40
C.R.E.N PROFRA. AMINA MADERA LAUTERIO TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIÓN TITULAR: ADRIANA MILDRED TORRES VASQUEZ “PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA” YADIRA RODRIGUEZ COLUNGA 1°B

Problemas y soluciones sobre la seguridad informatica

  • Upload
    tic1b

  • View
    288

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Problemas y soluciones sobre la seguridad informatica

C.R.E.N PROFRA. AMINA

MADERA LAUTERIO

TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIÓN

TITULAR: ADRIANA MILDRED TORRES VASQUEZ

“PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA”

YADIRA

RODRIGUEZ

COLUNGA 1°B

Page 2: Problemas y soluciones sobre la seguridad informatica

PROBLEMAS DE SEGURIDAD INFORMATICA

Page 3: Problemas y soluciones sobre la seguridad informatica

Falta de sistemas de filtrado de usuarios a los datos cruciales.

Falta de sistemas de seguridad de acceso remoto. El ataque de virus recibidos por correos electrónicos o

visitando sitios peligrosos. Usuarios que por descuido mueven, alteran o borran

archivos cruciales. Las fallas en el suministro de energía. El ataque de Hackers (piratas Informáticos). Fallas o nulos sistema de refrigeración en los equipos

cruciales. Duplicación de datos con la consecuente pérdida de los

mismos. Mal administración de datos. Falta de respaldos.

Page 4: Problemas y soluciones sobre la seguridad informatica

ERRORES MAS FRECUENTES EN LOS USUARIOS

Manipulación incorrecta de los documentos adjuntos en mensajes de correo.

No implementar las actualizaciones de seguridad de las aplicaciones que usan, instalación de juegos.

Protectores de pantallas y otras aplicaciones de procedencia desconocida, no realizar respaldos de información.

Incorrecta utilización de los recursos compartidos.

Conectar módems a la computadora de manera arbitraria.

Page 5: Problemas y soluciones sobre la seguridad informatica

ERRORES TÉCNICOS MÁS FRECUENTES

Conectar los sistemas a Internet sin haberlos asegurado correctamente

No actualizar inmediatamente los sistemas cuando se detecta alguna vulnerabilidad.

No realización de diagnósticos internos y externos a la red.

No establecimiento de procedimientos de análisis de las trazas de los servicios que brinda la red y de la conservación de las mismas.

Page 6: Problemas y soluciones sobre la seguridad informatica

ERRORES MÁS FRECUENTES EN LOS DIRECTIVO

Designación de personal sin capacitación al área de seguridad y no garantizar su superación.

Aplicación incorrecta y/o parcial de actualizaciones técnicas.

Creer que la seguridad es solamente un problema técnico.

Minimizar el grado de sensibilidad de la información.

Delegar y olvidar la Seguridad Informática, poco dominio de la Base Legal de la Seguridad Informática.

Page 7: Problemas y soluciones sobre la seguridad informatica

ESTADOS DE INSEGURIDAD

Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema.

Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles.

Page 8: Problemas y soluciones sobre la seguridad informatica

¿QUE ES UN VIRUS?

Page 9: Problemas y soluciones sobre la seguridad informatica

Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas.

Page 10: Problemas y soluciones sobre la seguridad informatica

Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables  a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario.

Módulo de ataque - Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus.

Módulo de defensa - Este módulo, como su nombre indica tiene la misión de proteger al virus.

Page 11: Problemas y soluciones sobre la seguridad informatica

¿POR QUE SE HACE UN VIRUS?

Page 12: Problemas y soluciones sobre la seguridad informatica

Deseo de ser admirado, aunque sea ocultamente.

Deseo de experimentación

Deseo de producir daño a una entidad o persona específica.

Motivaciones políticas o terroristas.

Como medio de propaganda o difusión de sus quejas o ideas radicales.

Page 13: Problemas y soluciones sobre la seguridad informatica

TIPOS DE VIRUS

Page 14: Problemas y soluciones sobre la seguridad informatica

Virus de Boot

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomb o Bomba de Tiempo  Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.

Page 15: Problemas y soluciones sobre la seguridad informatica

Lombrices, worm o gusanos Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya  Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.  Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Page 16: Problemas y soluciones sobre la seguridad informatica

Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer.

Keylogger los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.

Page 17: Problemas y soluciones sobre la seguridad informatica

Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros.

Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.

Page 18: Problemas y soluciones sobre la seguridad informatica

SEGURIDAD INFORMATICA

Page 19: Problemas y soluciones sobre la seguridad informatica

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).

Page 20: Problemas y soluciones sobre la seguridad informatica

Es fundamental saber qué recursos necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información.

Los sistemas de información son fundamentales para las compañías y deben ser protegidos.

Page 21: Problemas y soluciones sobre la seguridad informatica

OBJETIVOS DE LA SEGURIDAD INFORMÁTICA Integridad: garantizar que los datos sean

los que se supone que son Confidencialidad: asegurar que sólo los

individuos autorizados tengan acceso a los recursos que se intercambian

Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información

Evitar el rechazo: garantizar de que no pueda negar una operación realizada.

Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.

Page 22: Problemas y soluciones sobre la seguridad informatica

MEDIDAS DE SEGURIDAD INFORMATICA

Contraseñas robustas: Todas sus contraseñas deben ser diferentes y contener letras mayúsculas y minúsculas, números y otros caracteres.

Encriptación de información: Encripte la información de sus discos duros para evadir hackers.

Use conexiones seguras: Al no hacerlo revela algo de información personal.

Page 23: Problemas y soluciones sobre la seguridad informatica

Esté alerta en Facebook: Al estar en Facebook, evite hacer click en cualquier anuncio o aplicación que no conozca.

Cuidado al usar computadoras públicas: Muchos servicios de redes sociales permiten mantener activa la sesión, no olvide finalizarla antes de alejarse de esa computadora.

Revise los enlaces: ¿Lo llevan a

donde usted cree? Antes de pulsarlo, revise bien.

Page 24: Problemas y soluciones sobre la seguridad informatica

La mayoría de las amenazas prosperan debido a fallas en el software. Mantenerlo actualizado eleva significativamente su seguridad informática.

Respalde su información: Mantener una copia a salvo de su información crítica es de máxima importancia.

Asegure sus redes: Algunos ataques a altos ejecutivos han iniciado en sus propios hogares. Mediante diversas técnicas es posible interceptar los datos que viajan en una red inalámbrica insegura.

Page 25: Problemas y soluciones sobre la seguridad informatica

Proteja su celular: Éste contiene información que no debe caer en manos de extraños, ya que a los criminales puede darles elementos para un ataque severo a su integridad.Recomendamos las siguientes medidas básicas para protegerlo

Desactive Bluetooth, WiFi o infrarrojos Instale un antivirus y manténgalo

actualizado Active el acceso mediante PIN Bloquee la tarjeta SIM en caso de pérdida

Page 26: Problemas y soluciones sobre la seguridad informatica

ANTIVIRUS

Page 27: Problemas y soluciones sobre la seguridad informatica

CONCEPTO DE ANTIVIRUS

Los antivirus informáticos son programas cuya finalidad consiste en la detección, bloqueo y/o eliminación de un virus de las mismas características.

Page 28: Problemas y soluciones sobre la seguridad informatica

TIPOS DE ANTIVIRUS ANTIVIRUS PREVENTORES: como su nombre

lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.

ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.

Page 29: Problemas y soluciones sobre la seguridad informatica

ANTIVIRUS DESCONTAMINADORES:

comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado.

ANTIESPÍAS O ANTISPYWARE:

esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.

Page 30: Problemas y soluciones sobre la seguridad informatica

FIREWALL:

Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). Aunque deben ser uno de los sistemas a los que más se debe prestar atención, distan mucho de ser la solución final a los problemas de seguridad.

De hecho, los Firewalls no tienen nada que hacer contra técnicas como la Ingeniería Social y el ataque de Insiders.

Page 31: Problemas y soluciones sobre la seguridad informatica

ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.

ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.

Page 32: Problemas y soluciones sobre la seguridad informatica

EJEMPLOS DE ANTIVIRUSPandaMcfeeNortonTrendMicroSecuwareNormanAuthentiumKasperskyAntivirSophosPerAntivirus

Nod-32AvgBitDefenderEtrustAvastRavZone AlarmF-secureClamHacksoftEsafe

Page 33: Problemas y soluciones sobre la seguridad informatica

ACCESS CONTROL LISTS (ACL)

Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clásicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc. También podrán definirse otras características como limitaciones de anchos de banda y horarios.

Page 34: Problemas y soluciones sobre la seguridad informatica

WRAPPERS

Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un más alto nivel de seguridad. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos programas nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que modificar su funcionamiento.

Los Wrappers son ampliamente utilizados, y han llegado a formar parte de herramientas de seguridad.

Page 35: Problemas y soluciones sobre la seguridad informatica

CALL BACK

Este procedimiento es utilizado para verificar la autenticidad de una llamada vía modem. El usuario llama, se autentifica contra el sistema, se desconecta y luego el servidor se conecta al número que en teoría pertenece al usuario.

La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolverá al usuario legal y no al del intruso, siendo este desconectado. Como precaución adicional, el usuario deberá verificar que la llamada-retorno proceda del número a donde llamó previamente

Page 36: Problemas y soluciones sobre la seguridad informatica

SISTEMAS ANTI-SNIFFERS

Esta técnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan en verificar el estado de la placa de red, para detectar el modo en el cual está actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el tráfico de datos en ella.

Page 37: Problemas y soluciones sobre la seguridad informatica

CRIPTOLOGIA

La palabra Criptografía proviene etimológicamente del griego Kruiptoz (Kriptos-Oculto) y Grajein (Grafo-Escritura) y significa "arte de escribir con clave secreta o de un modo enigmático" .

Es decir que la Criptografía es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.

Page 38: Problemas y soluciones sobre la seguridad informatica

HISTORIETA

“VIRUFOBIA”

Page 39: Problemas y soluciones sobre la seguridad informatica

Juanito rumbo a su casa se encontró con Roliz Juanito se extraña de lo que Rolis le dice... Rolis le dice lo que su primo le dijo…

Juanito se queda asombrado y preocupado… Juanito se imagina a los gusanos. Piensa que los zombies son de verdad

Juanito grita y llega su papá Juanito le conto a su papá lo que pasaba.

¡Hola! Mira mi nueva compu...

Ahh! Pero ten cuidado

¿Por que me doses

eso?

No sabes lo que les pasa a

la computadora

Sirve para trabajar

¿no?

Mi primo me dijo que las

invaden unos monstruos que

son virus!

¿Enserio? ¿Y que hacen?

Mira a mi me dijeron que primero

se meten a la computadora y se llena de gusanos

¡Hay no huácala! Pero yo se los

quitare

¿Y como lo harás? luego vienen unos

hijackers que te secuestran y te llevan con los

zombies

¡No! que miedo ya no lo quiero

Y eso no es lo peor luego la

lap se convierte en

bomba y explota

Bueno así se mueren los gusanos y los

zombies

Pero que tal ¿si tu

estas ahí? También

explotaras

¡Nooo! Yo no quiero explotar

¿Qué paso hijo? ¿Por qué estas

así

No Juanito los virus son programas pero con un buen antivirus

vas a poder usar tu computadora

Page 40: Problemas y soluciones sobre la seguridad informatica

BIBLIOGRAFIA http://smartnettechnologies.com/seguridad.php

http://bvs.sld.cu/revistas/infd/n809/infd1909.htm

http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica

http://spi1.nisu.org/recop/al01/salva/definic.html

http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-computadoras.php

http://h2org.info/2012/01/10-sencillas-medidas-para-elevar-la-seguridad-informatica/

http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/#ixzz2fReKGNdG

http://www.segu-info.com.ar/proteccion/proteccion.htm