Seguridad Informática
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Seguridad Informática

on

  • 240 views

Presentación de Powerpoint sobre la seguridad respecto a virus y cómo protegernos

Presentación de Powerpoint sobre la seguridad respecto a virus y cómo protegernos

Statistics

Views

Total Views
240
Views on SlideShare
240
Embed Views
0

Actions

Likes
0
Downloads
1
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seguridad Informática Presentation Transcript

  • 1. Virus (malware)• Un virus es un malware que tiene como objetivo alterar el• Funcionamiento del ordenador sin permiso del usuario. La infección consiste en introducir un código malware o malicioso en el ordenador de la victima. Los virus suelen ser archivos ejecutables (.exe) y una vez ejecutados se ponen en marcha.
  • 2. Efectos y daños• Los virus pueden destruir, de manera intencionada, los datos de un ordenador.• Algunos de los efectos que produce:• - Disminuir la capacidad de la memoria RAM• - Disminuir la velocidad del equipo, perdida de archivos• - Impiden que se ejecuten o abran algunos archivos• - Mensajes de error
  • 3. Historia del Virus• El primer virus atacó a una máquina IBM serie 360 y fue llamado Creeper ya que en la pantalla ponía: “Im a creeper... catch me if you can”. Para eliminar este virus se creó el primer antivirus llamado Reaper.• En 1984 se desarrolló un juego llamado Core War, que consistía en ocupar toda la memoria RAM de la victima en el menor tiempo posible.
  • 4. Propagación de Virus• Hay 2 tipos de contagio. En una, el usuario ejecuta o acepta el virus malicioso. En otra, se propaga replicándose a través de las redes (Gusanos).• En los dos casos, el sistema sufre daños imprevistos.• Dentro de contaminaciones más frecuentes podemos encontrar:• - Entrada de información en discos de otros usuarios.• - Mensajes que ejecutan directamente programas.• - Ingeniería social (ejecute este programa y gane un premio).
  • 5. Protección• Hay una serie de medidas que hay que tener en cuenta para la protección contra virus informáticos. La más importante es contar con un programa antivirus, ya que actúan de una manera correcta y preventiva.• También debemos hacer copias de seguridad de todos los documentos importantes de nuestro ordenador por si se eliminan.• Verificar cualquier fichero nuevo que nos hayan remitido antes de introducirlo en el sistema.
  • 6. Tipos de Virus• Existen diversos tipos de virus pero los más comunes son:• - Troyano: Robar informacion o alterar hardware del sistema o en ocasiones controlar el equipo de la victima• - Gusano: Propiedad de duplicación. Invisibles al usuario• - Bombas lógicas o de tiempo: Se activan al producirse una accion determinada. Una fecha (Bomba de Tiempo), combinacion de teclas, o condiciones técnicas (Bomba Lógica)• - Hoax: Mensajes de contenido falso (cadenas)• - Joke: Ventanas molestas que no se cierran
  • 7. Contagio de Virus• Las formas de contagio más usuales son la ejecución de programas desconocidos, abrir archivos de procedencia dudosa, abrir los archivos sin inspeccionarlos (ya sea "de vista" o con un antivirus) y últimamente las memorias Usb se han vuelto vectores de contagio muy grandes...• Generalmente son creados con la intención de llegar a algún punto importante y dañar su infraestructura.• Para evitar los contagios es necesario un buen antivirus, cortafuegos y estar siempre seguro y atento.
  • 8. Métodos De Protección• Las formas de protección son las denominadas activas o pasivas:• - ACTIVAS:• - Antivirus: programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.• - Firewall: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red.
  • 9. • PASIVAS:• - No abrir documentos o archivos seguros• - No instalar software “pirata”• - No introducir al equipo medios de almacenamiento extraíbles que estén infectados• - No abrir mensajes provenientes de una dirección electrónica desconocida.• - No aceptar e-mails de desconocidos.• - Informarse y utilizar sistemas operativos más seguros.
  • 10. Antivirus• ¿Qué son ? Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 11. Antivirus• Tipos de antivirus• ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola.• ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema.• ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.
  • 12. Antivirus• Antivirus libres • Antivirus comerciales• 1) Avast! Free Antivirus 5 • ESET NOD32 Antivirus 5• 2) Avira AntiVir Free Edition • Kaspersky Antivirus Norton• 3) AVG Free Antivirus• 4) Microsoft Security Essentials • Panda Antivirus Pro McAfee• 5) Panda Cloud AntiVirus Antivirus Plus• 6) PC Tools AntiVirus Free• 7) BitDefender Free• 8) Comodo Antivirus• 9) ClamWin• 10) Emsisoft a-squared Free
  • 13. Cortafuegos(Firewall)• ¿Qué es ?• Es un sistema que previene el uso y el acceso desautorizados a tu ordenador.• Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.• Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.• Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.
  • 14. Copias de seguridad• Copia de seguridad del sistema• Existen una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado. Para la adecuación a la LOPD de ficheros con datos de carácter personal de nivel alto (salud, vida sexual, religión, etc.) la regulación exige que las copias de seguridad de dichos datos se almacenen cifrados y en una ubicación diferente al lugar de origen.
  • 15. Copias de seguridad• Copia de seguridad de datos• Si copiamos muchos datos redundantes agotamos la capacidad de almacenamiento disponible rápidamente. Si no realizamos una copia de seguridad de los suficientes datos, podría perderse información crítica.• La clave está en guardar copias de seguridad sólo de aquello que se ha modificado. Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando sobre ellos. Cuando se intenta entender la logística de la copia de seguridad de ficheros abiertos, uno debe considerar que el proceso de copia de seguridad puede llevar varios minutos en copiar un gran fichero como una bases de datos.
  • 16. Fortaleza y manejo responsable de las contraseñas• Las contraseñas continúan siendo, todavía hoy, el principal mecanismo para el control de acceso. Cuando utilizamos la expresión "fortaleza de la contraseña" estamos expresando cual es la dificultad que ofrece ésta ante alguien (o algo) que está intentando descubrirla. Una contraseña será más fuerte cuando ofrezca mayores dificultades para que el atacante la identifique. Por el contrario, será más débil cuando sea relativamente simple descubrirla. La política de seguridad existente en cada organización debe fijar los requerimientos para que una contraseña se considere aceptable, para ello se aplica estos factores: *La longitud de las contraseñas no debe ser inferior a los siete caracteres. * Las contraseñas deben estar formadas por una mezcla de caracteres alfabéticos (donde se combinen las mayúsculas y las minúsculas) y números. * La contraseña no debe contener el identificador o el nombre del usuario.
  • 17. Programas Espía (Spyware) y relación con el software publicitario (Adware)• El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador.• Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al ordenador después de instalar el programa o mientras se está utilizando la aplicación. Ad en la palabra adware se refiere a advertisement (anuncios) en idioma inglés.
  • 18. Spam• Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Cómo detectar spam• El correo masivo supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam.
  • 19. Cómo protegerse del spam• Los filtros automáticos antispam analizan el contenido de los mensajes buscando, por ejemplo, palabras como rolex, viagra, y sex que son las más usuales en los mensajes no deseados. No se recomienda utilizar estas palabras en la correspondencia por correo electrónico: el mensaje podría ser calificado como no deseado por los sistemas automáticos anti correo masivo.• Usar una imagen para la dirección de correo electrónico.• En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivos mensajes no deseados. AntispamLas técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
  • 20. Hoax• ¿ Qué es? Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correros. Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios. Para confirmar si ha recibido un falso aviso de este tipo, consulte sitios de confianza como los abajos mencionados
  • 21. .
  • 22. Phising• ¿Qué es? Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas
  • 23. • ¿Cómo protegerse del phising? Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas:• Respuestas organizativas :Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques. Una nueva táctica de phishingdonde se envían correos electrónicos de tipo phishing a una compañía determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en varias localidades• Respuestas técnicas:Alerta del navegador Firefox antes de acceder a páginas sospechosas de phishing. Hay varios programas informáticos anti- phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; algunos software anti- phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado.
  • 24. • Respuestas legislativas y judiciales: El 26 de enero de 2004, la FTC (Federal Trade Commission, la Comisión Federal de Comercio) de Estados Unidos llevó a juicio el primer caso contra un phisher sospechoso. El acusado, un adolescente de California, supuestamente creó y utilizó una página web con un diseño que aparentaba ser la página de América Online para poder robar números de tarjetas de crédito. Tanto Europa como Brasil siguieron la práctica de los Estados Unidos, rastreando y arrestando a presuntos phishers. A finales de marzo de 2005, un hombre estonio de 24 años fue arrestado utilizando una backdoor, a partir de que las víctimas visitaron su sitio web falso, en el que incluía un keylogger que le permitía monitorear lo que los usuarios tecleaban.
  • 25. SEGURIDAD DE REDES WI-FI• El mayor problema de seguridad de las redes Wi-Fi viene dado por su dispersión espacial. No está limitada a un área, a un cable o una fibra óptica, ni tienen puntos concretos de acceso o conexión, si no que se expande y es accesible desde cualquier punto dentro de su radio de cobertura. Esto hace muy vulnerables a las redes inalámbricas pues la seguridad física de dichas redes es difícil de asegurar.• Para minimizar el peligro:• Cambiar las configuraciones por defecto.• Activar encriptación: WAP• Uso de direcciones IP estáticas.