48
Silvia Fdez Villalb Cristina García Machimbarrena Naomi Torralbo Lovik Hakobyan

seguridadInformática

Embed Size (px)

DESCRIPTION

Trabajo de Tico.

Citation preview

Page 1: seguridadInformática

Silvia Fdez VillalbaCristina García MachimbarrenaNaomi TorralboLovik Hakobyan

Page 2: seguridadInformática

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

DEFINICIÓNSu nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.

CURIOSIDAD

VIRUS

Page 3: seguridadInformática

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

¿CUÁL ES SU FUNCIÓN? Se ejecuta un programa que está infectado, en la

mayoría de las ocasiones, por desconocimiento del usuario.

El código del virus queda residente (alojado) en la memoria RAM del equipo, aun cuando el programa que lo contenía haya terminado de ejecutarse.

El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.

Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Page 4: seguridadInformática

¿CUÁLES SON LAS PRINCIPALES VIAS DE INFECCIÓN?

Redes Sociales.

Sitios webs fraudulentos.

Redes P2P (descargas con regalo)

Dispositivos USB/CDs/DVDs infectados.

Sitios webs legítimos pero infectados.

Adjuntos en Correos no solicitados (Spam)

Page 5: seguridadInformática

En general los daños que pueden causar los virus se refieren a hacer que el sistema se detenga, borrado de archivos, comportamiento erróneo de la pantalla, despliegue de mensajes, desorden en los datos del disco, aumento del tamaño de los archivos ejecutables o reducción de la memoria total.

Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad.

DAÑOS TRIVIALES. (FORM ).

DAÑOS MENORES. (JERUSALEM).

DAÑOS MODERADOS. (Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (Tabla de Ubicación de Archivos), o sobrescribe el disco rígido).

DAÑOS MAYORES. (DARK AVENGER).DAÑOS SEVEROS. (un virus realiza cambios mínimos).

DAÑOS ILIMITADOS. ("abre puertas" del sistema a personas no autorizadas).

Page 6: seguridadInformática

¿CÓMO EVITARLOS?La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay seis puntos que son:

Un programa Antivirus.

Un programa Cortafuegos.

Cuidado con los archivos VBSNo abrir archivos cuya extensión sea VBS (es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío.

Hacer copias de sguridadde archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar.

El chat:En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. Jamás aceptarlo por más interesante que parezca.

Actualizar el ANTIVIRUS

Page 7: seguridadInformática

El 24 de julio hará 30 años que se inventó por primera vez un virus informático. Todo empezó como una broma de un chaval de 15 años que le gustaba modificar los juegos y bloquearlos o que simplemente cuando estabas jugando saliese un poema que había escrito él.

Sus compañeros al averiguar esto ya no le dejaban que tocase sus softwares.

Para solucionar este inconveniente, Skrenta creó “Elk Cloner”, el primer virus informático del mundo. De esa forma, podría cultivar su especial forma de humor con sus amigos, sin tocar directamente sus discos. El programa fue escrito en una computadora Apple II, y funcionaba autocopiándose a disquetes sin la autorización del usuario. Al cabo de poco tiempo, Skrenta había contagiado la mayoría de las computadoras de sus amigos en lo que pasaría convertirse en el primer virus informático de la historia.

Creado en 1982, “Elk Cloner” fue el primer virus del mundo, y su autoría corresponde a Rich Skrentaa.

Elk Cloner: The program with a

personality

It will g

et on all your disks

It will in

filtrate your chips

Yes it´s Cloner!

 

It will st

ick to you like glue

it will m

odify RAM too

Send in the Cloner!

¿CÚAL FUE EL PRIMER VIRUS INFORMÁTICO DE LA

HISTORIA?

Page 8: seguridadInformática

TIPOS DE VIRUSVirus residenteEs aquel virus que se oculta en la memoria RAM de un ordenador y que afecta a los programas y ficheros cuando son puestos en funcionamiento. Suele actuar según unas normas marcadas por el creador.Virus encriptadosEstos tipos de virus utilizan una técnica que consiste en esconderse cuando no actúan para que no los detecte el antivirus. Sólo pueden ser descubiertos cuando se ejecutan.

Virus BOOTCorrompen el sistema de arranque del disco duro e impiden su puesta en funcionamiento. Para eliminarlos se debe hacer uso de un CD de arranque.

Bombas lógicasSon un tipo de virus camuflados que se activan cuando se les da una determinada orden. Su principal fin es destruir los datos de un ordenador o hacer el mayor daño posible.

Virus polifórmicoSon un tipo de virus que cada vez que actúan, lo hacen de una forma distinta. Generan una gran cantidad de copias de sí mismo por lo que son muy difíciles de detectar.

GusanosRealizan copias de sí mismos a una gran velocidad por lo que pueden dejar el sistema colapsado. Además, pueden llegar a reproducirse sin infectar ningún fichero

Page 9: seguridadInformática

LOS TROYANOSReciben el nombre de Caballo de Troya por utilizar una técnica muy

similar a la que utilizaron los griegos para asaltar la ciudad de Troya y acabar con los troyanos.

Es un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información.

Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.

Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de ordenador hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible.

Page 10: seguridadInformática
Page 11: seguridadInformática
Page 12: seguridadInformática

Programa que protege el ordenador contra la activación de los virus ya sean worms, troyanos y otros invasores indeseados que puedan afectar.Este programa sólo funcionará correctamente si es adecuado y está bien

configurado. No tiene una protección total ni definitiva. 

DEFINICIÓN

DAÑOS PREVENTIVOS

Pérdida de rendimiento del microprocesador

Borrado de archivos

Alteración de datos

Información confidencial expuestas a personas no autorizadas

Desinstalación del sistema operativo

Page 13: seguridadInformática

COMERCIALESCOMERCIALESLIBRELIBRESS AVG Microsoft

Security Essentials

Avast Avira

ESET NOD32

McAfee Kaspersky Norton Panda Pro

Page 14: seguridadInformática

LIBRESLIBRES

Page 15: seguridadInformática
Page 16: seguridadInformática
Page 17: seguridadInformática
Page 18: seguridadInformática
Page 19: seguridadInformática

COMERCIALESCOMERCIALES

Page 20: seguridadInformática
Page 21: seguridadInformática
Page 22: seguridadInformática
Page 23: seguridadInformática
Page 24: seguridadInformática
Page 25: seguridadInformática
Page 26: seguridadInformática

firewallfirewallDEFINICIÓNUn Firewall, también llamado Cortafuegos es un programa que sirve para filtrar las comunicaciones de un ordenador o de una red, tanto entrantes como salientes, permitiendo o denegando estas comunicaciones en función de una serie de criterios

TIPOS Firewall por

hardware

Firewall por software

Page 27: seguridadInformática

FIREWALL POR HARDWARE:Se trata de un tipo de  Firewall instalado en un periférico de aspecto parecido a un router. Es una buena solución cuando hablamos de una red, ya que nos permite hacer toda la configuración de Firewall en un solo punto al que se conectan los ordenadores. Algunos router incorporan funciones de Firewall. 

Page 28: seguridadInformática

FIREWALL POR SOFTWARE:Es el más común y utilizado. Se trata de un software que instalamos en nuestro ordenador, por lo que sólo protege al ordenador en el que está instalado. 

En el mercado hay una gran variedad de programas de este tipo, tanto independientes como formando parte de un paquete junto a un antivirus. El propio Windows XP (a partir del SP2) incorpora un Firewall que es bastante bueno, y especialmente el que incorpora el nuevo Windows Vista.

Page 29: seguridadInformática

¿ES UN FIREWALL UNA PROTECCIÓN CONTRA MALWARE?

Un Firewall NO es una protección contra malware es una protección contra el tráfico no deseado. Va a impedir que un intruso entre en nuestro ordenador o que este deje salir al exterior datos, pero NO va a impedir que nos infecte un virus, programa espía o adware, ni tampoco que tengamos una infección por troyanos. 

Un Firewall es sólo parte de la solución, pero no lo es todo. 

OBJETIVO

VENTAJASControlar los accesos del ordenador y al contrario.

Protección contra intrusionesProtección de información privada

Page 30: seguridadInformática
Page 31: seguridadInformática

Copias de seguridadCopias de seguridadUna copia de seguridad es un duplicado de nuestra información más importante que hayamos realizado para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales. Sirven para restaurar los datos de un sistema en caso de que se hayan perdido.

Copias de seguridad del sistema

Copias de seguridad de los datos

Page 32: seguridadInformática

COPIAS DE SEGURIDAD DEL SISTEMACOPIAS DE SEGURIDAD DEL SISTEMAEs muy útil ya que permite hacer una copia de respaldo de todo el sistema y poder restaurarlo en caso de problemas. Sin embargo sólo podrás restaurar el sistema si cuentas con el DVD original de tu ordenador. Si no lo tienes puedes crear el DVD para restaurar el sistema. 

Antes de comenzar a hacer la copia de seguridad, asegúrate de que el sistema está en buenas condiciones: Que ningún dispositivo o controlador de problemas.Que todos los programas estén bien instalados y bien configurados.Que el sistema no esté infectado por algún virus.Que Windows esté bien configurado.

Page 33: seguridadInformática

Cómo hacer una copia de seguridadCómo hacer una copia de seguridadVe a Inicio > Todos los programas > Mantenimiento > Centro de copias de seguridad y restauraciónHaz clic en Copia de seguridad del PC y espera un instante.En la ventana que aparece, selecciona la carpeta donde será guardad la copia de seguridad.

en un disco duroen un DVD (en este caso tu equipo debe disponer de una grabadora)

Luego haz clic en Siguiente, y selecciona las particiones a las que se hará la copia de seguridad:Si hubieras elegido guardar la copia de seguridad en una partición del disco, esta partición no aparecerá en la lista de particiones a las que se hará una copia de seguridad.Haz clic en Siguiente, luego inicia la copia de seguridad.La creación de la copia de seguridad puede tomar varios minutos dependiendo del tamaño de las particiones que serán respaldadas y la velocidad del disco duro y de la grabadora.

Page 34: seguridadInformática

COPIAS DE SEGURIDAD DE LOS COPIAS DE SEGURIDAD DE LOS DATOSDATOSLo primero vaciar la caché. Para ello, entra como administradora,

en la página «Configuración del sitio > Vaciar la caché» del espacio privado, pulsando luego en el botón «Vaciar la caché» de la página mostrada. El mensaje «La caché está vacía» confirma la acción.Hacer copia de seguridad de la base de datos. Para realizar la copia de seguridad de la base de datos entra en la página «Respaldo/restauración de la base» del espacio privado, y elige el formato de compresión de la base.

Page 35: seguridadInformática

Elige una copia de seguridad comprimida. Pulsa después sobre el botón «Respaldar la base».

Page 36: seguridadInformática

Realizar una copia de seguridad completa. Para tener una copia de seguridad completa es necesario acordarse de transferir:La carpeta /IMG (y sus subcarpetas), que contienen todas las imágenes y los documentos adjuntos del sitiotus esqueletos y todo el contenido de la carpeta «squelettes»Tus hojas de estilo CSS modificadas y los elementos de decoración gráficaTus scripts personales (javascript o php)Tus archivos personalizados mes_options.php y mes_fonctions.phpLos añadidos y los plugins que tuvieses instalados y todo el contenido de la carpeta «plugins»

Page 37: seguridadInformática

Fortaleza y Manejo responsable de las contraseñas:

¿Qué es ? : Una contraseña es una cadena de caracteres que se puede usar para iniciar sesión en un equipo y obtener acceso a archivos, programas y otros recursos.¿para que sirve? Las contraseñas ayudan a garantizar que no se pueda obtener acceso a un equipo si no se tiene la autorización para hacerlo. 

El sistema debe estar diseñado para sondear la seguridad. Longevidad de una contraseña - Mayor fortaleza: más caracteres combinando mayúsculas,minúsculas y números. - Menor fortaleza: menos caracteres.

Page 38: seguridadInformática

Programas Espía (Spyware) y relación con el software

publicitario (Adware)¿Qué son los spyware?1. Son programas que se instalan en nuestro PC que se encargan de robar datos de nuestro ordenador y hacer movimientos con ellos en internet2.Cierto parentesco a un virus pero no tienen código malicioso3. Difícil detención por parte de los antivirus4. Pasan datos a empresas de publicidad ¿Cómo entran en nuestro PC y cómo evitarlos?• Al visitar sitios de Internet (Cookies)• Acompañando algún virus o llamado por un Troyano• Ocultos en programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso estamos aceptando que cumplan sus funciones de espías.• • Programas Antispyware Ad-Aware 1.05 SE Personal síntomas importantes• Cambian solas las pagina de inicio del navegador.• Ventanitas pop-ups por todos lados incluso sin tener el navegador abierto de temas pornográficos.• Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.• Botones que se aparecen la barras de herramientas del navegador y no podemos sacarlos.• La navegación por la red se hace cada día más lenta.

Page 39: seguridadInformática

Spam¿qué es?• Spam es correo no solicitado anónimo y masivo• Anónimo: el spam real es enviado con direcciones de remitentes falsas• Envíos masivos: el spam real se envía en cantidades masivas. Los spammers hacen dinero.• No solicitado: dependiendo de si el usuario ha escogido recibirlo o no. ¿Cómo saber que es spam?• No son de publicidad• No contienen ninguna proposición comercial• Ofrecer bienes y servicios• Mensajes políticos• Súplicas seudocaritativas• Estafas financieras• Cadenas de cartas• Falso spam usado para propagar programas maliciosos ¿Qué hacer con el spam?• Un antispam de calidad debe ser capaz de distinguir entre el spam verdadero (no solicitado y masivo)• La correspondencia no solicitada• Ser revisado o borrado según la conveniencia del destinatario.• Malwarebytes Anti-Malware.

Antispam: El antispam es lo que se conoce como método para prevenir el "correo basura". Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.

Page 40: seguridadInformática
Page 41: seguridadInformática

HOAXHOAXDEFINICIÓN

 Conocido como noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. Son mensajes de correo electrónico engañosos que se distribuyen en cadena.

OBJETIVOS Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenvías el mensaje a todos los contactos de tu libreta de direcciones. También hay hoaxes que tientan con la posibilidad de hacerte millonario con sólo reenviar el mensaje o que juegan con supuestos niños enfermos.Hay otros que repiten el esquema de las viejas cadenas de la suerte que recibíamos por correo postal que te desean calamidades si cortás la cadena y te prometen convertirte en millonario si la seguís.

Page 42: seguridadInformática
Page 43: seguridadInformática

PHISHINGPHISHINGDEFINICIÓN

Tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social. 

OBJETIVOSIntenta adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

Page 44: seguridadInformática

¿CÓMO PROTEJERNOS DE ELLOS?Compruebe la dirección de correo electrónico del remitente del mensaje. Actores malintencionados "suplantan" la dirección de retorno, lo que hace que parezca que el mensaje proviene de alguien más.

Evite rellenar formularios que aparecen en los correos electrónicos o proporcionar información personal a través de correo electrónico.

Si un correo electrónico le pide que "haga clic en un enlace" para abrir su cuenta, por favor, tenga en cuenta que este vínculo puede llevarle a un sitio de phishing.

Para evitar cualquier ataque o scripts no autorizados (como troyanos) en el equipo, así como el malware en su sitio web, es esencial que se mantenga actualizado el software mediante la instalación de parches de software para que los atacantes no puedan tomar ventaja de los más conocidos problemas o vulnerabilidades. Muchos sistemas operativos y software ofrecen parches automáticos. Los hackers están buscando maneras de tener acceso a su información personal y tratarán de conseguirlo a través de las vulnerabilidades conocidas.

Asegúrese de que la URL o página web que se proporciona en el correo electrónico es correcta, y haga clic en las imágenes y los enlaces para comprobar que se dirigen a las páginas adecuadas en el sitio web.Busca siempre el icono "candado cerrado“.

Si usted es aún incierto, póngase en contacto con la organización de la que aparece el mensaje que se envía.

Page 45: seguridadInformática
Page 46: seguridadInformática

SEGURIDAD DE REDES SEGURIDAD DE REDES INFORMATICASINFORMATICAS

¿QUÉ ES?La seguridad a nivel informática significa que el sistema está libre de peligro, daño o riesgo. 

OBJETIVOBusca mantener la integridad, disponibilidad y confidencialidad de la información dentro de la red, para que la organización mantenga la continuidad en sus procesos.Cuando hablamos de integridad queremos decir que los objetos del sistema sólo pueden ser modificados por personas autorizadas y en forma controladas. Por otro lado disponibilidad significa que los objetos del sistema deben permanecer accesibles a las personas autorizadas. Por último, podemos definir confidencialidad en el sistema cuando la información contenida en el mismo no es brindada hacia entidades externas.

Page 47: seguridadInformática

Sin embargo debemos tener en cuenta que cuando nos referimos a seguridad en redes el bien más preciado ha proteger es la “información “ que circula por la misma.

Page 48: seguridadInformática

TIPOS DE MECANISMOS DE SEGURIDAD De prevención: son aquellos que aumentan la

seguridad de un sistema durante el funcionamiento normal de éste, previniendo los acosos a la seguridad.

De detección: son aquellos que se utilizan para detectar violaciones de seguridad o intentos de ello.

De recuperación: son aquellos que se aplican cuando una violación del sistema se ha detectado y se quiere ponerlo en funcionamiento nuevamente.