Page 9: Seguridad Informatica

Programas EspIa (imágenes)

Page 10: Seguridad Informatica

SOFTWARE PUBLICITARIO(ADWARE)Definición: Tipo de

aplicaciones o programas software que incluyen alguna forma de publicidad que es mostrada al ser ejecutados a cambio de una total gratuidad en su utilización

¿CUAL ES SU OBJETIVO?: Los desarrolladores de programas usan el Adware como recurso para lograr ingresos económicos de sus programas, que usualmente son gratuitos. A veces los usuarios pueden pagar para que desaparezca la publicidad de las aplicaciones Adware

SINTOMAS DE INFECCION: No se trata de una infección como tal. No deben asociarse este tipo de programas con aquellos que incluyen Spyware aunque es cierto que muchas veces van unidos. Muchos programas Adware monitorizan la actividad de sus usuarios sin su consentimiento. (Kazaa). Suelen aparecer ventanas PopUp asociadas este tipo de programas. Para evitarlos se usan programas anti-Adware.

Page 11: Seguridad Informatica

SOFTWARE PUBLICITARIO(IMÁGENES)

Page 12: Seguridad Informatica

firewallDefinición: Un cortafuegos (o firewall en inglés), es un elemento de hardware (empresas) o software (particulares) utilizado como sistema de seguridad en un equipo o una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas que haya definido la organización responsable de la red o el usuario responsable del equipo.

¿CUAL ES SU OBJETIVO?: Suele utilizarse en las grandes empresas para limitar el acceso de Internet a sus empleados así como para impedir el acceso de archivos con virus o intrusiones no deseadas. También en quipos particulares para configurar y controlar el trafico de datos desde Internet en dicho equipo.

Ventajas derivadas de su uso: • Protección contra intrusiones: Solamente entran a la red las personas autorizadas basadas en la política de la red en base a las configuraciones.• Protección de información privada: Permite el acceso solamente a quien tenga privilegios a la información de cierta área o sector de la red.• Protección contra virus: Evita que la red se vea infestada por nuevos virus que sean liberados.

Page 13: Seguridad Informatica

firewall(IMÁGENES)

Page 14: Seguridad Informatica

Copias de seguridadDefinición: Hacer una

copia de seguridad o copia de respaldo (también llamado Backup) consiste como su propio nombre indica en llevar a cabo una copia de datos de tal forma que estos puedan restaurar un sistema después de una perdida o corrupción de información. La copia ha de guardarse en un medio extraíble externo al equipo del que se ha realizado la copia (CD, DVD, BLURAY, disco duro externo, etc.).

¿CUAL ES SU OBJETIVO?: La copia de seguridad es útil por dos razones: para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema operativo) y para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).Es conveniente realizar copias de seguridad a intervalos temporales fijos (una vez al mes, por ejemplo), en función del trabajo y de la importancia de los datos manejados.

•Software de copias de seguridad: • Existen una gran gama de software en el mercado para realizar copias de seguridad: El más conocido es el comercial Norton Ghost.• En caso de que no podamos restaurar nuestra copia de seguridad existen herramientas software que nos permitirían recuperar datos: Advanced File Recovery• En casos extremos como unidades dañadas, sólo nos quedaría recurrir a un laboratorio especializado en la recuperación de datos.

Page 15: Seguridad Informatica

COPIAS DE SEGURIDAD(IMÁGENES)

Page 16: Seguridad Informatica

Fortaleza y manejo responsable de las contraseñasDefinición: Contraseña o

Password. Se denomina así al método de seguridad que se utiliza para identificar a un usuario a la hora de acceder a un sistema. Es frecuente su uso en redes y equipos informáticos. Fortaleza y Manejo responsable de contraseñas: Podremos conseguir que nuestra clave de acceso sea segura siempre que cumplamos una serie de reglas que veremos a continuación:

• Utilizar la contraseña más larga posible (como mínimo de longitud 8). No utilizar NUNCA contraseñas de 6 letras o menos• Mezclar letras mayúsculas y minúsculas, números, signos de puntuación (puntos, comas, paréntesis,...). • No incluir información personal o que pueda relacionarse con nosotros en la contraseña.• No hacer público nuestra contraseña bajo ningún concepto. Nunca debemos apuntarla en un papel, ni en un post-it, ni en un fichero que guardemos en el disco.• No utilizar la misma contraseña en dos sistemas diferentes. • Cambiar la contraseña regularmente.

= TmCsSa1P1

Page 17: Seguridad Informatica

spamDefinición: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming y su medio mas común es el e-mail.

¿CUAL ES SU OBJETIVO?: Los objetivos principales del spam son los de saturar las cuentas de correo de las personas a las que se les realiza el spamming así como finalidad publicitaria indiscriminada.Como protegernos: Podremos

evitar en gran medida la recepción de spam en nuestras cuentas cumpliendo una serie de precauciones básicas:

• No publicar tu dirección de e-mail personal en ningún sitio público, sobre todo en Internet (foros, formularios, etc.)• Nunca responder ni abrir a un mensaje spam• Deshabilitar Vista Previa de tu gestor de correo.• No realizar compra de productos llegados a través de emails spam no solicitados.• Utilizar un filtro anti-spam en tu cuenta de correo electrónico.• Instalar un software antivirus que realice filtrado de contenidos.

Page 18: Seguridad Informatica

SPAM(IMÁGENES)

Page 19: Seguridad Informatica

hoaxDefinición: Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa..

¿CUAL ES SU OBJETIVO?: El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc.

CARACTERÍSTICAS TIPICAS: Los mensajes tipo Hoax suelen tener las siguientes características:

• Pedir al lector que reenvíe el mensaje.• Amenazas de desgracias, pérdida de servicios y similares.• No hay firmas, o tienen nombres, direcciones y teléfonos falsos.• La noticia es impactante, pero jamás ha aparecido en medios confiables.

Page 20: Seguridad Informatica

HOAX(IMÁGENES)

Page 21: Seguridad Informatica

phisingDefinición: Es un tipo de engaño mediante envío de e-mail, creado por hackers malintencionados, con la finalidad de obtener información importante y confidencial como números de tarjetas de crédito, claves de acceso y datos de cuentas bancarias con fines fraudulentos.

¿CUAL ES SU OBJETIVO?: El objetivo final de una acción de Phising suele ser la obtención de dinero del usuario que cae en el engaño.Por lo general, el engaño se basa en la ignorancia del usuario al creer que esta entrando en un sitio que imagina que es legal o autentico.

Como protegernos: Podremos evitar en gran medida las acciones de Phising siendo cuidadosos y haciendo siempre una serie de comprobaciones:

• Utilizando un antivirus contra Phising.• Escribir la dirección del hipervínculo directamente en el navegador y no pinchar en el link que se nos ofrece.• Nuestra entidad financiera nunca nos pedirá datos de este tipo por e-mail• Los sitios web relacionados con entidades financieras dirigen los datos de identificación personal del usuario hacia un servidor seguro (https://)• En el sitio web, en la barra del navegador en su parte inferior-derecha debe aparecer un candado amarillo.

Page 22: Seguridad Informatica

PHISING(IMÁGENES)