seguridad informatica

23
Aprende Seguridad Informática POR CAÍN RODRÍGUEZ RODRÍGUEZ

Upload: abel-cain-rodriguez-rodriguez

Post on 14-Apr-2017

316 views

Category:

Internet


0 download

TRANSCRIPT

Aprende Seguridad Informática

POR CAÍN RODRÍGUEZ RODRÍGUEZ

Objetivos de la Seguridad Informática

Confidencialidad: garantiza que el acceso a la información esté adecuadamente autorizado. Y si dicha información cae en manos ajenas, no podrá ser interpretada.

Integridad: asegura que los datos no han sido modificados sin autorización y por tanto la información es valida y consistente.

Disponibilidad: posibilita que tanto el sistema como los datos van a estar disponibles en todo momento.

No repudio: consiste en garantizar la identidad de los participantes en la comunicación, tanto en origen como en destino.

Amenaza en InternetAntiguamente un hacker tenía motivaciones diferentes a la actuales. Buscaba demostrar que era el mejor o simplemente divertirse. Pero con el auge de internet y la enorme cantidad de información que vertimos en esta plataforma, esto ha cambiado. Se pueden encontrar todo tipos de datos, desde los datos que proporcionan las redes sociales, hasta información clasificada del gobierno. Son estos datos precisamente el nuevo objetivo de los hackers. Utilizan para ello cualquier tipo de Malware, código, programa o cualquier tipo de tecnología. La intención puede ser desde el animo de lucro hasta evitar dichos ataques. Es lo que conocemos como el cíber-crimen.

¿Dónde se encuentran estas amenazas?

Ciber-café: es quizás el lugar más vulnerable al que se puede acudir para consultar datos personales. Esto se debe a la imposibilidad del usuario de controlar estos equipos: sus accesos, sus programas antivirus…

¿Dónde se encuentran estas amenazas?

Amenazas Web: son amenazas ocultas en archivos repartidos por internet. Estos archivos infectan las computadoras a través de la web. Se pueden encontrar en programas descargados de internet, en la publicidad de las páginas web, en los correos spam, etc. Su objetivo es obtener dinero. Dentro de esta categoría estaría el famoso virus de la policía.

¿Dónde se encuentran estas amenazas?

Ataques dirigidos: son ataques dirigidos con un objetivo específico. Estos ataques los puedes encontrar en la web con un mensaje claro, “es usted el visitante numero 1.000.000 rellene este formulario para obtener el premio”. También los puedes encontrar en ventanas emergentes con mensajes tipo “para continuar inserte su número de móvil”.

¿Dónde se encuentran estas amenazas?

Bots y Botnets: es una red de ordenadores infectados y conectados entre sí a través de un ordenador central el cual administra el ciber-criminal. Su propósito, a parte de utilizar la información de las mismas, es la utilización de su capacidad de procesamiento y su velocidad de conexión a internet para cometer delitos tales como el envío de SPAM, ataques a páginas WEB, etc.

¿Dónde se encuentran estas

amenazas?Spam: es un correo con fines publicitarios o promocionales y el cual no ha sido solicitado. Esta técnica es la más utilizada en la WEB, además puede utilizar tu correo o red social para extenderse.

¿Dónde se encuentran estas

amenazas?Phishing: es un método el cual hace creer al usuario que se encuentra en un sitio de internet, que ese sitio es auténtico. El fin de dicho engaño es que el usuario facilite información personal como contraseñas, cuentas, detalles de tarjetas de crédito, etc. Es un método que a veces se hace difícil de distinguir.

¿Dónde se encuentran estas

amenazas?Spyware: es un programa que se instala sin el conocimiento del usuario y cuyo fin es el de rastrear los archivos del ordenador en busca de usuarios y contraseñas, números de tarjeta de crédito, historial de navegación, etc. Son conocidos popularmente como software espías y los más famosos son los Keylogger que registran las pulsaciones, clic e incluso captura de pantallas del ordenador de la víctima.

Malware¿Que es un Malware?Es un software que ejecuta un código malicioso en los equipos infectados.¿Que hacen los Malware? Se propagan haciéndose copias. Destruyen otros archivos. Hacen acciones o ejecutan instrucciones sin permiso o conocimiento del usuario.

Hace vulnerable al equipo a recibir ataques externos desde internet. Se esconden del usuario.

Tipos de Malware Virus: un virus informático no es más que un tipo de malware capaz de infectar archivos para expandirse o propagarse. Cuando decimos que un virus infecta un archivo, es que el virus inserta una copia del mismo dentro del archivo.

Gusano: es un tipo de malware que crea copias de sí mismo y las envía a la red para infectar otros equipo. También crea copias en dispositivos de almacenamiento extraíbles como son los PEN o los discos duros externos.

Caballo de Troya o Troyano: no tienen capacidad de propagarse por su cuenta como los virus o los gusanos. Su forma de propagarse es a través de programas falsos que circulan por internet y que nos hacen creer que son originales.

Tipos de MalwareRootKits: es un mecanismo o técnica del malware que intenta pasar desapercibido para el usuario tomando privilegios de administrador o root, lo que los hace muy peligrosos. Esto es debido a que teniendo dichos permisos puede hacerse cualquier cosa con el ordenador.

Como protegernos de las amenazas

Medidas a tener en cuenta para proteger el equipo:• Tener instalado y actualizado un antivirus y un cortafuegos en el

caso de que el antivirus no dispusiera de él.• Tener actualizado el sistema operativo.• Si tienes instalado Java o Flash tenerlo actualizado siempre con la

última versión.• Ejecutar análisis todas las semanas, si es muy pesado programarlas

para que las haga mientras no se utiliza el equipo.• Tener actualizado el navegador y utilizar bloqueadores de

publicidad.

Como protegernos de las amenazas

• Utilizar contraseñas fuertes. Para que sean fuertes tienen que tener una longitud de 9 dígitos, contener letras mayúsculas y minúsculas, números y símbolos. Por ejemplo H014.M0r0n.

• Quitar la reproducción automática del sistema operativo.• Usar una cuenta limitada en Windows, o una cuenta de usuario en

Linux. Dejar la cuenta de administrador o superusuario para instalar programas.

• Existe una nueva versión del navegador Mozilla Firefox (versión 29) pionera en la lucha contra el phishing.

Como protegernos de las amenazas

No podemos estar seguros al cien por cien en internet, al igual que ocurre en la vida real. Por eso la navegación más segura es la navegación responsable.Cosas que hay que tener en cuenta a la hora de navegar por internet:• Hay que tener claro que no regalan nada por internet y mucho

menos 100.000 euros. Tenemos que huir de ese tipo de anuncios.• El correo spam a veces es confundido con mensajes originales.

Debemos andar con cuidado en este caso antes de considerarlos como originales.

• Hay varios factores que nos permiten distinguir un ataque de phishing:

Como protegernos de las amenazas.

Phishing– Toda página web que tenga disponible una transacción en

la que se utilicen datos personales tiene que disponer por ley de un certificado de autenticidad. Una página que tenga un certificado utilizará el protocolo de conexión segura (https). Este protocolo se puede apreciar en la barra de navegación del navegador.

– Si se utiliza este protocolo podremos identificarlo por la aparición de un candado en el navegador. Al pulsar este candado aparecerán los certificados que utiliza la página. Se debe comprobar que los certificados sean los verdaderos.

– Otro método para protegerse del phishing es el certificado digital personal.

Como protegernos de las amenazas.

PhishingProtocolo httpsCandado donde entre otras cosas están los certificadosConfirmación de la verificación de la identidadQuién lo verifica

Como protegernos de las amenazas

• Mensajes en cadena. Mensajes tipo “Mi hijo está enfermo necesito ayuda compártelo. Esta técnica es muy usada por los ciber-delincuentes para conseguir direcciones o números de teléfono a través de cuentas de correo, redes sociales, aplicaciones tipos whatsapp, etc. Estos datos son utilizados normalmente para envío de spam. No lo compartas, al compartirlo tu amigo contigo ya ha dado tu dirección, rompe la cadena.

• Si te llega un correo que solicite que cambies tu contraseña cámbiala desde el sitio oficial, no cliquees en ningún enlace.

• Nunca te registres en un foro con Facebook o twitter si te fijas bien estás permitiendo que tengan acceso a tu listas de contactos que luego utilizarán para enviar publicidad.

Las estadísticas• La compañía Symantec desveló en un estudio que el 61% de los

sitios en internet poseían algún tipo de malware.• El 96% de los usuarios de dispositivos móviles manifestó estar

preocupado por la seguridad en sus Smartphone, sin embargo un 74% declaró no tener instalado un antivirus en él.

• Sin embargo en los pc no ocurre lo mismo, pues según un estudio realizado por la empresa G Data, desvela que solo el 11% de los internautas no utiliza un antivirus. También desveló que el porcentaje que lo usa el 89%, el 56% usa antivirus gratuitos.

Fuentes consultadas para la elaboración de estas diapositivas:“Computer Hoy” número 410http://seguridadinformaticaprincipiantes.blogspot.com.es/http://www.welivesecurity.com/la-es/2009/12/04/encuesta-uso-antivirus-moviles/

GRACIAS POR SU ATENCIÓN