• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Seguridad informática
 

Seguridad informática

on

  • 1,038 views

Seguridad Informática

Seguridad Informática

Statistics

Views

Total Views
1,038
Views on SlideShare
577
Embed Views
461

Actions

Likes
0
Downloads
27
Comments
0

5 Embeds 461

http://pacotecnoblog.blogspot.com 226
http://pacotecnoblog.blogspot.com.es 209
http://pacotecnoblog.blogspot.com.ar 14
http://pacotecnoblog.blogspot.mx 9
http://www.pacotecnoblog.blogspot.com 3

Accessibility

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Seguridad informática Seguridad informática Presentation Transcript

    • Seguridad informática
      4º ESO Informática
    • ¿estás seguro?
      ¿Es Linux más seguro que Windows?
      ¿A qué amenazas está expuesto tu ordenador?
      ¿Qué programas te ayudan a proteger de los riesgos?
      ¿Cuál es la última copia de seguridad de tus datos que has realizado?
    • SISTEMAS SEGUROS
      Libre de todo peligro, daño o riesgo.
      SISTEMAS FIABLES
      Probabilidad de que un sistema se comporte tal y como se espera de él
    • 3 objetivos básicos:
      Confidencialidad
      Integridad
      Disponibilidad
    • ¿Qué hay que proteger?
      • Hardware:
      • Software
      • Datos
    • Datos
      Los datos como documentos, fotos, trabajos,…, solo se pueden volver a recuperar si previamente se ha hecho una COPIA DE SEGURIDAD
    • ¿De qué hay que protegerse?
    • Personas
      Dos tipos de ataques
      Activos
      Pasivos
      No modifican ni destruyen el sistema
      Dañan el sistema o lo modifican a su favor
      • Curiosos, estudiantes,…
      • Hackers
      • Crackers
      • Antiguos empleados.
      • Piratas informáticos
    • Hackers:
      Es una persona con muchos conocimientos informáticos, acceden a los sistemas informáticos sin permiso, para practicar sus conocimientos, por desafío, por diversión,…
      NO es un delincuente informático
    • Crackers:
      Personas con altos conocimientos informáticos que atacan sistemas para causar daño.
      SON delincuentes informáticos
    • Piratas informáticos:
      Son personas contratadas (pagadas) para robar secretos empresariales, dañar la imagen de una empresa competidora, robar datos,…son considerados crackers.
    • ¿cómo obtener un beneficio económico?
      Robar información de ordenadores personales para ser vendidas a grandes empresas.
      Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparación.
      Falsos antivirus.
      Cifrar un fichero y pedir su rescate.
    • ¿De qué hay que protegerse?
      • Bugs o agujeros
      • Virus y malware
      • Puertas traseras
    • ¿De qué hay que protegerse?
      • Fallos de suministro de energía, cableado…
      • Desastres naturales.
    • Malicious software
      Malware
    • ¿Qué es el malware?
      Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador, tanto por causar pérdida de datos como por pérdida de productividad.
    • Virus y Malware
      Los virus son los principales riesgos de seguridad para los ordenadores.
      Su principal medio de propagación es a través de redes informáticas e internet.
    • ¿A qué afectan los códigos maliciosos?
      A cualquier dispositivo que tenga un sistema operativo que pueda entender el lenguaje del fichero malicioso.
      Ordenadores
      Teléfonos móviles
      Videoconsolas
      PDA´s
      Servidores
    • Clasificación del malware:
      Hoaxes
      Virus
      Adware
      Jokes
      Gusanos
      Backdoors
      Troyanos
      Dialers
      Bugs
      Pop-ups
      Spyware
      Exploits
      Spam
    • Virus
      Son como los virus reales, infectan a otros archivos, ya que solo pueden existir dentro de otros ficheros. (.exe)
      Los virus se ejecutan cuando se ejecuta el archivo infectado.
      Cuando está en ejecución infecta a otros ficheros similares
      Son antiguos, ya no se crean nuevos virus.
    • Gusanos
      Programa cuya característica principal es realizar el máximo número de copias de si mismo posibles para propagarse.
      Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano.
      Ejemplo: nombre de película actual en una red de intercambio P2P
    • Troyanos
      Carecen de rutina propia de propagación.
      No busca la destrucción de la información, sino disponer de una puerta de entrada para otros fines.
      Llegan al ordenador a través de pendrives, visita a webs maliciosas, dentro de otros programas,…Se aloja en archivos de música, fotos,…
    • Spyware
      Aplicaciones que recopilan información sobre personas con el objetivo de enviarlos a empresas publicitarias.
      Consume ancho de banda.
      Tienen acceso a tus compras por internet, tiempo que visitas cada página, que contenido,…
      Para enviarnos spam y correo basura.
    • Dialers
      Programas que utilizan el modem telefónico de conexión a internet para realizar llamadas de alto coste.
      Si la conexión se realiza con modem ADSL no es posible su ataque.
    • Spam
      Envío de correo publicitario de forma masiva al e mail.
    • Adware – Pop-ups
      Publicidad en forma de ventana emergente o barras que aparecen durante la navegación por internet.
      Resultan molestas y pueden llevar al fraude.
    • Jokes - Hoaxes
      Mensajes engañosos que se distribuyen en cadena a través del correo electrónico.
      Saturan las bandejas de entrada, los servidores, llevan a engaño.
    • Phishing
      Estafa que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.
    • Adivina de que MALWARE hablamos…
    • El mensaje ofrece la descarga de un video:
      Alerta_TerremotoyTsunami.mpeg.exe
      • El mensaje ofrece la descarga de un video, pero el archivo en realidad es un ejecutable malicioso.
      • Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como Banker.MGB.
      • El malware modifica el archivo hosts de Windows para cargar páginas falsas cada vez que la víctima intenta acceder a la página de un banco, de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta.
      • En este caso el ataque está dirigido a clientes de Santader Chile, cuando se intenta acceder a las páginas www.santandersantiago.cl o www.santander.cl, la víctima es redireccionada a una página fraudulenta que tiene el mismo diseño que las páginas legítimas (phishing).
      TROYANO + PHISHING
    • Adware – Pop-ups
    • Ante la curiosidad y pensando que se trata de una foto alojada en la red social, los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a través del script l.php) a un sitio de terceros (subrayado) en donde verá publicidad o desde donde descargará un archivo ejecutable dañino
      En la imagen se puede ver que se simuló la página de Facebook para luego mostrar el botón de descarga de la foto pero, si se presta atención, la URL en la barra de direcciones indica claramente que no se trata de Facebook.
      TROYANO
    • Se trata de un comentario que apareció en el muro de los usuarios y que se refiere a una chica que se habría suicidado a causa de haber visto su fotografía colgada en la red. Este mensaje incluye un link que supuestamente llevaría a esta foto que causó esta decisión de la joven.
      Al clickear allí, lo que en realidad sucede es que se descarga un gusano que en forma automática comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook. Lo mismo ocurre si se aprieta el botón “Me gusta”. Esto es posible a través de un código JavaScript.
      GUSANO
    • Si se escribe en los buscadores palabras como “Murphy’sdeath” o “Brittany Murphy autopsyPhoto” (esto es por las fotos de la autopsia y cierto interés morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella, surge un alerta referido a una falsa infección en el equipo. Acto seguido, se produce en forma automática un escaneo también falso que, al finalizar, le sugiere a la víctima que descargue un software que permitirá limpiar la máquina de infecciones.
      Obviamente, todo esto es mentira. En realidad, en el momento en que se descarga este supuesto software, lo que se está descargando en un FakeAV, que prepara el camino en la máquina para otros ataques pero que mientras tanto, logra que la PC se convierta en una zombie e integre parte de una red Bot.
      Red Zombie
    • Si Ud. tiene niños de edad escolar, o sabe de alguien que los tenga, por favor ponga atención a la siguiente información:Una forma de calcomanías llamadas "Estrella Azul","Pirámide Roja" y "Ventana de Cristal" esta siendo vendida o regalada a los niños en la escuela. Es un pequeño pedazo de papel que contiene estrellas azules o puntos de colores, del tamaño de un borrador de lápiz, cada estrella esta impregnada de L.S.D. La droga puede ser absorbida a través de la piel con un simple manejo de papel.
      También hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguiente:Bart Simpson, Superman, Mariposas, Payasos, Mickey Mousey otros personajes semejantes de Walt> Disney.Cada uno esta empacado en bolsas de celofán.
      POR FAVOR ADVIERTA DE ESTO A SUS VECINOS, AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NIÑOS.Si sucediera que sus niños obtuvieran alguna de estas drogas, sus síntomas serian:ALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO, RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORAL.Por favor reproduzca este articulo y distribúyalo en su comunidad y lugar de trabajo.
      Logremos que la comunidad este fuera de peligro para nuestrosniños. Pásenlo por favor!!!!!! aunque no tengan hijos seguramente tienen sobrinos.
      Hoax - Cadena
    • SPAM
    • I loveyou
      En mayo del año 2000 el gusano I LoveYou causó grandes estragos a los miles de afectados.
      El usuario recibía un correo electrónico aparentemente de un conocido  con el titulo I LoveYou (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOU.TXT.vbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto, el que se suponía era en a carta de amor.
      El gusano se propagaba en forma automática a todos los contactos de la libreta de direcciones del correo electrónico enviando el mismo mensaje de amor.
      Además este gusano insertaba un troyano que destruía todos los documentos con extensión Doc, vbs, vbe, js, jse, css, wsh, sct, hta, jpg y jpegsustituyendolos por copias del Script, tambien ocultaba todos los archivos Mp3 y Mp2.
      En tan solo unos días este gusano llegó a infectar más de 50 millones de máquinas provocando grandes pérdidas.
      El creador de este gusano  es un filipino de Nick “Spyder”, el cual no tuvo ninguna condena ya que en su país no poseían legislación para condenar un delito como este.
    • ¿Cómo podemos proteger nuestro ordenador?
    • PREVENCIÓN
      DETECCIÓN
      RECUPERACIÓN
    • PREVENCIóN
      Prevención:
      Contraseñas
      Permisos de accesos: establecen a qué recursos puede acceder un usuario que permisos tienen (lectura, edición,…)
      Seguridad en las comunicaciones
      Actualizaciones
      SAI: para cuando se producen apagones
    • SAI
      SAI
      Servicio de alimentación ininterrumpida
      Dispositivo que gracias a su batería puede proporcionar energía eléctrica en el momento de producirse un fallo de suministro.
      Además mejora la calidad del servicio evitando subidas y bajadas de tensión.
    • DETECCIÓN
      Detección:
      Antivirus
      Firewalls
      Anty-spyware
    • RECUPERACIÓN
      Recuperación:
      Restauración del sistema.
      Copias de seguridad.
    • Antivirus
    • Antivirus
      Programa que detecta, bloquea y elimina el malware (gusanos, troyanos, virus, spam,…)
      Su funcionamiento se basa en un comparador de códigos entre nuestros archivos y una base de datos de los virus conocidos.
      ACTUALIZACIONES
    • Antivirus gratuitos
      AVG Antivirus Free Edition: http://free.grisfot.com
      AviraAntivir Personal Edition: http://antivir.es/cms/
      ClamAntivirus: http://w32.clamav.net/
      BitDefender Free Edition v8: http://www.bitdefender-es.com
      Avas Home: http://www.avast.com/esp
    • Gratuitos…
    • Chequeos on-line
      Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus.
      Es solo un chequeo, no permite la eliminación de los archivos, ni tampoco como prevención.
      ejemplo
    • Cortafuegos - Firewall
      • Programa que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red.
      • Filtra los datos de conexión para permitir el paso de los autorizados.
      • Nos protege de crackers, troyanos, gusanos, virus,…
      PROTOCOLO TCP/IP
    • Firewall de Windows
    • Antispyware – antiespías
      Programas que se encargan de que en tu ordenador no se roben los datos.
      Funcionan de forma análoga a los antivirus: comparando ficheros.
    • Los síntomas de un ordenador infectado por espías son la lentitud de funcionamiento y navegación por Internet, las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador.
      Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador.
    • Antispyware gratuitos
      􀁺 A-squared Free -> http://www.emisoft.es/es
      􀁺 Spybot S&D -> http://www.spybot.info/es
      􀁺 Ad-Aware 2007 Free -> http://www.lavasofusa.com
      􀁺 SpywareGuard -> http://www.javacoolsoftware.com/spywareguard.html
      􀁺 Windows Defender -> http://www.microsoft.com/es
    • Anti Spam
      El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo).
      La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electrónicos normales.
    • Copias de seguridad
      Son copias, de todos los datos, que permiten recuperar la información original en caso de ser necesario.
      Llevar una planificación periódica.
      Copia semanal de archivos nuevos.
      Copia mensual de toda la información.
    • ¿Qué hay que copiar?
      Carpetas y archivos de usuarios.
      Favoritos.
      Correo electrónico.
      Otra información.
    • Inicio – todos los programas – mantenimiento – centro de copias de seguridad y restauración
    • ¿ Cómo proteger la información que enviamos a través de Internet ?
      La criptografía es una ciencia pero a la vez un arte.
    • La criptografía:
      Es el arte de escribir en clave o de forma enigmática.
      Es la técnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido.
      Kryptos
      Graphe
      “oculto”
    • “Julio Cesar utilizó un sistema criptográfico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generales.”
    • Se trata de una criptografía de clave simétrica.
      Hoy en día los sistemas criptográficos que se emplean en internet son mucho más complejos.
    • Encriptación o cifrado:
      Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible, salvo para su destinatario.
    • Si usamos la misma clave para encriptar y para desencriptar:
      Técnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje, ya que al menos dos personas conocen la clave.
      Criptografía simétrica
    • Criptografía de clave pública o asimétrica
      Se basa en el uso de una clave pública y otra privada. Lo que se puede cifrar con una se puede descifrar con la otra.
      Permiten la autenticidad y confidencialidad
    • Ejemplo:
      Si Bernardo envía a Carolina un mensaje cifrado usando su propia llave privada, Carolina lo puede recuperar usando la llave pública de Bernardo, pues solo él lo pudo cifrar usando su llave privada.
      AUTENTICIDAD
    • Ejemplo:
      Si Bernardo envía a Carolina un mensaje privado usando la llave pública de Carolina, solo ella podría descifrarla usando su clave privada.
      CONFIDENCIALIDAD
    • La firma digital
      Es una forma de criptografía asimétrica.
      Permite enlazar un documento digital con una persona específica y verificar la autenticidad del contenido del documento.
    • Cifrado de una conexión inalámbrica
    • ¿WEP o WPA?
    • WEP
      “Protocolo de equivalencia con red cableada”
      WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos.
      Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una "clave" de cifrado antes de enviarlo al aire.
      Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. 
    • WPA
      Wi-Fi ProtectedAccess
      WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP.
      WPA está considerado como uno de los más altos niveles de seguridad inalámbrica.
    • Protocolo HTTPS
      Hypertext Transfer ProtocolSecure (en español: Protocolo seguro de transferencia de hipertexto)
      La idea principal de https es la de crear un canal seguro sobre una red insegura.
      Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas