35

Presentacion seguridad informática

Embed Size (px)

DESCRIPTION

Presentacion seguridad informática

Citation preview

Page 1: Presentacion seguridad informática
Page 2: Presentacion seguridad informática

Virus (malware)• Un virus es un malware que tiene como objetivo

alterar el • Funcionamiento del ordenador sin permiso del

usuario. La infección consiste en introducir un código malware o malicioso en el ordenador de la victima. Los virus suelen ser archivos ejecutables (.exe) y una vez ejecutados se ponen en marcha.

Page 3: Presentacion seguridad informática

Efectos y daños• Los virus pueden destruir, de manera intencionada, los

datos de un ordenador.• Algunos de los efectos que produce:

• - Disminuir la capacidad de la memoria RAM• - Disminuir la velocidad del equipo, perdida de archivos• - Impiden que se ejecuten o abran algunos archivos • - Mensajes de error

Page 4: Presentacion seguridad informática

Historia del Virus• El primer virus atacó a una máquina IBM serie 360 y fue llamado

Creeper ya que en la pantalla ponía: “I'm a creeper... catch me if you can”. Para eliminar este virus se creó el primer antivirus llamado Reaper.

• En 1984 se desarrolló un juego llamado Core War, que consistía en ocupar toda la memoria RAM de la victima en el menor tiempo posible.

Page 5: Presentacion seguridad informática

Propagación de Virus

• Hay 2 tipos de contagio. En una, el usuario ejecuta o acepta el virus malicioso. En otra, se propaga replicándose a través de las redes (Gusanos).

• En los dos casos, el sistema sufre daños imprevistos.

• Dentro de contaminaciones más frecuentes podemos encontrar:• - Entrada de información en discos de otros usuarios.• - Mensajes que ejecutan directamente programas.• - Ingeniería social (ejecute este programa y gane un premio).

Page 6: Presentacion seguridad informática
Page 7: Presentacion seguridad informática

Protección

• Hay una serie de medidas que hay que tener en cuenta para la protección contra virus informáticos. La más importante es contar con un programa antivirus, ya que actúan de una manera correcta y preventiva.

• También debemos hacer copias de seguridad de todos los documentos importantes de nuestro ordenador por si se eliminan.

• Verificar cualquier fichero nuevo que nos hayan remitido antes de introducirlo en el sistema.

Page 8: Presentacion seguridad informática
Page 9: Presentacion seguridad informática

Tipos de Virus

• Existen diversos tipos de virus pero los más comunes son:• - Troyano: Robar informacion o alterar hardware del sistema o en

ocasiones controlar el equipo de la victima

• - Gusano: Propiedad de duplicación. Invisibles al usuario

• - Bombas lógicas o de tiempo: Se activan al producirse una accion determinada. Una fecha (Bomba de Tiempo), combinacion de teclas, o condiciones técnicas (Bomba Lógica)

• - Hoax: Mensajes de contenido falso (cadenas)• - Joke: Ventanas molestas que no se cierran

Page 10: Presentacion seguridad informática
Page 11: Presentacion seguridad informática

Contagio de Virus

• Las formas de contagio más usuales son la ejecución de programas desconocidos, abrir archivos de procedencia dudosa, abrir los archivos sin inspeccionarlos (ya sea "de vista" o con un antivirus) y últimamente las memorias Usb se han vuelto vectores de contagio muy grandes...

• Generalmente son creados con la intención de llegar a algún punto importante y dañar su infraestructura.

• Para evitar los contagios es necesario un buen antivirus, cortafuegos y estar siempre seguro y atento.

Page 12: Presentacion seguridad informática

Métodos De Protección• Las formas de protección son las denominadas activas o pasivas:

• - ACTIVAS: • - Antivirus: programas que tratan de descubrir las

trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.

• - Firewall: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red.

Page 13: Presentacion seguridad informática

• PASIVAS:• - No abrir documentos o archivos seguros• - No instalar software “pirata”• - No introducir al equipo medios de almacenamiento

extraíbles que estén infectados• - No abrir mensajes provenientes de una dirección

electrónica desconocida.• - No aceptar e-mails de desconocidos.• - Informarse y utilizar sistemas operativos más seguros.

Page 14: Presentacion seguridad informática
Page 15: Presentacion seguridad informática

Antivirus • ¿Qué son ? Es un programa creado para prevenir o evitar la

activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las

áreas infectadas del sistema.

Page 16: Presentacion seguridad informática

Antivirus• Tipos de antivirus• ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo

de antivirus se caracteriza por anticiparse a la infección, previniéndola.

• ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema.

• ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.

Page 17: Presentacion seguridad informática

Antivirus• Antivirus libres• 1) Avast! Free Antivirus 5 • 2) Avira AntiVir Free Edition • 3) AVG Free • 4) Microsoft Security

Essentials • 5) Panda Cloud AntiVirus • 6) PC Tools AntiVirus Free • 7) BitDefender Free • 8) Comodo Antivirus • 9) ClamWin• 10) Emsisoft a-squared Free

• Antivirus comerciales

• ESET NOD32 Antivirus 5• Kaspersky Antivirus Norton

Antivirus• Panda Antivirus Pro McAfee

Antivirus Plus

Page 18: Presentacion seguridad informática
Page 19: Presentacion seguridad informática

Cortafuegos(Firewall)• ¿Qué es ?

• Es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

• Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.

• Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.

• Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.

Page 20: Presentacion seguridad informática

Copias de seguridad• Copia de seguridad del sistema

• Existen una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado. Para la adecuación a la LOPD de ficheros con datos de carácter personal de nivel alto (salud, vida sexual, religión, etc.) la regulación exige que las copias de seguridad de dichos datos se almacenen cifrados y en una ubicación diferente al lugar de origen.

Page 21: Presentacion seguridad informática

Copias de seguridad

• Copia de seguridad de datos• Si copiamos muchos datos redundantes agotamos la capacidad de

almacenamiento disponible rápidamente. Si no realizamos una copia de seguridad de los suficientes datos, podría perderse información crítica.

• La clave está en guardar copias de seguridad sólo de aquello que se ha modificado. Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando sobre ellos. Cuando se intenta entender la logística de la copia de seguridad de ficheros abiertos, uno debe considerar que el proceso de copia de seguridad puede llevar varios minutos en copiar un gran fichero como una bases de datos.

Page 22: Presentacion seguridad informática

Fortaleza y manejo responsable de las

contraseñas• Las contraseñas continúan siendo, todavía hoy, el principal mecanismo

para el control de acceso. Cuando utilizamos la expresión "fortaleza de la contraseña" estamos expresando cual es la dificultad que ofrece ésta ante alguien (o algo) que está intentando descubrirla. Una contraseña será más fuerte cuando ofrezca mayores dificultades para que el atacante la identifique. Por el contrario, será más débil cuando sea relativamente simple descubrirla. La política de seguridad existente en cada organización debe fijar los requerimientos para que una contraseña se considere aceptable, para ello se aplica estos factores:  *La longitud de las contraseñas no debe ser inferior a los sietecaracteres.* Las contraseñas deben estar formadas por una mezcla de caracteresalfabéticos (donde se combinen las mayúsculas y las minúsculas) ynúmeros.* La contraseña no debe contener el identificador o el nombre delusuario.

Page 23: Presentacion seguridad informática

Programas Espía (Spyware) y relación

con el software publicitario (Adware)

• El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador.

• Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al ordenador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.

Page 24: Presentacion seguridad informática
Page 25: Presentacion seguridad informática
Page 26: Presentacion seguridad informática

Spam• Se llama spam, correo basura o mensaje basura a los mensajes no

solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

Cómo detectar spam• El correo masivo supone actualmente la mayor parte de los mensajes

electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam.

Page 27: Presentacion seguridad informática

Cómo protegerse del spam• Los filtros automáticos antispam analizan el contenido de los

mensajes buscando, por ejemplo, palabras como rolex, viagra, y sex que son las más usuales en los mensajes no deseados. No se recomienda utilizar estas palabras en la correspondencia por correo electrónico: el mensaje podría ser calificado como no deseado por los sistemas automáticos anti correo masivo.

• Usar una imagen para la dirección de correo electrónico.• En vez de poner el enlace a tu cuenta, usa una redirección (puede

ser temporal o por un número de usos), y bórrala cuando recibas excesivos mensajes no deseados.

AntispamLas técnicas antispam se pueden diferenciar en cuatro categorías: las que

requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.

Page 28: Presentacion seguridad informática
Page 29: Presentacion seguridad informática

Hoax

•¿ Qué es? Un Hoax (del inglés: engaño, bulo) es un mensaje de correo

electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correros.

Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios. Para confirmar si ha recibido un falso aviso de este tipo, consulte sitios de confianza como los abajos mencionados

Page 30: Presentacion seguridad informática

.

Page 31: Presentacion seguridad informática

Phising

• ¿Qué es? Phishing es un término informático que denomina un tipo

de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas

Page 32: Presentacion seguridad informática

• ¿Cómo protegerse del phising? Dado el creciente número de denuncias de incidentes relacionados con el phishing, se

requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas:

• Respuestas organizativas :Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques. Una nueva táctica de phishingdonde se envían correos electrónicos de tipo phishing a una compañía determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en varias localidades

• Respuestas técnicas:Alerta del navegador Firefox antes de acceder a páginas sospechosas de phishing. Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado.

Page 33: Presentacion seguridad informática

• Respuestas legislativas y judiciales: El 26 de enero de 2004, la FTC (Federal Trade Commission, la Comisión Federal de Comercio) de Estados Unidos llevó a juicio el primer caso contra un phisher sospechoso. El acusado, un adolescente de California, supuestamente creó y utilizó una página web con un diseño que aparentaba ser la página de América Online para poder robar números de tarjetas de crédito. Tanto Europa como Brasil siguieron la práctica de los Estados Unidos, rastreando y arrestando a presuntos phishers. A finales de marzo de 2005, un hombre estonio de 24 años fue arrestado utilizando una backdoor, a partir de que las víctimas visitaron su sitio web falso, en el que incluía un keylogger que le permitía monitorear lo que los usuarios tecleaban.

Page 34: Presentacion seguridad informática
Page 35: Presentacion seguridad informática

SEGURIDAD DE REDES WI-FI

• El mayor problema de seguridad de las redes Wi-Fi viene dado por su dispersión espacial. No está limitada a un área, a un cable o una fibra óptica, ni tienen puntos concretos de acceso o conexión, si no que se expande y es accesible desde cualquier punto dentro de su radio de cobertura. Esto hace muy vulnerables a las redes inalámbricas pues la seguridad física de dichas redes es difícil de asegurar.

• Para minimizar el peligro:• Cambiar las configuraciones por defecto.• Activar encriptación: WAP• Uso de direcciones IP estáticas.