tico seguridadinformatica

28
Seguridad informática Eduardo González Itziar García Mª CARMEN MARTÍNEZ

Upload: eduardogonzalez1996

Post on 26-Jul-2015

111 views

Category:

Documents


0 download

TRANSCRIPT

Seguridad informática

Eduardo GonzálezItziar GarcíaMª CARMEN MARTÍNEZDiego Cenzano

¿Qué son?Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.

1.VIRUS(malware)

Tipos de Efectos

Lentitud

Ejecución/apertura: cuando intentamos abrir un programa y este no se abre o no se ejecuta.

Desaparición de archivos y carpetas.

Mensaje de error inesperado.

El teclado o el ratón no funciona

Problemas al encender el ordenador.

Daños que producen

Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento.

Menor Moderado Mayor Severo ilimitado

1º virus informático

El primer virus atacó a una máquina IBM Serie 360 Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» .Para eliminar este problema se creó el primer programa antivirus denominado Reaper.

Como se propagan los virus

Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam)

¿Cómo protegernos de los virus informáticos?

Un programa Antivirus: Un programa Cortafuegos: Sentido común:

Principales tipos de virus :

Gusanos:

Programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico, mensajeros o redes P2P.Conficker

Troyano:Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. DNSChanger

Dialer:

Los Dialers son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa.

Keylogger:Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario teclea. Son puestos en muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.Revealer Keylogger

2. ANTIVIRUS¿Qué son? Son

programas cuyo objetivo es detectar y/o eliminar virus informáticos.

La aparición de sistemas operativosMás avanzados, ha hecho que los antivirus Puedan no sólo buscar y detectar virus informáticosSino bloquearlos y prevenir una infección, y actualmente ya son capaces de reconocerOtros tipos de malware, como spywary, rootkits, etc.

TIPOS ANTIVIRUS

LIBRESAvast! Free Antivirus 5

Avira AntiVir Free Edition

AVG Free

Microsoft Security Essentials

Panda Cloud Antivirus

COMERCIALESESET NOD32 Antivirus 5

Kaspersky Antivirus 2012

Norton Antivirus 2012

Panda Antivirus Pro 2012

McAfee Antivirus Plus 2012

3. CORTAFUEGOS (FIREWARE)

Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

4. COPIAS DE SEGURIDAD

Una copia de seguridad (o backup) es una copia de seguridad con el fin de restaurar el original después de una eventual pérdida de datos.

Un sistema de copia de seguridad de ficheros es el basado en copiar los bloques que han sufrido algún cambio.

Copias de seguridad del sistema

Snapshot-> Copia en escritura.Copia de seguridad de ficheros abiertos-> Ficheros bloqueadosCopia de seguridad de bases de datos.

Si un fichero está abierto, el contenido en el disco no reflejará exactamente lo que el usuario ve. Especialmente en ficheros de bases de datos. Se realiza una copia de seguridad del disco duro de ordenador.

Copias de seguridad de los datosTipos de copias de seguridad

5. FORTALEZA Y MANEJO RESPONSABLE

DE CONTRASEÑAS• El sistema debe estar diseñado para sondear la seguridad.

Aquí se presentan algunos problemas sobre la administración de contraseñas que deben ser consideradas:

Posibilidad de que algún atacante pueda obtener la contraseña.Formas de almacenar contraseñasLongevidad de una contraseñaMayor fortaleza: más caracteres combinando mayúsculas, minúsculas y números.Menos fortaleza: menos caracteres.

6. SPYWARE Y ADWARE

es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador

¿Qué es un spyware?

Relación del spyware con el adwarese infecta de forma similar al Spyware, y su función es forzar al usuario a ver publicidad de productos o servicios, o también instalar las conocidas barras.Se suele utilizar anunciando que el usuario está infectado por adware, y que rápidamente compre el anti-adware que es anunciado.

Síntomas de infección por SpywareSe te cambian solas las pagina de inicio, error y

búsqueda del navegador.Se te abren ventanitas pop-ups por todos lados,

incluso sin estar conectado y sin tener el navegador abierto, la mayoría son de temaS pornográficos.

Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.

Botones que aparecen en la barras de herramientas del navegador y no podemos sacarlos.

La navegación por la red se hace cada día mas lenta.

. .

7. SPAM¿Qué es el

spam?Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Como detectar que un correo electrónico es spam Correos en otro Idioma

Correo mal etiquetado Redes sociales, bancos y servicios solicitando cambio de contraseña Correos provenientes de usted mismo o de su mismo dominio (dominios propios) Correos de conocidos solicitándole descargar archivos con mensajes genéricos Correos que regalan cosas y dinero

Como protegerse del spam

NO HACER PÚBLICA NUESTRA DIRECCIÓN EN INTERNET ESCOGER DIRECCIONES QUE NO SEAN FÁCILES DE ADIVINAR

NO CONTINUAR CADENAS DE EMAIL ACTIVAR LA CASILLA "NO RECIBIR CORREO COMERCIAL"

NO RESPONDER A LOS MENSAJES DE LOS "SPAMMERS"

Antispam

Es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo

8. HOAX¿Qué es el hoax?

Son mensajes de correo que por lo general nos advierten de algún virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.Estos mensajes son creados para provocar pánico. Muchos usuarios al recibirlos, re-envian estos mensajes creando un alerta general por algo que es una FARSA

9. FRAUDE EN INTERNET(PHISING)

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria)

¿Qué es?

Como protegerse del Phishing

Uno aspectos que más nos pueden indicar que un correo es phishing es que las páginas a las que redirigen los enlaces que se publican en los correos no comienzan con https, puesto que muchas direcciones web suelen redirigir a páginas no seguras(http).

Normalmente el email contiene el logo la entidad para hacernos creer que el correo procede del banco.

Los emails no suelen estar personalizados puesto que son enviados masivamente, es decir, que en el email no encontraremos el nombre del destinatario, siempre será algo del estilo: Estimado Cliente, … o similar.

Casi todos los emails que se envían relacionados con el phishing contienen errores gramaticales y de ortografía, ya que normalmente el phisher que escribe el correo electrónico suele desconocer la lengua en la que escribe o traduce.

10.SEGURIDAD REDES WIFI

WPA: (wi-Fi Protected Access) WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red.

WPE: Wired Equivalent Privacy o Privacidad Equivalente a Cableado. Creado para redes Wireless que permite cifrarla información que se transmite. hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos

WPA2: (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2), es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA.

WPS: (Wi-Fi Protected Setup) es un estándar promovido por la Wi-Fi Alliance para la creación de redes WLAN seguras.

BACKTRACK 5: Se instala en el ordenador como si fuera un sistema operativo y en principio esta pensado para probar la seguridad de las redes

Reaver Pro:

Wifislax: