seguridad informática

203 views

Published on

presentacion de seguridad informatica

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
203
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

seguridad informática

  1. 1. Computación 1Seguridad InformáticaCatedrático: Ing. Reynaldo OchoaGrupo # 6Integrantes:
  2. 2. Introducción• La seguridad informática es el área de la informática que se enfoca en laprotección de la infraestructura computacional y todo lo relacionado conesta (incluyendo la información contenida). Para ello existen una serie deestándares, protocolos, métodos, reglas, herramientas y leyes concebidaspara minimizar los posibles riesgos a la infraestructura o a la información.La seguridad informática comprende software, bases de datos, metadatos,archivos y todo lo que la organización valore (activo) y signifique un riesgosi ésta llega a manos de otras personas. Este tipo de información se conocecomo información privilegiada o confidencial.
  3. 3. Aspectos básicos del Software de seguridad¿Que es el software de seguridad?El software de seguridad esta diseñado para proteger de diversas formas desoftware destructivo e intrusiones no autorizadas.¿Qué son los Malwares?Malware es la abreviatura de “Malicious software” (softwaremalicioso), término que engloba a todo tipo de programa o código decomputadora cuya función es dañar un sistema o causar un malfuncionamiento. Dentro de este grupo podemos encontrar términos como:Virus, Troyanos (Trojans), Gusanos(Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, Rootkits, etc….
  4. 4. Clasificación de Software malicioso• Virus: programas que se introducen en los ordenadores de diversasformas, correo, Internet dispositivos de almacenamiento, etc… y se caracterizanporque al ejecutarse realizan acciones molestas o incluso dañinas para el usuario.• Gusanos: son similares a los virus pero su acción se limita a hacerse copias de simismo a tal velocidad que colapsan la red.• Troyanos: estos son también similares a los virus, pero actúan de forma inofensivapero al ejecutarse se instala lo que se llama una puerta trasera a través de la cual sepuede controlar el PC infectado.• Backdoors: este malware también se basa en la confianza del usuario, siendoinofensivo al principio pero al ejecutarse hace lo mismo que un troyano.• Dialer: cuelga la conexión telefónica existente y hace una nueva usando unteléfono de tarificación especial, “las líneas hot”.• Phising: consisten en el envío de correos electrónicos que parecen provenir decontactos fiables que intentan conseguir información confidencial de la victimacomo por ejemplo números de cuentas bancarias, contraseñas, tarjetas de crédito,• FakeAVs & Rogues: Básicamente un Rogue software es un falso programa que nosmostrara falsos resultados de nuestro sistema ofreciéndonos a la vez pagar poreste para que se encargue de repararlo. Por supuesto que esto es todo totalmentefalso y el único objetivo es el de engañar al usuario a comprar su falso producto.
  5. 5. • Vulnerabilidad: se trata de un fallo en la programación de una aplicación a travésdel cual se puede vencer la seguridad de nuestra maquina.• Spyware: estos programas recogen datos de hábitos del uso de Internet de losusuarios y los envía a empresas de publicidad son el consentimiento de losusuarios.• Adware: se trata de un software que muestra publicidad de cualquier tipo sin elconsentimiento del usuario.• Hoax: son mensajes de correo electrónico con advertencias sobre falsos virus quese difunden masivamente por Internet sembrando el pánico.• Joke: son programas inofensivos que simulan el comportamiento de un virus. Suúnico objetivo es gastar una broma.• Spam: se trata del envío indiscriminado de mensajes de correo nosolicitados, generalmente publicitarios.• Rootkit: modifican el sistema operativo de una computadora para permitir queel malware permanezca oculto al usuario.• Keyloggers: roban nuestras contraseñas, claves o cualquier otra cosa queescribamos usando el teclado.• Hijacker: modifican el comportamiento de nuestro navegador web paraobligarnos a visitar ciertas páginas web.
  6. 6. Origen y Evolución• A continuación se presenta una breve cronología de lo que ha sido losorígenes y la evolución de los virus incluyendo algunos de los virus quemás daños han causado en el transcurrir de la historia:• 1949: Se da el primer indicio de definición de virus. John Von Neumann(considerado el Julio Verne de la informática), expone su "Teoría yorganización de un autómata complicado". Nadie podía sospechar de larepercusión de dicho artículo.• 1959: En los laboratorios AT&T Bell, en New Jersey, se inventa el juego"Guerra Nuclear" (Core Wars) o guerra de núcleos de ferrita. Consistía enuna batalla entre los códigos de dos programadores, en la que cada jugadordesarrollaba un programa cuya misión era la de acaparar la máximamemoria posible mediante la reproducción de sí mismo. Las rutinas deljuego CoreWar, desarrolladas en assembler pnemónico son consideradascomo los programas precursores de los virus contemporáneos.
  7. 7. • 1970: El Creeper es difundido por la red ARPANET. El virus mostraba elmensaje "SOY CREEPER... ATRÁPAME SI PUEDES!". Ese mismo añoes creado su antídoto: el antivirus Reaper cuya misión era buscar y destruiral Creeper.• 1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces enla cola de ejecución del ASP de IBM lo que causaba un bloqueo delsistema.• 1980: La red ARPANET es infectada por un "gusano" y queda 72 horasfuera de servicio. La infección fue originada por Robert Tappan Morris, unjoven estudiante de informática de 23 años aunque según él fue unaccidente.• 1983: El juego Core Wars, con adeptos en el MIT, salió a la luz publica enun discurso de Ken Thompson. Dewdney explica los términos de estejuego. Ese mismo año aparece el termino virus tal como lo entendemoshoy. El ingeniero eléctrico estadounidense Fred Cohen, que entonces eraestudiante universitario, acuñó el término "virus" para describir unprograma informático que se reproduce a sí mismo.• 1985: Dewdney intenta enmendar su error publicando otro artículo "Juegosde Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentancontra la memoria de los ordenadores".
  8. 8. • 1987: *Se da el primer caso de contagio masivo de computadoras a travésdel MacMag Virus también llamado Peace Virus sobre computadorasMacintosh. Este virus fue creado por Richard Brandow y Drew Davison ylo incluyeron en un disco de juegos que repartieron en una reunión de unclub de usuarios. Uno de los asistentes, Marc Canter, consultor de AldusCorporation, se llevó el disco a Chicago y contaminó la computadora en elque realizaba pruebas con el nuevo software Aldus Freehand. El viruscontaminó el disco maestro que fue enviado a la empresa fabricante quecomercializó su producto infectado por el virus.*Se descubre la primera versión del virus "Viernes 13" en los ordenadoresde la Universidad Hebrea de Jerusalén. El virus Jerusalén, según se dicecreado por la Organización de Liberación Palestina, es detectado en laUniversidad Hebrea de Jerusalén a comienzos de 1988. El virus estabadestinado a aparece el 13 de Mayo de 1988, fecha del 40 aniversario de laexistencia de Palestina como nación. Una interesante faceta del terrorismo,que ahora se vuelca hacia la destrucción de los sistemas de cómputo, pormedio de programas que destruyen a otros programas.• *Además, en 1987, los sistemas de Correo Electrónico de la IBM, fueroninvadidos por un virus que enviaba mensajes navideños, y que semultiplicaba rápidamente. Ello ocasionó que los discos duros se llenaran dearchivos de origen viral, y el sistema se fue haciendo lento, hasta llegar aparalizarse por mas de tres días.
  9. 9. • 1988: *El virus Brain creado por los hermanos Basit y Alvi Amjadde Pakistán aparece en Estados Unidos. Aparecieron dos nuevosvirus: Stone, el primer virus de sector de arranque inicial, y elgusano de Internet, que cruzó Estados Unidos de un día para otro através de una red informática.• * El 2 de Noviembre del 88, dos importantes redes de EE.UU. seven afectadas seriamente por virus introducidos en ellas. Más de6,000 equipos de instalaciones militares de la NASA, universidadesy centros de investigación públicos y privados se ven atacados.• 1989: El virus Dark Avenger, el primer infector rápido,• 1990: Apareció el primer virus polimórfico.• 1995: Se creó el primer virus de lenguaje de macros, WinWordConcept.
  10. 10. Clasificación de los Virus• Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente delos usuarios y, a las macros utilizadas por: Procesadores de Palabras(Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus).• Virus Mutantes. Son los que al infectar realizan modificaciones a sucódigo, para evitar ser detectados o eliminados (NATAS o SATÁN, MiguelAngel, por mencionar algunos).• Gusanos. Son programas que se reproducen a sí mismos y no requieren deun anfitrión, pues se "arrastran" por todo el sistema sin necesidad de unprograma que los transporte. Los gusanos se cargan en la memoria y seposicionan en una determinada dirección, luego se copian en otro lugar y seborran del que ocupaban, y así sucesivamente. Esto hace que quedenborrados los programas o la información que encuentran a su paso por lamemoria, lo que causa problemas de operación o pérdida de datos.• Caballos de Troya. Son aquellos que se introducen al sistema bajo unaapariencia totalmente diferente a la de su objetivo final; esto es, que sepresentan como información perdida o "basura", sin ningún sentido. Pero alcabo de algún tiempo, y esperando la indicación programada, "despiertan"y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.
  11. 11. • Bombas de Tiempo. Son los programas ocultos en la memoria del sistemao en los discos, o en los archivos de programas ejecutables con tipo COM oEXE. En espera de una fecha o una hora determinadas para "explotar".Algunos de estos virus no son destructivos y solo exhiben mensajes en laspantallas al llegar el momento de la "explosión". Llegado el momento, seactivan cuando se ejecuta el programa que las contiene.• Autorreplicables. Son los virus que realizan las funciones más parecidas alos virus biológicos, ya que se autor reproducen e infectan los programasejecutables que se encuentran en el disco. Se activan en una fecha u horaprogramadas o cada determinado tiempo, contado a partir de su últimaejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplode estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra(junto con los programas infectados), evitando así ser detectado.• Infectores del área de carga inicial. Infectan los diskettes o el discoduro, alojándose inmediatamente en el área de carga. Toman el controlcuando se enciende la computadora y lo conservan todo el tiempo.• Infectores del sistema. Se introducen en los programas del sistema, porejemplo COMMAND.COM y otros que se alojan como residentes enmemoria. Los comandos del Sistema Operativo, como COPY, DIR oDEL, son programas que se introducen en la memoria al cargar el SistemaOperativo y es así como el virus adquiere el control para infectar todo discoque sea introducido a la unidad con la finalidad de copiarlo o simplementepara ver sus carpetas (también llamadas:folders, subdirectorios, directorios).
  12. 12. • Infectores de programas ejecutables. Estos son los virus máspeligrosos, porque se diseminan fácilmente hacia cualquier programa(como hojas de cálculo, juegos, procesadores de palabras). La infección serealiza al ejecutar el programa que contiene al virus, que en ese momentose posiciona en la memoria de la computadora y a partir de entoncesinfectará todos los programas cuyo tipo sea EXE o COM, en el instante deejecutarlos, para invadirlos autocopiándose en ellos. Aunque la mayoría deestos virus ejecutables "marca" con un byte especial los programasinfectados --para no volver a realizar el proceso en el mismo disco--, algunos de ellos (como el de Jerusalén) se duplican tantas veces en elmismo programa y en el mismo disco, que llegan a saturar su capacidad dealmacenamiento.• Virus Bat: Este tipo de virus empleando ordenes DOS en archivos deproceso por lotes consiguen replicarse y efectuar efectos dañinos comocualquier otro tipo virus. En ocasiones, los archivos de proceso por lotesson utilizados como lanzaderas para colocar en memoria virus comunes.Para ello se copian a sí mismo como archivos COM y se ejecutan.Aprovechar ordenes como @ECHO OFF y REM traducidas a códigomáquina son <<comodines>> y no producen ningún efecto que altere elfuncionamiento del virus.• Virus del MIRC: Vienen a formar parte de la nueva generación Internet ydemuestra que la Red abre nuevas formas de infección. Consiste en unscript para el cliente de IRC Mirc. Cuando alguien accede a un canal deIRC, donde se encuentre alguna persona infectada, recibe por DCC unarchivo llamado "script.ini".
  13. 13. ¿Quien los hace?• En primer lugar debemos decir que los virus informáticos están hechos porpersonas con conocimientos de programación pero que no son necesariamentegenios de las computadoras. Tienen conocimientos de lenguaje ensamblador yde cómo funciona internamente la computadora. De hecho resulta bastante másdifícil hacer un programa "en regla" como sería un sistema de facturación endonde hay que tener muchísimas más cosas en cuenta que en un simple virusque aunque esté mal programado sería suficiente para molestar al usuario.• En un principio estos programas eran diseñados casi exclusivamente por loshackers y crackers que tenían su auge en los Estados Unidos y que hacíantemblar a las compañías con solo pensar en sus actividades. Tal vez esaspersonas lo hacían con la necesidad de demostrar su creatividad y su dominiode las computadoras, por diversión o como una forma de manifestar su repudioa la sociedad que los oprimía. Hoy en día, resultan un buen medio para elsabotaje corporativo, espionaje industrial y daños a material de una empresa enparticular así como fines lucrativos mediante el robo de identidades, datospersonales, cuentas bancarias etc.
  14. 14. • HackerEn informática, un hacker es una persona que pertenece a una de estascomunidades o subculturas distintas pero no completamente independientes:Gente apasionada por la seguridad informática. Esto concierneprincipalmente a entradas remotas no autorizadas por medio de redes decomunicación como Internet ("Black hats"). Pero también incluye a aquellosque depuran y arreglan errores en los sistemas ("White hats") y a los de moralambigua como son los "Grey hats". En la actualidad se usa de forma corrientepara referirse mayormente a los criminales informáticos, debido a suutilización masiva por parte de los medios de comunicación desde la décadade 1980• crackerEl término cracker (del inglés crack, romper) se utiliza para referirse a laspersonas que rompen algún sistema de seguridad. Los crackers pueden estarmotivados por una multitud de razones, incluyendo fines de lucro, protesta, opor el desafío
  15. 15. Como funciona un antivirusUn antivirus detecta usando dos modalidadessignature file relase y sandbox.Por lo general la analiza de signature file se usa el algoritmo heuristico. Es unatecnología incluida en la mayoría de antivirus que se basa en la comparacion desegmentos de código fuente de virus con los archivos en busca de similitudes.Un Antivirus actúa de la siguiente forma:- Inspecciona (Scan) todos los emails que se reciben en la computadora y buscavirus para remover.- Monitoriza los archivos de la computadora a medida que van siendo abiertos ocreados para garantizar que no estén infectados. Esta es una protección en tiemporeal- Inspecciona periódicamente toda la computadora para verificar se existenarchivos corruptos y remover los virus existentes.
  16. 16. Las principales vías de infección del malwares son:• Redes Sociales o chats.• Sitios webs fraudulentos.• Redes P2P (descargas con regalo)• Dispositivos USB/CD/DVD infectados.• Sitios webs legítimos pero infectados.• Adjuntos en Correos no solicitados (Spam)
  17. 17. Recomendaciones de seguridad• Instale y active el software de seguridad en todos los dispositivos decomputo de su propiedad• Mantenga actualizados los parches y paquetes de servicios del sistemaoperativo• No abra adjuntos de correo electrónico sospechoso• Adquiera software solo de fuentes confiables, y antes de ejecutarlo usesoftware de seguridad en busca de malware• No haga clic en anuncios emergentes: para desaparecerlos, haga clic con elbotón secundario en la barra de tareas del anuncio y elija la opción cerrar• Evite los sitios web sospechosos• Inhabilite la opción de ocultar extensiones de los tipos de archivosconocidos en Windows para que evite abrir archivos con mas de unaextensión, como un archivo llamado juego.exe.zip
  18. 18. Recomendaciones de Antivirus• Antivirus GratuitosAvast free antivirusAvg free 2012Avira free antivirusMicrosoft security EssentialsPanda CloudTabla comparativa de antivirus gratuitos testeados por:http://www.softonic.com/
  19. 19. Recomendaciones de software• Antimalware gratuitosMalware bytes Anti-MalwareEwido micro anti-Malware• Antispyware gratuitosSúper antispywareSpyBot Search & DestroySpyware Blaster• Cortafuegos o Firewallfirewall de windowsZone AlarmComodo Firewall
  20. 20. Conclusiones1. Mediante la realización de este material comprendimos, la importancia dela seguridad informática tanto en nuestros hogares como en nuestrostrabajos2. Conocimos la historia y los tipos de virus que afectan.3. Aprendimos sobre los programas y métodos utilizados, para laeliminación, desinfección y el mantenimiento preventivo de las unidadesinformáticas .4. Aprendimos los métodos mas utilizados por los hackers para el robo yhurto de datos personales y cuentas bancarias

×